باج‌افزار Ndm448

پیچیدگی روزافزون کمپین‌های باج‌افزاری مدرن، اهمیت محافظت از دستگاه‌های کاربران و سازمان‌ها در برابر بدافزارها را برجسته می‌کند. یک نفوذ موفق می‌تواند منجر به اختلال در عملیات، ضرر مالی، آسیب به اعتبار و افشای اطلاعات حساس شود. یکی از گونه‌های خطرناک که در حال حاضر توسط محققان مورد تجزیه و تحلیل قرار گرفته است، باج‌افزار Ndm448 است، یک تهدید بسیار مخرب که رمزگذاری فایل را با استخراج داده‌ها و تاکتیک‌های اخاذی ترکیب می‌کند.

باج‌افزار Ndm448: گونه‌ای از خانواده Makop با تاکتیک‌های پیشرفته اخاذی

باج‌افزار Ndm448 به عنوان گونه‌ای از خانواده باج‌افزار شناخته‌شده Makop شناسایی شده است. مانند سایر تهدیدات مبتنی بر Makop، Ndm448 برای نفوذ به سیستم‌های آسیب‌دیده، رمزگذاری داده‌های ارزشمند و تحت فشار قرار دادن قربانیان برای پرداخت باج برای بازیابی اطلاعات، مهندسی شده است.

این بدافزار پس از اجرا، مجموعه‌ای از اقدامات هماهنگ را انجام می‌دهد. فایل‌ها را در سراسر سیستم رمزگذاری می‌کند، نام فایل‌های آنها را تغییر می‌دهد، یک یادداشت باج‌خواهی با نام '+README-WARNING+.txt' قرار می‌دهد و تصویر زمینه دسکتاپ را تغییر می‌دهد تا مطمئن شود قربانی بلافاصله از حمله مطلع می‌شود. فرآیند رمزگذاری، فایل‌ها را بدون کلید رمزگشایی مربوطه که در اختیار مهاجمان است، غیرقابل دسترسی می‌کند.

الگوی تغییر نام فایل و رفتار رمزگذاری

یکی از ویژگی‌های بارز Ndm448، قرارداد تغییر نام فایل متمایز آن است. پس از رمزگذاری فایل‌ها، سه عنصر به هر نام فایل اضافه می‌کند:

  • شناسه منحصر به فرد قربانی
  • آدرس ایمیل تحت کنترل مهاجم
  • پسوند ‎.ndm448

برای مثال، فایلی که در ابتدا '1.png' نام داشت به '1.png.[2AF20FA3].[thomasandersen70@onionmail.org].ndm448' تغییر نام می‌دهد، در حالی که '2.pdf به 2.pdf.[2AF20FA3].[thomasandersen70@onionmail.org].ndm448' تبدیل می‌شود.
این سیستم تغییر نام ساختاریافته به مهاجمان اجازه می‌دهد تا قربانیان را به صورت جداگانه شناسایی کنند و در عین حال داده‌های رمزگذاری شده را به وضوح علامت‌گذاری کنند. افزودن پسوند اختصاصی همچنین مانع از شناسایی یا باز کردن فایل‌ها توسط برنامه‌های استاندارد می‌شود.

یادداشت باج و استراتژی اخاذی مضاعف

یادداشت باج‌خواهی دستورالعمل‌های دقیقی ارائه می‌دهد و فشار روانی را تشدید می‌کند. به قربانیان اطلاع داده می‌شود که فایل‌هایشان رمزگذاری شده و داده‌های حساس آنها به سرقت رفته است. مهاجمان ادعا می‌کنند که در صورت عدم همکاری قربانی، اطلاعات سرقت شده حذف، فروخته یا به صورت عمومی افشا خواهد شد.

ارتباط از طریق آدرس ایمیل thomasandersen70@onionmail.org یا از طریق پیام‌رسان qTox انجام می‌شود. در این یادداشت تأکید شده است که تنها راه برای بازیابی دسترسی، خرید یک ابزار رمزگشایی اختصاصی است. به قربانیان در مورد راه‌اندازی مجدد سیستم‌ها، تغییر فایل‌های رمزگذاری شده یا تلاش برای استفاده از راه‌حل‌های بازیابی شخص ثالث هشدار داده شده است و ادعا می‌شود که چنین اقداماتی می‌تواند به طور دائمی به داده‌ها آسیب برساند.

یک ضرب‌الاجل سختگیرانه اعمال می‌شود. اگر ظرف چند روز توافقی حاصل نشود، مهاجمان تهدید می‌کنند که کلیدهای رمزگشایی را از بین برده و اطلاعات دزدیده شده را فاش می‌کنند. اگرچه پرداخت به عنوان تضمین بازیابی و حذف داده‌ها ارائه می‌شود، اما هیچ تضمینی وجود ندارد که مهاجمان به این ادعاها عمل کنند. بسیاری از اپراتورهای باج‌افزار حتی پس از پرداخت، ابزارهای رمزگشایی کارآمدی ارائه نمی‌دهند.

ناقلین عفونت و روش‌های توزیع

Ndm448 از طریق مکانیسم‌های توزیع متعددی که برای سوءاستفاده از خطای انسانی و آسیب‌پذیری‌های سیستم طراحی شده‌اند، گسترش می‌یابد. این بدافزار اغلب زمانی به سیستم‌ها نفوذ می‌کند که کاربران ناآگاهانه محتوای مخربی را که در قالب فایل‌های قانونی پنهان شده‌اند، اجرا می‌کنند. این فایل‌ها ممکن است شامل فایل‌های اجرایی آلوده، اسکریپت‌ها، بایگانی‌های فشرده یا اسنادی مانند فایل‌های Word، Excel و PDF باشند.
کانال‌های توزیع رایج عبارتند از:

  • کمپین‌های ایمیل جعلی حاوی پیوست‌ها یا لینک‌های مخرب
  • نرم‌افزارهای غیرقانونی، تولیدکننده‌های کلید و ابزارهای کرک
  • سوءاستفاده از آسیب‌پذیری‌های نرم‌افزاری و برنامه‌های قدیمی
  • درایوهای USB و شبکه‌های نظیر به نظیرِ آلوده
  • کلاهبرداری‌های پشتیبانی فنی جعلی و تبلیغات فریبنده
  • وب‌سایت‌های هک‌شده یا جعلی که دانلودهای تروجان‌دار را توزیع می‌کنند

این نقاط ورود متنوع، باج‌افزارهایی مانند Ndm448 را بسیار سازگار و مهار آنها را پس از فعال شدن در یک محیط دشوار می‌کند.

خطرات پرداخت و عفونت مداوم

حملات باج‌افزاری بلافاصله باعث فلج شدن عملیات می‌شوند. بدون پشتیبان‌گیری‌های ایمن، گزینه‌های بازیابی به شدت محدود می‌شوند. با این حال، پرداخت باج به شدت توصیه نمی‌شود. مهاجمان ممکن است ابزارهای رمزگشایی کاربردی ارائه ندهند، ممکن است درخواست پرداخت‌های اضافی کنند یا همچنان داده‌های سرقت شده را فاش کنند.

حذف فوری این باج‌افزار ضروری است. در صورت فعال ماندن، می‌تواند به رمزگذاری فایل‌های تازه ایجاد شده ادامه دهد و ممکن است سعی کند به صورت جانبی در شبکه‌های محلی پخش شود و میزان آسیب را افزایش دهد.

تقویت دفاع: بهترین شیوه‌های ضروری امنیت

کاهش تهدیداتی مانند Ndm448 نیازمند یک استراتژی امنیتی لایه‌بندی‌شده و منظم است. کاربران و سازمان‌ها باید اقدامات اصلی زیر را برای کاهش قابل توجه میزان مواجهه با این تهدیدات اجرا کنند:

  • پشتیبان‌گیری‌های منظم آفلاین یا مبتنی بر ابر که از سیستم اصلی جدا هستند را حفظ کنید.
  • سیستم‌عامل‌ها و نرم‌افزارها را به‌طور کامل به‌روزرسانی کنید تا آسیب‌پذیری‌های شناخته‌شده را برطرف کنید.
  • از راهکارهای امنیتی معتبر و بلادرنگ با قابلیت‌های تشخیص باج‌افزار استفاده کنید.
  • از دانلود نرم‌افزارهای غیرقانونی یا ابزارهای فعال‌سازی غیررسمی خودداری کنید.
  • در مورد پیوست‌های ایمیل، لینک‌ها و ارتباطات ناخواسته احتیاط کنید.
  • امتیازات مدیریتی را محدود کنید و اصل حداقل امتیاز را اعمال کنید.
  • ماکروها را در اسناد غیرفعال کنید، مگر اینکه کاملاً ضروری باشد.
  • شبکه‌ها را برای محدود کردن حرکت جانبی در صورت بروز مشکل، بخش‌بندی کنید.

فراتر از این اقدامات، آموزش مداوم آگاهی‌بخشی در مورد امنیت سایبری نقش مهمی در کاهش حملات مرتبط با انسان ایفا می‌کند. کارمندان و کاربران عادی باید در مورد تشخیص تلاش‌های فیشینگ، دانلودهای مشکوک و تاکتیک‌های مهندسی اجتماعی آموزش ببینند.

نتیجه‌گیری

باج‌افزار Ndm448 نمونه‌ای از تکامل باج‌افزار مدرن به یک تهدید اخاذی دوگانه است که قادر به رمزگذاری داده‌ها و همزمان بهره‌برداری از اطلاعات سرقت‌شده برای فشار بیشتر است. این باج‌افزار به عنوان عضوی از خانواده Makop، تکنیک‌های رمزگذاری قوی را با تاکتیک‌های روانشناختی تهاجمی ترکیب می‌کند که برای اجبار به پرداخت طراحی شده‌اند.

اقدامات امنیتی پیشگیرانه قوی، پشتیبان‌گیری‌های مداوم و تشخیص پیشگیرانه تهدید، همچنان موثرترین دفاع‌ها هستند. در محیطی که کمپین‌های باج‌افزاری همچنان در مقیاس و پیچیدگی در حال رشد هستند، آمادگی و هوشیاری، حفاظ‌های ضروری در برابر از دست رفتن داده‌های مخرب و خسارات مالی هستند.

System Messages

The following system messages may be associated with باج‌افزار Ndm448:

Dear Management,
If you are reading this message, it means that:
- your network infrastructure has been compromised,
- critical data was leaked,
- files are encrypted
----------------------------------------------------
The best and only thing you can do is to contact us
to settle the matter before any losses occurs.

Mail : thomasandersen70@onionmail.org

If you do not receive a response within 12 hours, your letter may not have arrived, in this case we provide an alternative contact

Chat qtox : hxxps://qtox.github.io/
Our chat ID : 40E320AC41C066E58264ABF8A6B47A93F69DE2BE30FF94AE701EE15ED856FF5BB76A6B2068A4

----------------------------------------------------
1. THE FOLLOWING IS STRICTLY FORBIDDEN

1.1 EDITING FILES ON HDD.
Renaming, copying or moving any files
could DAMAGE the cipher and
decryption will be impossible.
1.2 USING THIRD-PARTY SOFTWARE.
Trying to recover with any software
can also break the cipher and
file recovery will become a problem.
1.3 SHUTDOWN OR RESTART THE PC.
Boot and recovery errors can also damage the cipher.
Sorry about that, but doing so is entirely at your own risk.

----------------------------------------------------

2. EXPLANATION OF THE SITUATION
2.1 HOW DID THIS HAPPEN
The security of your IT perimeter has been compromised (it's not perfect at all).
We encrypted your workstations and servers to make the fact of the intrusion visible and to prevent you from hiding critical data leaks.
We spent a lot of time researching and finding out the most important directories of your business, your weak points.
We have already downloaded a huge amount of critical data and analyzed it. Now its fate is up to you, it will either be deleted or sold, or shared with the media.
2.2 VALUABLE DATA WE USUALLY STEAL:
- Databases, legal documents, personal information.
- Audit reports.
- Audit SQL database
- Any financial documents (Statements, invoices, accounting, transfers etc.).
- Work files and corporate correspondence.
- Any backups.
- Confidential documents.
2.3 TO DO LIST (best practies)
- Contact us as soon as possible.
- Contact us only in our live chat, otherwise you can run into scammers.
- Purchase our decryption tool and decrypt your files. There is no other way to do this.
- Realize that dealing with us is the shortest way to success and secrecy.
- Give up the idea of using decryption help programs, otherwise you will destroy the system permanently.
- Avoid any third-party negotiators and recovery groups. They can become the source of leaks.
----------------------------------------------------
3. POSSIBLE DECISIONS
3.1 NOT MAKING THE DEAL
- After 4 days starting tomorrow your leaked data will be Disclosed or sold.
- We will also send the data to all interested supervisory organizations and the media.
- Decryption key will be deleted permanently and recovery will be impossible.
- Losses from the situation can be measured based on your annual budget.
3.2 MAKING THE WIN-WIN DEAL
- You will get the only working Decryption Tool and the how-to-use Manual.
- You will get our guarantees (with log provided) of non-recovarable deletion of all your leaked data.
- You will get our guarantees of secrecy and removal of all traces related to the deal in the Internet.
- You will get our security report on how to fix your security breaches.

----------------------------------------------------

4. Your Information and Keys

4.1 All leaked Data samples will be Disclosed in 7 Days if you remain silent.
4.2 Your Decryption keys will be permanently destroyed at the moment the leaked Data is Disclosed.
----------------------------------------------------
6. RESPONSIBILITY
6.1 Breaking critical points of this offer will cause:
- Deletion of your decryption keys.
- Immediate sale or complete Disclosure of your leaked data.
- Notification of government supervision agencies, your competitors and clients.

پرطرفدار

پربیننده ترین

بارگذاری...