Icono del sitio Una Al Día

Zeppelin: Un nuevo ransomware que apunta a grandes tecnológicas y sanitarias

Se ha detectado actividad de una nueva variante del ransomware de la familia Vega que afecta a empresas tecnológicas y sanitarias de Europa, Estados Unidos y Canadá.

El ransomware Zeppelin está preparado para detener su actividad si se ejecuta desde Rusia u otros países de la antigua Unión Soviética como Ucrania o Bielorrusia. Lo que resulta curioso, ya que su antecesor, Vega o VegaLocker ponía su foco en víctimas de habla rusa a través de campañas de «malvertising» que utilizaban la plataforma de anuncios Yandex.Direct. Lo que es un claro indicio de que se trata de un grupo de atacantes distinto.

De acuerdo con el informe ofrecido por BlackBerry Cylance, Zeppelin es un ransomware escrito en Delphi altamente configurable.

Zeppelin puede ser desplegado en formato EXE en una DLL o ejecutado a través de PowerShell y puede ser configurado con diferentes características:

Todos estos parámetros, además de la clave pública RSA utilizada para cifrar los archivos, son configurables a través de una interfaz que permite además construir el binario.

Ejemplo de configuración. Fuente: https://threatvector.cylance.com

También es posible configurar algunos parámetros a la hora de ejecutar el binario:

Las muestras de Zeppelin se alojaban en páginas web comprometidas o en sitios de Pastebin en el caso de su formato en PowerShell.

BlackBerry Cylance

Al iniciar la instalación en el sistema, el malware comprueba si se está ejecutando en una máquina localizada en alguno de los países siguiente:

Rutina comprobación de país. Fuente: https://threatvector.cylance.com

En caso contrario, el malware crea un fichero «.zeppelin» en la carpeta temporal %TEMP% cuyo nombre coincidirá con el hash CRC32 de la ruta del malware.

Si se ha configurado la opción de persistencia, el malware se copiará al directorio ‘%APPDATA%\Roaming\Microsoft\Windows’ utilizando un nombre aleatorio de alguno de los procesos en ejecución para pasar desapercibido.

El nombre del proceso se cifra con una clave RC4, se codifica en base64 y se guarda en el registro con la clave «Process», dentro de ‘HKCU\Software\Zeppelin’.

Del mismo modo, si se han configurado las opciones de «auto-borrado» o de «elevación de privilegios» el malware realizará las acciones necesarias para hacerlo posible.

Una vez instalado y ejecutado, el ransomware sigue un proceso que comienza por comunicar la IP y la localización de la víctima al servidor de control. Esta información quedará registrada si se ha activado el módulo de ‘IP Logger’.

Una vez registrada la víctima, comenzará el cifrado de los archivos. Como dato interesante, apuntan los investigadores de BlackBerry Cylance, se ha utilizado una implementación «custom» de RSA, posiblemente desarrollada por el creador del virus.

Cabe destacar también que algunas muestras cifran sólo los primeros 0x1000 (4KB), en lugar de los habituales 65KB. No sabemos si es un fallo del desarrollador o una elección en base a acelerar el proceso de cifrado.

Respecto a la nota de rescate, la herramienta para construir el binario permite su configuración. Muchas de las muestras analizadas por el equipo de BlackBerry contenían una variedad de mensajes: algunos más genéricos y otros más elaborados y que apuntaban a organizaciones concretas. Al final siempre se pedía a la víctima que contactara con el atacante a través de una dirección de correo con un ID generado para cada víctima.

Zeppelin utiliza varias técnicas de evasión. Las principales incluyen varias capas de ofuscación: uso de claves pseudo-aleatorias, cadenas cifradas, uso de códigos de diferentes tamaños, etc. Además introduce retrasos intencionados en la ejecución de las rutinas para engañar a los sistemas de análisis automáticos.

Al momento de escribir este artículo, aproximadamente un 80% de los motores antivirus de VirusTotal detectarían esta amenaza.

Lejos de estar en declive, el ransomware continua evolucionando. No sólo encontramos mejoras técnicas y software cada vez más sofisticado. También se observa una tendencia de ataques más dirigidos y a objetivos mayores.

La seguridad proactiva, mantener una buena política de copias de seguridad y sobre todo no ceder a los chantajes, son algunas de las recomendaciones que ayudarían a mitigar y acabar con este tipo de ataques en el futuro.

Más información:

Acerca de Francisco Salido

Francisco Salido Ha escrito 140 publicaciones.

Salir de la versión móvil