Nitrogen Ransomware

פושעי סייבר ממשיכים לשכלל את אסטרטגיות ההתקפה שלהם, כאשר תוכנות כופר נותרו אחד האיומים המפריעים ביותר לארגונים. עסקים בתעשיות כמו בנייה, שירותים פיננסיים, ייצור וטכנולוגיה נמצאים בסיכון מיוחד, מכיוון שמגזרים אלה מאחסנים כמויות אדירות של נתונים רגישים. תוכנת הכופר החנקן היא זן מאיים במיוחד שלא רק מצפין קבצים אלא גם מחלץ נתונים סודיים, תוך שימוש בטקטיקות סחיטה כדי ללחוץ על הקורבנות להיענות לדרישותיו.

כיצד פועלת תוכנת כופר החנקן

ברגע שתוכנת כופר החנקן מדביקה מערכת, היא מתחילה להצפין קבצים, תוך הוספת ה-'. הרחבה של NBA להם. לדוגמה, מסמך בשם report.pdf יהפוך ל-'report.pdf.NBA', מה שהופך אותו לבלתי נגיש. קורבנות מגלים עד מהרה פתק כופר שכותרתו 'readme.txt', המעביר הודעה מצמררת: הרשת הארגונית שלהם ננעלה, וכמות ניכרת של נתונים חסויים נאספה.

התוקפים דורשים מהקורבנות ליצור איתם קשר באמצעות שירות ההודעות qTox. הם מסלימים את הלחץ על ידי איומים להדליף מידע רגיש אלא אם ישלמו להם. בנוסף, הם מזהירים כי נתונים שנאספו עלולים להימכר לרמאים, ולסכן גם עובדים וגם לקוחות. הערת הכופר גם מרתיעה קורבנות לשנות שמות או לשנות קבצים, מכיוון שהדבר עלול להוביל לאובדן נתונים קבוע.

טקטיקות התחמקות מתקדמות

Nitrogen Ransomware מיועדת להתנגד לגילוי וניתוח. הוא משתמש בטכניקות נגד ניפוי באגים, מזהה סביבות וירטואליות ומסתיר את פעולותיו באמצעות שיטות ערפול כגון מחרוזות מחסניות. יתר על כן, הוא עורך סיור מערכת נרחב, אוסף מידע על תהליכים פועלים, קטעי PE ותצורות מערכת כוללות. טכניקות אלו מקשות במיוחד על חוקרים וכלי אבטחה לנתח את התנהגותה של תוכנת הכופר.

אין ערבויות בתשלום הכופר

קורבנות תוכנת הכופר של חנקן מתמודדים עם מציאות עגומה - לא ניתן לפענח קבצים המוצפנים על ידי תוכנת הכופר ללא כלי הפענוח הייחודיים של התוקפים. אמנם תשלום הכופר עשוי להיראות כפתרון אפשרי, אך אין ודאות שהתוקפים יספקו מפתח פענוח תקין. יתרה מכך, עמידה בדרישות כופר מעודדת התקפות נוספות ומזינה פעולות של פשעי סייבר. ארגונים צריכים להתמקד בבלימה, בחקירה ובהחלמה במקום בעיסוק בפושעים.

כיצד תוכנת כופר החנקן חודרת למערכות

פושעי סייבר משתמשים בטכניקות הפצה מרובות כדי להפיץ תוכנות כופר, ולעתים קרובות מנצלים טעויות אנוש וחולשות אבטחה:

  • הודעות דוא"ל דיוג : הודעות דוא"ל הונאה עם קבצים מצורפים או קישורים לא בטוחים נשארים אחד ממחוללי ההידבקות הנפוצים ביותר. משתמשים תמימים עלולים לפתוח מסמכים נגועים, קובצי הפעלה או קובצי PDF שמפעילים את תוכנת הכופר.
  • סדקי תוכנה ומפתחים : כלי הפעלה לא לגיטימיים ותוכנות פיראטיות משמשים לעתים קרובות כמנגנוני מסירה של תוכנות כופר. משתמשים המעוניינים לעקוף את הגבלות רישוי התוכנה עלולים להכניס איומים למערכות שלהם מבלי לדעת.
  • אתרים שנפגעו ועדכונים מזויפים : תוקפים מטמיעים תוכנות כופר בפרסומות מטעות, עדכוני תוכנה הונאה ודפי אינטרנט שנפגעו, ומטעים משתמשים לבצע את המטען ללא ידיעה.
  • ניצול פגיעויות מערכת : מערכות הפעלה לא מתוקנות, יישומים מיושנים ושירותי שולחן עבודה מרחוק (RDP) שגויים יכולים לשמש כנקודות כניסה למתקפות של תוכנות כופר. פושעי סייבר סורקים באופן פעיל את החולשות הללו כדי לנצל אותן.

חיזוק הגנות מפני תוכנות כופר

אסטרטגיית אבטחה פרואקטיבית היא הדרך הטובה ביותר לצמצם את הסיכון להדבקות בתוכנת כופר. ארגונים ומשתמשים בודדים יכולים לחזק את ההגנה שלהם על ידי יישום שיטות האבטחה המומלצות הבאות:

  • גיבויי נתונים רגילים: שמרו על גיבויים תכופים ומוצפנים של נתונים קריטיים, אחסנו אותם במצב לא מקוון או בסביבות ענן מאובטחות. זה מבטיח שניתן לשחזר נתונים מבלי להסתמך על תשלומי כופר.
  • מודעות לאבטחת דוא"ל: הדרכת עובדים לזהות דוא"ל דיוג, הימנע מפתיחת קבצים מצורפים לא רצויים, ואמת שולחי דוא"ל לפני לחיצה על קישורים.
  • מערכות תיקון ועדכון: ודא שכל מערכות ההפעלה, היישומים ותוכנות האבטחה מתעדכנות באופן קבוע כדי לסגור נקודות תורפה פוטנציאליות.
  • הטמע בקרות גישה חזקות: השתמש באימות רב-גורמי (MFA), הגבל הרשאות ניהול ופלח רשתות כדי לרסן את הפצת תוכנות הכופר אם מתרחש זיהום.
  • פרוס פתרונות אבטחת קצה חזקים: השתמש בכלי אבטחה מכובדים עם זיהוי איומים בזמן אמת, ניתוח התנהגות ויכולות נגד תוכנות כופר.
  • מעקב אחר פעילות חשודה: חפש פעילות חריגה ביומני המערכת, תעבורת רשת והתנהגות משתמשים שעלולים להצביע על התקפת תוכנת כופר.

מחשבות אחרונות

תוכנת הכופר החנקן מייצגת איום סייבר רציני, המכוונת לעסקים עם הצפנת קבצים וגניבת נתונים. השימוש שלו בטכניקות התחמקות מתקדמות הופך אותו למאתגר במיוחד לאיתור וניתוח. עם זאת, על ידי יישום שיטות אבטחת סייבר חזקות, ארגונים יכולים לקצר משמעותית את ההסתברות שלהם ליפול קורבן להתקפות תוכנות כופר. מניעה נותרה ההגנה היעילה ביותר, שכן התאוששות מתקריות כאלה עשויה להיות גם יקרה וגם מורכבת.

 

הודעות

נמצאו ההודעות הבאות הקשורות ל-Nitrogen Ransomware:

What's happened?

Your corporate network has been encrypted. And that’s not all - we studied and downloaded a lot of your data, many of them have confidential status.
If you ignore this incident, we will ensure that your confidential data is widely available to the public. We will make sure that your clients and partners know about everything, and attacks will continue. Some of the data will be sold to scammers who will attack your clients and employees.

What's next?

You must contact us via qTox to make a deal. To install qTox follow the following instructions:
1. Follow the link to the official release and download the installation file.
hxxps://github.com/qTox/qTox/releases/download/v1.17.6/setup-qtox-x86_64-release.exe
2. Open and install setup-qtox-x86_64-release.exe
3. Double-click the qTox shortcut on your desktop.
4. In the username field, enter the name of your company.
5. Create your password and enter it in the password field.
6. Enter your password again in the confirm field
7. Click the "Create Profile" button.
8. In the Add Friends window, in the ToxID field, enter this:

74773DBD4085BA39A1643CFA561488124771B E839961793DA10245560E1F2D3A3DBD566445E8

then click the "Send friend request" button
9. Wait for technical support to contact you.

Advantages of dealing with us:

1. We will not mention this incident.
2. You will receive a recovery tool for all your systems that have been encrypted.
3. We guarantee that there will be no data leakage and will delete all your data from our servers.
4. We will provide a security report and give advice on how to prevent similar attacks in the future.
5. We will never attack you again.

What not to do:

Do not attempt to change or rename any files - this will render them unrecoverable. Do not make any changes until you receive the decryption tool to avoid permanent data damage.

מגמות

הכי נצפה

טוען...