{"id":10823,"date":"2020-01-01T13:50:32","date_gmt":"2020-01-01T16:50:32","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=10823"},"modified":"2020-01-01T13:57:02","modified_gmt":"2020-01-01T16:57:02","slug":"novo-ransomware-zeppelin-dirigido-a-empresas-de-tecnologia-e-saude","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2020\/01\/basico\/novo-ransomware-zeppelin-dirigido-a-empresas-de-tecnologia-e-saude\/","title":{"rendered":"Novo ransomware Zeppelin  dirigido a empresas de tecnologia e sa\u00fade"},"content":{"rendered":"<p style=\"text-align: justify;\">Uma nova variante da fam\u00edlia de ransomware Vega, apelidada de Zeppelin, foi nativa na Europa, nos Estados Unidos e no Canad\u00e1.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">No entanto, se voc\u00ea reside na R\u00fassia ou em alguns outros pa\u00edses da ex-URSS, como Ucr\u00e2nia, Bielorr\u00fassia e Cazaquist\u00e3o, respira aliviado, pois o ransomware encerra suas opera\u00e7\u00f5es se estiver em m\u00e1quinas localizadas nessas regi\u00f5es.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">\u00c9 not\u00e1vel e interessante, porque todas as variantes anteriores da fam\u00edlia Vega, tamb\u00e9m conhecidas como VegaLocker, tinham como alvo principal os usu\u00e1rios de l\u00edngua russa, o que indica que o Zeppelin n\u00e3o \u00e9 o trabalho do mesmo grupo de hackers por tr\u00e1s dos ataques anteriores.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Como o Vega ransomware e suas variantes anteriores foram oferecidos como um servi\u00e7o em f\u00f3runs clandestinos, os pesquisadores do BlackBerry Cylance acreditam que o Zeppelin &#8220;acabou nas m\u00e3os de diferentes atores de amea\u00e7as&#8221; ou &#8220;redesenhado a partir de fontes compradas\/roubadas\/vazadas&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Segundo um relat\u00f3rio que o BlackBerry Cylance compartilhou com o The Hacker News, o Zeppelin \u00e9 um ransomware altamente configur\u00e1vel baseado em Delphi que pode ser facilmente personalizado para ativar ou desativar v\u00e1rios recursos, dependendo das v\u00edtimas ou dos requisitos dos invasores.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">O Zeppelin pode ser implantado como um EXE, DLL ou agrupado em um carregador do PowerShell e inclui os seguintes recursos:<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">IP Logger &#8211; para rastrear os endere\u00e7os IP e a localiza\u00e7\u00e3o das v\u00edtimas<\/p>\n<p style=\"text-align: justify;\">Startup &#8211; para obter persist\u00eancia.<\/p>\n<p style=\"text-align: justify;\">Delete backups &#8211; para interromper certos servi\u00e7os, desativar a recupera\u00e7\u00e3o de arquivos, excluir backups e c\u00f3pias de sombra, etc.<\/p>\n<p style=\"text-align: justify;\">Task-killer &#8211; mata processos especificados pelo invasor.<\/p>\n<p style=\"text-align: justify;\">Auto-unlock &#8211; para desbloquear arquivos que parecem bloqueados durante a criptografia.<\/p>\n<p style=\"text-align: justify;\">Melt &#8211; para injetar thread de auto-exclus\u00e3o no notepad.exe.<\/p>\n<p style=\"text-align: justify;\">UAC prompt &#8211; tente executar o ransomware com privil\u00e9gios elevados.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Com base nas configura\u00e7\u00f5es definidas pelos atacantes da interface do usu\u00e1rio do Zeppelin builder durante a gera\u00e7\u00e3o do bin\u00e1rio ransomware, o malware enumera arquivos em todas as unidades e compartilhamentos de rede e os criptografa com o mesmo algoritmo usado pelas outras variantes do Vega.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;[Zeppelin] emprega uma combina\u00e7\u00e3o padr\u00e3o de criptografia de arquivo sim\u00e9trica com chaves geradas aleatoriamente para cada arquivo (AES-256 no modo CBC) e criptografia assim\u00e9trica usada para proteger a chave da sess\u00e3o (usando uma implementa\u00e7\u00e3o RSA personalizada, possivelmente desenvolvida internamente) &#8220;, explicam os pesquisadores.