Американские эксперты втихую взломали ключи шифровальщика Zeppelin

Американские эксперты втихую взломали ключи шифровальщика Zeppelin

Американские эксперты втихую взломали ключи шифровальщика Zeppelin

Специалисты ИБ-компании Unit 221B обнаружили, что ключи шифрования Zeppelin можно получить брутфорсом. По уговору с ФБР полезную находку до недавних пор скрывали от общественности; мера предосторожности позволила двум десяткам жертв восстановить данные без уплаты выкупа.

Зловред Zeppelin, написанный на Delphi, объявился в интернете в конце 2019 года. Он шифрует файлы, используя ARC4 и AES-256 в режиме CBC; для защиты приватных ключей (у каждой жертвы свои, а публичные потом удаляются) используется RSA. Зашифрованным файлам добавляется расширение — три группы по три символа, которое также служит идентификатором жертвы в переговорах о выкупе.

Перед запуском шифратора вредонос определяет установленный по умолчанию язык и местонахождение жертвы (по внешнему IP через обращение на спецсервис). Страны, для которых исполнение откатывается: Россия, Украина, Белоруссия, Казахстан. Завершив шифрование, Zeppelin удаляет свой исполняемый файл.

Три дня назад исследователи опубликовали свою находку, рассказав об уязвимости шифратора, позволяющей добыть нужные ключи брутфорсом. Взлом занимает считаные часы, если этим занимается сотня серверов в облаке; однако весь процесс осложняется тем, что открытые ключи, генерируемые зловредом, существуют в памяти лишь пять минут после завершения шифрования. 

По результатам исследования в Unit 221B был создан Live CD на базе Linux для запуска на зараженных компьютерах с целью извлечения ключей шифрования из памяти. Вывод загружается в кластер из 800 CPU, предоставленный хостером Digital Ocean, который и выполняет брутфорс.

В блоге эксперты пишут, что занялись поиском способов взлома Zeppelin после атак шифровальщика на НКО и благотворительные организации. Об успехе предприятия Unit 221B долгое время знали только правоохранительные органы и некоторые ИБ-эксперты; решение придержать публикацию было принято, чтобы не спровоцировать изменение вредоносного кода — такие случаи уже были, и пришлось бы заново создавать декриптор.

В августе американская CERT опубликовала предупреждение об угрозе Zeppelin, отметив, что операторы шифровальщика могут многократно исполнять его в зараженной сети. Каждый раз появляются новые ID, расширения файлов и уникальные ключи, и вернуть данные становится сложнее.

Вымогательским атакам подвергаются различные бизнес-структуры, оборонные предприятия, образовательные и медицинские учреждения. Первичный доступ к сетям злоумышленники получают, используя слабые пароли к RDP, уязвимость файрволов SonicWall или вредоносные рассылки.

До развертывания Zeppelin хакеры в течение недели или двух проводят разведку в сети, выискивая лакомые цели — такие как хранилища данных и бэкапы. Размеры выкупа (взимается в биткоинах) могут составлять от нескольких тысяч до 1 млн долларов с лишним.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru