Geekflare wird von unserem Publikum unterstützt. Wir können Affiliate-Provisionen durch den Kauf von Links auf dieser Website verdienen.
Teilen:

Ein Leitfaden für Zeppelin Ransomware

Ransomware-Schutz
Invicti Web Application Security Scanner – die einzige Lösung, die eine automatische Verifizierung von Schwachstellen mit Proof-Based Scanning™ bietet.

Sie haben von Zeppelin Ransomware gehört, sind sich aber nicht sicher, was sie sind?

What is ransomware?

Das Vorhandensein des Wortes Lösegeld zeigt an, dass es sich um Geld handelt. Ransomware ist, wenn eine Person oder eine Gruppe von Personen die Daten einer Person so infiziert, dass die Opfer nur dann darauf zugreifen können, wenn sie einen bestimmten Betrag an sie zahlen.

What is Zeppelin ransomware?

Es ist neu Ransomware, zum ersten Mal in den frühen zehn Tagen des November 2019 entdeckt.

Es soll die neueste Variante der Vega-Schließfächer sein. Die Tatsache, die es von seinen Vorgängern unterscheidet, ist, dass es auf Regionen in Europa und den USA abzielt. Das ist ziemlich seltsam. Die Vega-Schließfächer zielten hauptsächlich auf Russland. Aber Zeppelin beendet seine Funktion, wenn es sich in Systemen Russlands oder assoziierter Regionen befindet.

Die Menschen aus Russland müssen sich also keine Sorgen machen.

Who are the developers of Zeppelin?

Über die Entwickler wird spekuliert. Die Forscher aus Brombeere Zylance spekulieren, dass sich die Entwickler von Zeppelin von den Entwicklern von Vega-Schließfächern unterscheiden könnten. Sie sagen dies, weil beide unterschiedliche Regionen ansprechen. Die Zeppelin-Ransomware richtet sich an IT- und Gesundheitsunternehmen sowie an Personen, die mit diesen Branchen verbunden sind.

Die Menschen aus den USA und Europa, die zu solchen Sektoren gehören, müssen sich daher vor den anhaltenden Bedrohungen durch Ransomware hüten.

How is Zeppelin delivered to the systems of the victim?

Der genaue Mechanismus, mit dem der Zeppelin an die Opfer geliefert wird, ist unbekannt. Aber es werden Spekulationen gemacht. Es wird gesagt, dass Zeppelin über Remotedesktopserver geliefert wird.

The mode of action of Zeppelin

Zunächst werden die Details des Opfers überprüft. Wenn das Opfer den ersten Test besteht, wird der Prozess fortgesetzt. Die ersten Operationen umfassen das Beenden der grundlegenden Funktionen. Die erste Kündigungsstufe sind Server, die dem Computer des Opfers und den zugehörigen Datenbanken zugeordnet sind. Darüber hinaus zielt die Ransomware auf die Sicherungsdateien des Opfers ab. Dann verschlüsselt Zeppelin die Daten des Opfers.

Zeppelin macht das sehr intelligent. Sie erhalten keine Erweiterung Ihrer aktuellen Datei, da Zeppelin keine erstellen würde. Zweitens ändert Zeppelin den Namen Ihrer Datendateien nicht. Möglicherweise bemerken Sie jedoch einen Marker mit dem Namen Zeppelin und einige sehr ungewöhnliche Symbole. Das Format dieser Symbole hängt stark von der Art des Systems ab, das der Benutzer verwendet. Dies hängt auch vom Zeichenformat des Computers ab.

Der von Zeppelin verwendete Algorithmus ist der gleiche wie der von Vega-Schließfächern. Sie generieren Schlüssel für alle verschlüsselten Dateien. Diese Schlüssel helfen, die Daten zu entschlüsseln, sobald das Opfer den Lösegeldbetrag bezahlt hat.

Danach werden in den verschlüsselten Dateien Notizen von der Ransomware angezeigt. Diese Notizen beginnen normalerweise mit einem Banner mit der Aufschrift „Ihre Dateien wurden verschlüsselt. ” Anschließend kann der Benutzer den vollständigen Lösegeldschein mit Details zu den Dateien und den Aktionen der Lösegeld-Software anzeigen. Dieser Hinweis enthält auch Informationen zur Kontaktaufnahme mit dem Zeppelin-Personal. Zu den Kontaktinformationen gehört meist eine E-Mail-Adresse.

Zusätzlich zu den Kontaktinformationen wird der Lösegeldbetrag, den das Opfer zahlen muss, auch auf dem Lösegeldschein angegeben. In seltenen Fällen wird der Lösegeldbetrag später mitgeteilt.

Die Zeppelin-Ransomware bietet auch an, eine oder zwei der Opferdateien kostenlos zu entschlüsseln. Dies geschieht, damit die Opfer die Gewissheit haben, dass ihre Daten tatsächlich mit Ransomware verschlüsselt wurden.