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;Curiosamente, algumas das amostras criptografam apenas os primeiros 0x1000 bytes (4KB), em vez de 0x10000 (65KB). Pode ser um bug n\u00e3o intencional ou uma escolha consciente para acelerar o processo de criptografia, tornando a maioria dos arquivos inutiliz\u00e1veis.&#8221;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m dos recursos a serem ativados e dos arquivos a serem criptografados, o construtor Zeppelin tamb\u00e9m permite que os invasores configurem o conte\u00fado do arquivo de texto da nota de resgate, que \u00e9 descartado no sistema e exibido \u00e0 v\u00edtima ap\u00f3s a criptografia dos arquivos.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;Os pesquisadores do BlackBerry Cylance descobriram v\u00e1rias vers\u00f5es diferentes, desde mensagens curtas e gen\u00e9ricas at\u00e9 notas de resgate mais elaboradas e personalizadas para organiza\u00e7\u00f5es individuais&#8221;, afirmam os pesquisadores.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;Todas as mensagens instruem a v\u00edtima a entrar em contato com o atacante por meio de um endere\u00e7o de e-mail fornecido e citar seu n\u00famero de identifica\u00e7\u00e3o pessoal&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Para evitar a detec\u00e7\u00e3o, o Zeppelin ransomware conta com v\u00e1rias camadas de ofusca\u00e7\u00e3o, incluindo o uso de chaves pseudo-aleat\u00f3rias, sequ\u00eancia criptografada, c\u00f3digo de tamanhos variados, al\u00e9m de atrasos na execu\u00e7\u00e3o para ultrapassar sandboxes e enganar mecanismos heur\u00edsticos.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">O Zeppelin foi descoberto pela primeira vez h\u00e1 quase um m\u00eas, quando foi distribu\u00eddo atrav\u00e9s de sites water-holed com suas cargas do PowerShell hospedadas no site da Pastebin.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Os pesquisadores acreditam que pelo menos alguns dos ataques do Zeppelin foram &#8220;conduzidos por meio de MSSPs, que teriam semelhan\u00e7as com outra campanha recente e altamente direcionada que usava ransomware chamado Sodinokibi&#8221;, tamb\u00e9m conhecido como Sodin ou REvil.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Os pesquisadores tamb\u00e9m compartilharam indicadores de compromisso (IoC) em seu blog. No momento da reda\u00e7\u00e3o deste artigo, quase 30% das solu\u00e7\u00f5es antiv\u00edrus n\u00e3o s\u00e3o capazes de detectar essa amea\u00e7a espec\u00edfica ao ransomware.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a title=\"Ransomware Zeppelin\" href=\"https:\/\/thehackernews.com\/2019\/12\/zeppelin-ransomware-attacks.html\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/thehackernews.com\/2019\/12\/zeppelin-ransomware-attacks.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma nova variante da fam\u00edlia de ransomware Vega, apelidada de Zeppelin, foi nativa na Europa, nos Estados Unidos e no Canad\u00e1. &nbsp; No entanto, se voc\u00ea reside na R\u00fassia ou em alguns outros pa\u00edses da ex-URSS, como Ucr\u00e2nia, Bielorr\u00fassia e Cazaquist\u00e3o, respira aliviado, pois o ransomware encerra suas opera\u00e7\u00f5es se estiver em m\u00e1quinas localizadas nessas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10824,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105,99],"tags":[],"class_list":["post-10823","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10823","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=10823"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10823\/revisions"}],"predecessor-version":[{"id":10828,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10823\/revisions\/10828"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/10824"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=10823"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=10823"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=10823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}