Ransomware Zeppelin

Después de un breve descanso, el ransomware Zeppelin vuelve a la carga, con su sistema actualizado aparece como uno de los grandes en la “Big Game Hunting“. Forma parte de la familia de ransomware Vagas Locker, que incluye a Jamper, Storm (o Buran). La primera detección de Zeppelin fue en noviembre de 2019.

Como la gran mayoría de los ransomware, Zeppelin utiliza la táctica RaaS (Ransomware as a Service) que es el programa de afiliación de los grupos, esta táctica se utiliza para expandir los ataques aportando un mayor renombre al grupo, aunque los creadores no se queden con todo el valor obtenido con el rescate. Pero aunque esta estrategia es muy ventajosa y rentable para el grupo, Zeppelin la ha modificado un poco.

Generalmente, los grupos restringen y controlan a sus afiliados, Zeppelin no lo hace, sus afiliados son libres de realizar ataques. Una de las únicas restricciones del grupo son los países que forman parte de la CEI (Comunidad de Estados Independientes), el ransomware analiza el idioma del sistema invadido, y si el idioma es de uno de estos países, el cifrado no se realiza.

Este tipo de precaución muestra el temor del grupo con ciertos países, lo que puede llevar a una ligera sospecha de dónde se esconden estos grupos.

Los ataques del ransomware Zeppelin se dirigen a grandes empresas de Europa y Estados Unidos. Uno de los puntos que diferencia a Zeppelin de otros ransomware es el hecho de que el grupo no amenaza a las víctimas con la fuga de datos, el objetivo del grupo no es la fuga de datos, sino únicamente el bloqueo de los sistemas internos de la empresa atacada.

Las tácticas de invasión no difieren de las de otros grupos, las principales son: Correos electrónicos de phishing, documento de Microsoft Word con macros maliciosas incrustadas, cargadores de PowerShell, conexiones abiertas de ScreenConnect o VPN, archivos EXE maliciosos, archivos DLL maliciosos.

Después de que el ransomware consigue entrar en el sistema operativo, “duerme” durante unos 26 segundos para evitar cualquier alarma del sistema, después de ese tiempo comienza el cifrado, una vez finalizado el cifrado los archivos quedan con la extensión del grupo y se deja un mensaje para el pago del rescate en el escritorio.

Recuperar los Archivos Encriptados por el Ransomware Zeppelin

La recuperación de datos encriptados se ha convertido en una especialidad de Digital Recovery, hemos desarrollado tecnologías adecuadas para este fin. Nuestros 20 años de experiencia han generado en nosotros la experiencia necesaria para superar cualquier barrera que la pérdida de datos pueda imponer.

Hemos desarrollado nuestras soluciones, que son únicas, de acuerdo con el Reglamento General de Protección de Datos (GDPR) y proporcionamos el acuerdo de confidencialidad (NDA).

Podemos recuperar prácticamente cualquier dispositivo de almacenamiento, ya sean HDDs, SSDs, Bases de Datos, Almacenes, Sistemas RAID, Servidores y otros.

Desde el primer contacto el cliente es acompañado por uno de nuestros especialistas, tras la finalización del proceso el cliente puede comprobar la integridad de los datos con el seguimiento del especialista.

En los casos en que el envío del dispositivo no es posible, podemos hacer la recuperación de forma remota, en un entorno totalmente controlado y seguro.

Cuente con Digital Recovery para recuperar sus datos.

Estamos
siempre en línea

Rellene el formulario o seleccione la forma que prefiera para ponerse en contacto con nosotros. Nos pondremos en contacto contigo para empezar a recuperar tus archivos.

Novedades de nuestros expertos

Mediante tecnologías únicas, Digital Recovery puede recuperar datos cifrados en cualquier dispositivo de almacenamiento, ofreciendo soluciones remotas en cualquier parte del mundo.

Descubra las vulnerabilidades invisibles de su TI con 4D Pentest de Digital Recovery