Espoir pour les victimes : décrypteur de rançongiciel Zeppelin

Espoir pour les victimes : décrypteur de rançongiciel Zeppelin

Partager le post

Le rançongiciel Zeppelin a laissé de nombreuses victimes impayées avec des données cryptées. Maintenant, il y a de l'espoir, car l'unité 221B a découvert une méthode pour déchiffrer la clé. Tout cela est un peu fastidieux, mais ça vaut le coup.    

Pas plus tard qu'en août de cette année la CISA (Cybersecurity and Infrastructure Security Agency) américaine a émis un avertissement concernant le rançongiciel Zeppelin. Il a été expliqué que le Le rançongiciel Zeppelin est un dérivé de la famille de logiciels malveillants Vega basée sur Delphi et fonctionne comme un rançongiciel en tant que service (RaaS).

Zeppelin Ransomware en tant que service (RaaS)

De 2019 jusqu'en juin 2022 au moins, des acteurs ont utilisé ce logiciel malveillant pour cibler un large éventail d'entreprises et d'organisations dotées d'infrastructures critiques, notamment des sous-traitants de la défense, des établissements d'enseignement, des fabricants, des entreprises technologiques et en particulier des organisations des secteurs de la santé et de la médecine. Les acteurs de Zeppelin sont connus pour exiger des paiements de rançon en Bitcoin, avec des montants initiaux allant de plusieurs milliers de dollars à plus d'un million de dollars.

Le FBI dit aux victimes de ne pas payer

Selon un rapport de Brian Krebs une victime était sur le point de payer lorsqu'elle a reçu un tuyau du FBI selon lequel une entreprise avait trouvé un moyen de déchiffrer les données. Les chercheurs de l'unité 221B ont découvert et exploité une vulnérabilité dans le rançongiciel Zeppelin. Bien que Zeppelin utilise trois méthodes différentes pour chiffrer les fichiers, l'attaque commence toujours par une clé publique RSA-512 de courte durée qui déclenche tout.

L'astuce des chercheurs consiste à récupérer la clé RSA-512 du registre, à la craquer et à l'utiliser pour obtenir la clé AES 256 bits qui a finalement chiffré les fichiers. L'unité 221B a finalement construit un live CD Linux que les victimes pouvaient exécuter sur des systèmes infectés pour extraire la clé RSA-512.

800 CPU crackent la clé RSA

Ensuite, la clé a été chargée dans un cluster de 800 processeurs donnés par le géant de l'hébergement Digital Ocean. Le cluster a ensuite craqué la clé RSA. La société a également utilisé la même infrastructure donnée pour aider les victimes à déchiffrer leurs données avec les clés récupérées.

Une description technique de la façon dont l'unité 211B craque la clé peut être trouvée sur leur blog.

Plus sur Blog.Unit221B.com

 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus