Американские эксперты втихую взломали ключи шифровальщика Zeppelin

Американские эксперты втихую взломали ключи шифровальщика Zeppelin

Американские эксперты втихую взломали ключи шифровальщика Zeppelin

Специалисты ИБ-компании Unit 221B обнаружили, что ключи шифрования Zeppelin можно получить брутфорсом. По уговору с ФБР полезную находку до недавних пор скрывали от общественности; мера предосторожности позволила двум десяткам жертв восстановить данные без уплаты выкупа.

Зловред Zeppelin, написанный на Delphi, объявился в интернете в конце 2019 года. Он шифрует файлы, используя ARC4 и AES-256 в режиме CBC; для защиты приватных ключей (у каждой жертвы свои, а публичные потом удаляются) используется RSA. Зашифрованным файлам добавляется расширение — три группы по три символа, которое также служит идентификатором жертвы в переговорах о выкупе.

Перед запуском шифратора вредонос определяет установленный по умолчанию язык и местонахождение жертвы (по внешнему IP через обращение на спецсервис). Страны, для которых исполнение откатывается: Россия, Украина, Белоруссия, Казахстан. Завершив шифрование, Zeppelin удаляет свой исполняемый файл.

Три дня назад исследователи опубликовали свою находку, рассказав об уязвимости шифратора, позволяющей добыть нужные ключи брутфорсом. Взлом занимает считаные часы, если этим занимается сотня серверов в облаке; однако весь процесс осложняется тем, что открытые ключи, генерируемые зловредом, существуют в памяти лишь пять минут после завершения шифрования. 

По результатам исследования в Unit 221B был создан Live CD на базе Linux для запуска на зараженных компьютерах с целью извлечения ключей шифрования из памяти. Вывод загружается в кластер из 800 CPU, предоставленный хостером Digital Ocean, который и выполняет брутфорс.

В блоге эксперты пишут, что занялись поиском способов взлома Zeppelin после атак шифровальщика на НКО и благотворительные организации. Об успехе предприятия Unit 221B долгое время знали только правоохранительные органы и некоторые ИБ-эксперты; решение придержать публикацию было принято, чтобы не спровоцировать изменение вредоносного кода — такие случаи уже были, и пришлось бы заново создавать декриптор.

В августе американская CERT опубликовала предупреждение об угрозе Zeppelin, отметив, что операторы шифровальщика могут многократно исполнять его в зараженной сети. Каждый раз появляются новые ID, расширения файлов и уникальные ключи, и вернуть данные становится сложнее.

Вымогательским атакам подвергаются различные бизнес-структуры, оборонные предприятия, образовательные и медицинские учреждения. Первичный доступ к сетям злоумышленники получают, используя слабые пароли к RDP, уязвимость файрволов SonicWall или вредоносные рассылки.

До развертывания Zeppelin хакеры в течение недели или двух проводят разведку в сети, выискивая лакомые цели — такие как хранилища данных и бэкапы. Размеры выкупа (взимается в биткоинах) могут составлять от нескольких тысяч до 1 млн долларов с лишним.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Во время приёмной кампании атаки на сайты российских вузов выросли на 74%

По данным компаний, специализирующихся на защите от DDoS-атак, во время приёмной кампании интенсивность атак на российские вузы выросла на 74% по сравнению с 2024 годом. Объём бот-трафика увеличился на 50%.

Приёмная кампания в российские вузы стартовала 20 июня. С этого момента, как сообщили «Известиям» в компании Servicepipe, до половины трафика на сайтах приёмных комиссий могут генерировать боты.

«Ботов могут создавать сами абитуриенты, чтобы точнее просчитать свои шансы на поступление. Они подают документы в несколько вузов, причём в каждом — на разные направления подготовки. При этом в ходе приёмной кампании они забирают документы, меняют приоритеты, и списки поступающих несколько раз в день обновляются», — предположил руководитель аналитического отдела Servicepipe Антон Чемякин.

Абитуриенты вынуждены постоянно отслеживать изменения в списках поступающих, чтобы оценивать свои шансы. По мнению Антона Чемякина, боты помогают узнать, куда подали документы конкуренты с высокими баллами ЕГЭ, и какие приоритеты они указали при подаче заявлений.

Ранее, по словам представителя Servicepipe, ботов активно использовали абитуриенты технических вузов. В 2025 году основная активность наблюдается среди поступающих на естественно-научные и гуманитарные направления. При этом для создания ботов всё чаще применяются нейросети.

Рост бот-трафика подтвердили и представители вузов, опрошенных изданием. В частности, Камчатский государственный университет им. Витуса Беринга и Центр информационных технологий Казанского государственного аграрного университета.

«По данным нашего ИТ-отдела, бот-трафик составил около 35% от общего числа запросов к сайту приёмной комиссии и чатам. Это стало серьёзным вызовом для стабильной работы системы», — рассказал директор Центра информационных технологий Казанского государственного аграрного университета Тимур Шумков. — «Основные виды активности включают массовую регистрацию, нагрузочные атаки на серверы и попытки несанкционированного сбора данных о поступающих».

Также зафиксирован рост интенсивности DDoS-атак. По данным компании StormWall, их количество в период с 20 по 30 июня увеличилось на 74% по сравнению с аналогичным периодом прошлого года и на 162% по сравнению с тем же отрезком мая.

По оценке сооснователя и генерального директора StormWall Рамиля Хантимирова, большинство атак осуществлялось непрофессионалами. Он допустил, что за ними могут стоять абитуриенты, стремившиеся затруднить подачу заявлений для более сильных конкурентов. Также не исключено, что атаки могли быть организованы другими вузами схожего профиля, чтобы привлечь абитуриентов к себе.

«Мощность атак варьировалась от 10 до 20 тысяч запросов в секунду. Длительность — от 5 до 10 минут. Однако даже за это время цифровые платформы вузов либо работали со сбоями, либо полностью выходили из строя», — уточнили в компании. Для запуска подобных атак достаточно ресурсов бесплатных инструментов или небольших ботнетов.

В то же время, как подчеркнул Хантимиров, многие вузы по-прежнему уделяют недостаточное внимание защите от DDoS-атак. В результате даже атаки небольшой мощности могут серьёзно нарушить работу информационных систем.

По словам управляющего партнёра аналитического агентства «ВМТ Консалт» Екатерины Косаревой, хорошим способом борьбы с ботами является размещение документов в формате PDF, который сложно обработать автоматизированными средствами. Такой подход, в частности, применяется в МГТУ им. Баумана.

В целом, как отмечают специалисты, те вузы, которые заранее внедрили защиту от DDoS-атак, сумели избежать серьёзных проблем в период приёмной кампании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru