Grėsmių duomenų bazė Ransomware Ndm448 išpirkos reikalaujanti programa

Ndm448 išpirkos reikalaujanti programa

Augantis šiuolaikinių išpirkos reikalaujančių programų kampanijų sudėtingumas rodo, kaip svarbu vartotojams ir organizacijoms apsaugoti savo įrenginius nuo kenkėjiškų programų. Vienas sėkmingas įsilaužimas gali sukelti veiklos sutrikimus, finansinius nuostolius, reputacijos žalą ir neskelbtinos informacijos atskleidimą. Viena ypač pavojinga atmaina, kurią šiuo metu analizuoja tyrėjai, yra „Ndm448 Ransomware“ – labai pavojinga grėsmė, kuri derina failų šifravimą su duomenų nutekėjimu ir turto prievartavimo taktika.

„Ndm448“ išpirkos reikalaujanti programa: „Makop“ šeimos variantas su pažangia turto prievartavimo taktika

„Ndm448“ išpirkos reikalaujanti programa buvo identifikuota kaip gerai žinomos „Makop“ išpirkos reikalaujančių programų šeimos variantas. Kaip ir kitos „Makop“ sukurtos grėsmės, „Ndm448“ sukurta taip, kad įsiskverbtų į pažeistas sistemas, užšifruotų vertingus duomenis ir priverstų aukas mokėti išpirką už duomenų atkūrimą.

Paleidus kenkėjišką programą, ji atlieka suderintų veiksmų seriją. Ji užšifruoja failus visoje sistemoje, pakeičia jų pavadinimus, išsiunčia išpirkos raštelį pavadinimu „+README-WARNING+.txt“ ir pakeičia darbalaukio foną, kad auka iš karto sužinotų apie ataką. Šifravimo procesas padaro failus neprieinamus be atitinkamo iššifravimo rakto, kurį turi užpuolikai.

Failų pervadinimo šablonas ir šifravimo elgsena

Būdingas „Ndm448“ bruožas yra savita failų pervadinimo konvencija. Užšifravęs failus, prie kiekvieno failo pavadinimo pridedami trys elementai:

  • Unikalus aukos ID
  • Užpuoliko kontroliuojamas el. pašto adresas
  • .ndm448 plėtinys

Pavyzdžiui, failas, kurio pradinis pavadinimas buvo „1.png“, pervadinamas į „1.png.[2AF20FA3].[thomasandersen70@onionmail.org].ndm448“, o „2.pdf“ tampa 2.pdf.[2AF20FA3].[thomasandersen70@onionmail.org].ndm448.“
Ši struktūrizuota pervadinimo sistema leidžia užpuolikams identifikuoti aukas individualiai, aiškiai pažymėdama užšifruotus duomenis. Specialaus plėtinio pridėjimas taip pat neleidžia standartinėms programoms atpažinti ar atidaryti failų.

Išpirkos raštelis ir dvigubo turto prievartavimo strategija

Išpirkos raštelyje pateikiamos išsamios instrukcijos ir didinamas psichologinis spaudimas. Aukos informuojamos, kad jų failai buvo užšifruoti ir kad buvo pavogti jautrūs duomenys. Užpuolikai teigia, kad pavogta informacija bus ištrinta, parduota arba viešai atskleista, jei auka nebendradarbiaus.

Bendravimas vyksta el. pašto adresu thomasandersen70@onionmail.org arba per „qTox Messenger“. Pranešime pabrėžiama, kad vienintelis būdas atkurti prieigą yra įsigyti patentuotą iššifravimo įrankį. Aukos įspėjamos neperkrauti sistemų, nemodifikuoti užšifruotų failų ir nebandyti naudoti trečiųjų šalių atkūrimo sprendimų, nes teigiama, kad tokie veiksmai gali negrįžtamai sugadinti duomenis.

Nustatytas griežtas terminas. Jei per kelias dienas nesusitariama, užpuolikai grasina sunaikinti iššifravimo raktus ir nutekinti pavogtą informaciją. Nors mokėjimas pateikiamas kaip duomenų atkūrimo ir ištrynimo garantija, nėra jokios garantijos, kad užpuolikai įvykdys šiuos reikalavimus. Daugelis išpirkos reikalaujančių programų operatorių net ir po apmokėjimo nesuteikia veikiančių iššifravimo įrankių.

Infekcijos vektoriai ir pasiskirstymo metodai

„Ndm448“ plinta per kelis perdavimo mechanizmus, skirtus išnaudoti žmogiškąsias klaidas ir sistemos pažeidžiamumus. Jis dažnai įsiskverbia į sistemas, kai vartotojai nesąmoningai vykdo kenkėjišką turinį, užmaskuotą kaip teisėti failai. Tai gali būti užkrėsti vykdomieji failai, scenarijai, suspausti archyvai arba dokumentai, tokie kaip „Word“, „Excel“ ir PDF failai.
Įprasti platinimo kanalai apima:

  • Apgaulingos el. pašto kampanijos su kenkėjiškais priedais ar nuorodomis
  • Piratinė programinė įranga, raktų generatoriai ir įsilaužimo įrankiai
  • Programinės įrangos pažeidžiamumų ir pasenusių programų išnaudojimas
  • Pažeisti USB diskai ir „peer-to-peer“ tinklai
  • Netikros techninės pagalbos sukčiavimo aferos ir klaidinantys skelbimai
  • Užgrobtos arba padirbtos svetainės, platinančios Trojos arklių užkrėstus atsisiuntimus

Dėl šių įvairių patekimo taškų išpirkos reikalaujančios programinės įrangos, tokios kaip „Ndm448“, yra labai lengvai pritaikomos ir sunkiai suvaldomos, kai jos aktyvios tam tikroje aplinkoje.

Mokėjimo ir nuolatinės infekcijos rizika

Išpirkos reikalaujančių programų atakos sukelia tiesioginį operacinį paralyžių. Neturint patikimų atsarginių kopijų, atkūrimo galimybės tampa labai ribotos. Tačiau išpirkos mokėjimas griežtai nerekomenduojamas. Užpuolikai gali neteikti veikiančių iššifravimo įrankių, gali pareikalauti papildomų mokėjimų arba vis tiek gali nutekinti pavogtus duomenis.

Būtina nedelsiant pašalinti išpirkos reikalaujančią programinę įrangą. Jei ji paliekama aktyvi, ji gali toliau šifruoti naujai sukurtus failus ir bandyti plisti vietiniuose tinkluose, taip padidindama žalos mastą.

Gynybos stiprinimas: svarbiausios saugumo geriausios praktikos

Norint sušvelninti tokias grėsmes kaip Ndm448, reikalinga daugiasluoksnė ir drausminga saugumo strategija. Vartotojai ir organizacijos turėtų įgyvendinti šias pagrindines praktikas, kad žymiai sumažintų riziką:

  • Reguliariai kurkite neprisijungus arba debesyje esančias atsargines kopijas, kurios būtų izoliuotos nuo pagrindinės sistemos.
  • Nuolat atnaujinkite operacines sistemas ir programinę įrangą, kad pašalintumėte žinomus pažeidžiamumus.
  • Naudokite patikimus, realaus laiko saugumo sprendimus su išpirkos reikalaujančių programų aptikimo galimybėmis.
  • Venkite piratinės programinės įrangos ar neoficialių aktyvinimo įrankių atsisiuntimo.
  • Būkite atsargūs su el. laiškų priedais, nuorodomis ir nepageidaujamais pranešimais.
  • Apriboti administratoriaus teises ir taikyti mažiausių privilegijų principą.
  • Išjunkite makrokomandas dokumentuose, nebent tai būtų absoliučiai būtina.
  • Segmentuoti tinklus, kad būtų apribotas šoninis judėjimas pažeidimo atveju.

Be šių priemonių, nuolatiniai kibernetinio saugumo mokymai atlieka labai svarbų vaidmenį mažinant su žmonėmis susijusių atakų vektorius. Tiek darbuotojai, tiek individualūs vartotojai turi būti mokomi atpažinti sukčiavimo bandymus, įtartinus atsisiuntimus ir socialinės inžinerijos taktiką.

Išvada

„Ndm448“ išpirkos reikalaujanti programa yra šiuolaikinės išpirkos reikalaujančios programinės įrangos evoliucijos į dvigubo turto prievartavimo grėsmę, galinčią užšifruoti duomenis ir tuo pačiu metu panaudoti pavogtą informaciją papildomam spaudimui, pavyzdys. Kaip „Makop“ šeimos narė, ji derina stiprius šifravimo metodus su agresyvia psichologine taktika, skirta išgauti mokėjimus.

Tvirtos prevencinės saugumo priemonės, nuolatinis atsarginių kopijų kūrimas ir proaktyvus grėsmių aptikimas išlieka veiksmingiausiomis gynybos priemonėmis. Aplinkoje, kurioje išpirkos reikalaujančių programų kampanijos nuolat auga ir tampa vis sudėtingesnės, pasirengimas ir budrumas yra būtinos apsaugos nuo pražūtingo duomenų praradimo ir finansinės žalos priemonės.

System Messages

The following system messages may be associated with Ndm448 išpirkos reikalaujanti programa:

Dear Management,
If you are reading this message, it means that:
- your network infrastructure has been compromised,
- critical data was leaked,
- files are encrypted
----------------------------------------------------
The best and only thing you can do is to contact us
to settle the matter before any losses occurs.

Mail : thomasandersen70@onionmail.org

If you do not receive a response within 12 hours, your letter may not have arrived, in this case we provide an alternative contact

Chat qtox : hxxps://qtox.github.io/
Our chat ID : 40E320AC41C066E58264ABF8A6B47A93F69DE2BE30FF94AE701EE15ED856FF5BB76A6B2068A4

----------------------------------------------------
1. THE FOLLOWING IS STRICTLY FORBIDDEN

1.1 EDITING FILES ON HDD.
Renaming, copying or moving any files
could DAMAGE the cipher and
decryption will be impossible.
1.2 USING THIRD-PARTY SOFTWARE.
Trying to recover with any software
can also break the cipher and
file recovery will become a problem.
1.3 SHUTDOWN OR RESTART THE PC.
Boot and recovery errors can also damage the cipher.
Sorry about that, but doing so is entirely at your own risk.

----------------------------------------------------

2. EXPLANATION OF THE SITUATION
2.1 HOW DID THIS HAPPEN
The security of your IT perimeter has been compromised (it's not perfect at all).
We encrypted your workstations and servers to make the fact of the intrusion visible and to prevent you from hiding critical data leaks.
We spent a lot of time researching and finding out the most important directories of your business, your weak points.
We have already downloaded a huge amount of critical data and analyzed it. Now its fate is up to you, it will either be deleted or sold, or shared with the media.
2.2 VALUABLE DATA WE USUALLY STEAL:
- Databases, legal documents, personal information.
- Audit reports.
- Audit SQL database
- Any financial documents (Statements, invoices, accounting, transfers etc.).
- Work files and corporate correspondence.
- Any backups.
- Confidential documents.
2.3 TO DO LIST (best practies)
- Contact us as soon as possible.
- Contact us only in our live chat, otherwise you can run into scammers.
- Purchase our decryption tool and decrypt your files. There is no other way to do this.
- Realize that dealing with us is the shortest way to success and secrecy.
- Give up the idea of using decryption help programs, otherwise you will destroy the system permanently.
- Avoid any third-party negotiators and recovery groups. They can become the source of leaks.
----------------------------------------------------
3. POSSIBLE DECISIONS
3.1 NOT MAKING THE DEAL
- After 4 days starting tomorrow your leaked data will be Disclosed or sold.
- We will also send the data to all interested supervisory organizations and the media.
- Decryption key will be deleted permanently and recovery will be impossible.
- Losses from the situation can be measured based on your annual budget.
3.2 MAKING THE WIN-WIN DEAL
- You will get the only working Decryption Tool and the how-to-use Manual.
- You will get our guarantees (with log provided) of non-recovarable deletion of all your leaked data.
- You will get our guarantees of secrecy and removal of all traces related to the deal in the Internet.
- You will get our security report on how to fix your security breaches.

----------------------------------------------------

4. Your Information and Keys

4.1 All leaked Data samples will be Disclosed in 7 Days if you remain silent.
4.2 Your Decryption keys will be permanently destroyed at the moment the leaked Data is Disclosed.
----------------------------------------------------
6. RESPONSIBILITY
6.1 Breaking critical points of this offer will cause:
- Deletion of your decryption keys.
- Immediate sale or complete Disclosure of your leaked data.
- Notification of government supervision agencies, your competitors and clients.

Tendencijos

Labiausiai žiūrima

Įkeliama...