Zeppelin stationiert die verschlüsselten Dateien in jedem Format wie DLL oder Power Shell Loader. Der bereitgestellte Zeppelin zerstört alle vom Benutzer erstellten Sicherungen. Es wird auch die IP des Opfers verfolgt; Dadurch erhalten sie auch Zugang zum Aufenthaltsort des Opfers. Mit diesen Formaten kann der Zeppelin die Software mit noch größeren Berechtigungen ausführen. Wenn der Angreifer oder die Ransomware nach bestimmten Aufgaben des Opfers sucht, stellt Zeppelin sicher, dass diese Aufgaben zerstört oder gestoppt werden. Zeppelin kann auch gesperrte Dateien entsperren.

How to protect your systems from Zeppelin?

Sie können einige notwendige Vorsichtsmaßnahmen treffen, um unnötige Zeppelin-Begegnungen zu vermeiden.

  • In erster Linie müssen Backups entwickelt werden. Dieser Punkt kann nicht genug betont werden. Viele Leute erstellen Backups auf demselben Computer, aber das nützt nichts. Erstellen Sie Backups, die an einem anderen Ort vorhanden sind, um sie zu schützen.
  • Vermeiden Sie die Verwendung von Remotedesktopservern. Stellen Sie sicher, dass alle Daten, die Sie im Internet verfügbar machen, sicher verwaltet werden. Versuchen Sie, absolut zuverlässige Onlinedienste zu nutzen.
  • Verwenden Sie nach Möglichkeit die Multi-Faktor-Authentifizierung. Mit der Multi-Faktor-Authentifizierung können Sie Ihre Konten wiederherstellen.
  • Ändern Sie gelegentlich die Passwörter, um sicherzustellen, dass Ihre Konten und Daten gut geschützt sind.
  • Entwicklung von Verteidigungssystemen für das gesamte Unternehmen. Verwalten Sie diese Systeme ordnungsgemäß, um das Auftreten von Ransomware zu vermeiden.
  • Sie können Unternehmen oder Software beauftragen, um Ihre Daten und Systeme zu schützen.
  • Sie sollten nur E-Mails öffnen oder Links von vertrauenswürdigen Quellen herunterladen.

What if Zeppelin infects your system? Can you recover your data?

Forscher versuchen, eine Lücke in Zeppelin zu finden, aber sie haben bis jetzt keine gefunden.

  • Sie können versuchen, Ihre gesicherten Dateien auf einem anderen Computer wiederherzustellen. Dann können Sie Ihr System zurücksetzen, um die Ransomware zu entfernen.
  • Wenn Sie Ihre Daten nicht gesichert haben, können Sie versuchen, Ihr System neu zu starten und den sicheren Netzwerkmodus zu verwenden. Sie können diesen Modus an der Eingabeaufforderung aktivieren. Danach können Sie versuchen, sich bei dem infizierten Konto anzumelden und Anti-Ransomware-Software zu verwenden, um Ihre Daten wiederherzustellen.

Conclusion

Zeppelin-Ransomware kann für IT- und Gesundheitsunternehmen zum Albtraum werden, wenn die Behörden nicht rechtzeitig dagegen vorgehen. Diese Ransomware wurde erst vor einem Monat entdeckt, daher sind nicht viele Details darüber verfügbar. Nach den eingehenden Informationen der letzten Ereignisse ist es ziemlich schwierig, Daten wiederherzustellen, ohne das Lösegeld zu zahlen, und nicht viele Personen können es schaffen, Zeppelin auszutricksen. Vorbeugen ist besser als heilen.

Eines ist also sicher, dass Sie leicht vermeiden können, Opfer einer solchen Ransomware zu werden, wenn Sie auf sicherere Praktiken zurückgreifen.

Danke an unsere Sponsoren
Weitere großartige Lektüre zum Thema Sicherheit
Treiben Sie Ihr Geschäft an
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti verwendet das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu verifizieren und innerhalb weniger Stunden umsetzbare Ergebnisse zu generieren.
    Versuchen Sie es mit Invicti
  • Web-Scraping, Wohn-Proxy, Proxy-Manager, Web-Unlocker, Suchmaschinen-Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie es mit Brightdata
  • Semrush ist eine All-in-One-Lösung für digitales Marketing mit mehr als 50 Tools in den Bereichen SEO, Social Media und Content-Marketing.
    Versuchen Sie es mit Semrush
  • Intruder ist ein Online-Schwachstellenscanner, der Cyber-Sicherheitslücken in Ihrer Infrastruktur findet, um kostspielige Datenschutzverletzungen zu vermeiden.
    MIT DER INTELLIGENTEN SCHADENKALKULATION VON Intruder