Zeppelin 勒索病毒正在被安全研究人员悄悄破解
美国一家公司于2020年05月时遭遇 Zeppelin 勒索软件的攻击,该公司打算支付赎金时被联邦调查局特工出手阻止。
Zeppelin 勒索病毒利用远程桌面协议 (RDP) 弱口令凭据、利用 SonicWall 防火墙漏洞和网络钓鱼活动访问受害网络。
在部署勒索软件之前,攻击者会花费一到两周的时间映射或枚举受害网络以识别数据存储,包括云存储和网络备份。
据悉,该公司感染的勒索病毒是源自俄罗斯,攻击导致公司电脑里的资料被加密,更不幸的是备份数据也被加密了。
攻击发生的两周后,老板准备按照黑客要求支付赎金,此时却有一位联邦调查局特工打来电话,要求不要支付赎金。
他们会联络一家名为 Unit 221B 的网络安全调查研究公司协助破解病毒,这家安全公司发现了勒索病毒的多个漏洞。
资料显示,Zeppelin 勒索病毒于2019年12月时首次出现在人们的视野,但很快就被 Unit 221B 创始人发现诸多漏洞。
Unit 221B 可以利用这些漏洞使用近一百台云服务器在数小时内对该勒索病毒进行暴力破解,无需向攻击者支付赎金。
通过这种方式,Unit 221B 成功帮数十名受害者摆脱勒索病毒控制,但 Unit 221B 不愿意在业界公开他们的破解能力。
而后 Unit 221B 又帮助二十多位受害者破解密码恢复数据, Zeppelin 勒索组织可能察觉到了,逐渐停止了攻击活动。
因此 Unit 221B 担心如果被 Zeppelin 的作者察觉或检测到病毒已被破解,很可能会封堵漏洞使得病毒更加难于破解。
Unit 221B 的安全研究人员表示,他们了解到 Zeppelin 采用三种不同类型的加密密钥来加密文件时,感觉有机可乘。
经过复杂运算终于提取出了 RSA-512 公钥,并将此密钥上传到托管巨头 Digital Ocean 捐赠的 800 个 CPU 集群中。
然后,这些由 Digital Ocean 捐赠的云服务器就可以直接对受害设备进行暴力破解,从而达到解密他们的设备的目的。
到这里,笔者不得不感叹这些专业的安全人士的脑子真的是特别的厉害,我怎么没想到云服务器居然还能这么玩呢。
话说回来,笔者也曾尝试用云服务器破解过压缩文件的,奈何学艺不精没有破解成功,再看看这家专业选手,佩服!