Categorie
Notizie

CISA e l’FBI mettono in guardia dagli attacchi ransomware Zeppelin

Tempo di lettura: 2 minuti. L’avviso include anche gli Indicatori di compromissione (IOC) e le TECNICHE DI ATT&CK di MITRE per questa minaccia.

Tempo di lettura: 2 minuti.

Il ransomware Zeppelin è apparso per la prima volta nel panorama delle minacce nel novembre 2019, quando gli esperti di BlackBerry Cylance hanno trovato una nuova variante del Vega RaaS, soprannominata Zeppelin.

Il ransomware è stato coinvolto in attacchi rivolti a tecnologia e sanità, appaltatori della difesa, istituti scolastici, produttori, aziende in Europa, Stati Uniti e Canada. Al momento della sua scoperta, Zeppelin è stato distribuito attraverso attacchi watering hole in cui i payload PowerShell erano ospitati sul sito web Pastebin.

Prima di distribuire il ransomware Zeppelin, gli attori delle minacce passano un paio di settimane a mappare o enumerare la rete della vittima per determinare dove sono archiviati i dati di interesse. Il ransomware può essere distribuito come file .dll o .exe o contenuto in un loader PowerShell.

Gli attori di Zeppelin richiedono il pagamento del riscatto in Bitcoin, che varia da alcune migliaia di dollari a oltre un milione di dollari.

Il gruppo utilizza diversi vettori di attacco per ottenere l’accesso alle reti delle vittime, tra cui lo sfruttamento di RDP, lo sfruttamento delle vulnerabilità del firewall SonicWall e gli attacchi di phishing.

Gli attori della minaccia implementano anche un doppio modello di estorsione, minacciando di far trapelare i file rubati nel caso in cui le vittime si rifiutino di pagare il riscatto.

Zeppelin viene solitamente distribuito come file .dll o .exe all’interno di un caricatore PowerShell. A ogni file crittografato, aggiunge un numero esadecimale a nove cifre randomizzato come estensione. Una nota di riscatto viene rilasciata sui sistemi compromessi, di solito sul desktop.

“L’FBI ha osservato casi in cui gli attori di Zeppelin hanno eseguito il malware più volte all’interno della rete della vittima, con la conseguente creazione di diversi ID o estensioni di file per ogni istanza di attacco; ciò comporta la necessità per la vittima di diverse chiavi di decrittazione uniche”, si legge nell’avviso congiunto.

Le agenzie statunitensi raccomandano di non pagare il riscatto perché non c’è alcuna garanzia di recuperare i file criptati e il pagamento del ransomware incoraggia la pratica illegale dell’estorsione.

L’FBI incoraggia inoltre le organizzazioni a segnalare qualsiasi interazione con gli operatori di Zeppelin, compresi i log, le informazioni sui portafogli Bitcoin, i campioni di file crittografati e i file di decrittografia.

Per ridurre i rischi di attacchi ransomware, si raccomanda alle organizzazioni di definire un piano di recupero, implementare l’autenticazione a più fattori, mantenere aggiornati tutti i sistemi operativi, il software e il firmware, applicare una politica di password forti, segmentare le reti, disabilitare le porte e i servizi inutilizzati, controllare gli account utente e i controller di dominio, implementare una politica di accesso con privilegi minimi, esaminare i controller di dominio, i server, le workstation e le directory attive, mantenere backup offline dei dati e identificare, rilevare e indagare sulle attività anomale e sul potenziale attraversamento del ransomware indicato con uno strumento di monitoraggio delle reti.

“L’FBI è alla ricerca di qualsiasi informazione che possa essere condivisa, compresi i registri di confine che mostrano le comunicazioni da e verso indirizzi IP stranieri, un esempio di nota di riscatto, comunicazioni con gli attori di Zeppelin, informazioni sui portafogli Bitcoin, file di decriptazione e/o un campione benigno di un file crittografato”, conclude l’allerta.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro la pedopornografia online, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version