Ndm448 išpirkos reikalaujanti programa
Augantis šiuolaikinių išpirkos reikalaujančių programų kampanijų sudėtingumas rodo, kaip svarbu vartotojams ir organizacijoms apsaugoti savo įrenginius nuo kenkėjiškų programų. Vienas sėkmingas įsilaužimas gali sukelti veiklos sutrikimus, finansinius nuostolius, reputacijos žalą ir neskelbtinos informacijos atskleidimą. Viena ypač pavojinga atmaina, kurią šiuo metu analizuoja tyrėjai, yra „Ndm448 Ransomware“ – labai pavojinga grėsmė, kuri derina failų šifravimą su duomenų nutekėjimu ir turto prievartavimo taktika.
Turinys
„Ndm448“ išpirkos reikalaujanti programa: „Makop“ šeimos variantas su pažangia turto prievartavimo taktika
„Ndm448“ išpirkos reikalaujanti programa buvo identifikuota kaip gerai žinomos „Makop“ išpirkos reikalaujančių programų šeimos variantas. Kaip ir kitos „Makop“ sukurtos grėsmės, „Ndm448“ sukurta taip, kad įsiskverbtų į pažeistas sistemas, užšifruotų vertingus duomenis ir priverstų aukas mokėti išpirką už duomenų atkūrimą.
Paleidus kenkėjišką programą, ji atlieka suderintų veiksmų seriją. Ji užšifruoja failus visoje sistemoje, pakeičia jų pavadinimus, išsiunčia išpirkos raštelį pavadinimu „+README-WARNING+.txt“ ir pakeičia darbalaukio foną, kad auka iš karto sužinotų apie ataką. Šifravimo procesas padaro failus neprieinamus be atitinkamo iššifravimo rakto, kurį turi užpuolikai.
Failų pervadinimo šablonas ir šifravimo elgsena
Būdingas „Ndm448“ bruožas yra savita failų pervadinimo konvencija. Užšifravęs failus, prie kiekvieno failo pavadinimo pridedami trys elementai:
- Unikalus aukos ID
- Užpuoliko kontroliuojamas el. pašto adresas
- .ndm448 plėtinys
Pavyzdžiui, failas, kurio pradinis pavadinimas buvo „1.png“, pervadinamas į „1.png.[2AF20FA3].[thomasandersen70@onionmail.org].ndm448“, o „2.pdf“ tampa 2.pdf.[2AF20FA3].[thomasandersen70@onionmail.org].ndm448.“
Ši struktūrizuota pervadinimo sistema leidžia užpuolikams identifikuoti aukas individualiai, aiškiai pažymėdama užšifruotus duomenis. Specialaus plėtinio pridėjimas taip pat neleidžia standartinėms programoms atpažinti ar atidaryti failų.
Išpirkos raštelis ir dvigubo turto prievartavimo strategija
Išpirkos raštelyje pateikiamos išsamios instrukcijos ir didinamas psichologinis spaudimas. Aukos informuojamos, kad jų failai buvo užšifruoti ir kad buvo pavogti jautrūs duomenys. Užpuolikai teigia, kad pavogta informacija bus ištrinta, parduota arba viešai atskleista, jei auka nebendradarbiaus.
Bendravimas vyksta el. pašto adresu thomasandersen70@onionmail.org arba per „qTox Messenger“. Pranešime pabrėžiama, kad vienintelis būdas atkurti prieigą yra įsigyti patentuotą iššifravimo įrankį. Aukos įspėjamos neperkrauti sistemų, nemodifikuoti užšifruotų failų ir nebandyti naudoti trečiųjų šalių atkūrimo sprendimų, nes teigiama, kad tokie veiksmai gali negrįžtamai sugadinti duomenis.
Nustatytas griežtas terminas. Jei per kelias dienas nesusitariama, užpuolikai grasina sunaikinti iššifravimo raktus ir nutekinti pavogtą informaciją. Nors mokėjimas pateikiamas kaip duomenų atkūrimo ir ištrynimo garantija, nėra jokios garantijos, kad užpuolikai įvykdys šiuos reikalavimus. Daugelis išpirkos reikalaujančių programų operatorių net ir po apmokėjimo nesuteikia veikiančių iššifravimo įrankių.
Infekcijos vektoriai ir pasiskirstymo metodai
„Ndm448“ plinta per kelis perdavimo mechanizmus, skirtus išnaudoti žmogiškąsias klaidas ir sistemos pažeidžiamumus. Jis dažnai įsiskverbia į sistemas, kai vartotojai nesąmoningai vykdo kenkėjišką turinį, užmaskuotą kaip teisėti failai. Tai gali būti užkrėsti vykdomieji failai, scenarijai, suspausti archyvai arba dokumentai, tokie kaip „Word“, „Excel“ ir PDF failai.
Įprasti platinimo kanalai apima:
- Apgaulingos el. pašto kampanijos su kenkėjiškais priedais ar nuorodomis
- Piratinė programinė įranga, raktų generatoriai ir įsilaužimo įrankiai
- Programinės įrangos pažeidžiamumų ir pasenusių programų išnaudojimas
- Pažeisti USB diskai ir „peer-to-peer“ tinklai
- Netikros techninės pagalbos sukčiavimo aferos ir klaidinantys skelbimai
- Užgrobtos arba padirbtos svetainės, platinančios Trojos arklių užkrėstus atsisiuntimus
Dėl šių įvairių patekimo taškų išpirkos reikalaujančios programinės įrangos, tokios kaip „Ndm448“, yra labai lengvai pritaikomos ir sunkiai suvaldomos, kai jos aktyvios tam tikroje aplinkoje.
Mokėjimo ir nuolatinės infekcijos rizika
Išpirkos reikalaujančių programų atakos sukelia tiesioginį operacinį paralyžių. Neturint patikimų atsarginių kopijų, atkūrimo galimybės tampa labai ribotos. Tačiau išpirkos mokėjimas griežtai nerekomenduojamas. Užpuolikai gali neteikti veikiančių iššifravimo įrankių, gali pareikalauti papildomų mokėjimų arba vis tiek gali nutekinti pavogtus duomenis.
Būtina nedelsiant pašalinti išpirkos reikalaujančią programinę įrangą. Jei ji paliekama aktyvi, ji gali toliau šifruoti naujai sukurtus failus ir bandyti plisti vietiniuose tinkluose, taip padidindama žalos mastą.
Gynybos stiprinimas: svarbiausios saugumo geriausios praktikos
Norint sušvelninti tokias grėsmes kaip Ndm448, reikalinga daugiasluoksnė ir drausminga saugumo strategija. Vartotojai ir organizacijos turėtų įgyvendinti šias pagrindines praktikas, kad žymiai sumažintų riziką:
- Reguliariai kurkite neprisijungus arba debesyje esančias atsargines kopijas, kurios būtų izoliuotos nuo pagrindinės sistemos.
- Nuolat atnaujinkite operacines sistemas ir programinę įrangą, kad pašalintumėte žinomus pažeidžiamumus.
- Naudokite patikimus, realaus laiko saugumo sprendimus su išpirkos reikalaujančių programų aptikimo galimybėmis.
- Venkite piratinės programinės įrangos ar neoficialių aktyvinimo įrankių atsisiuntimo.
- Būkite atsargūs su el. laiškų priedais, nuorodomis ir nepageidaujamais pranešimais.
- Apriboti administratoriaus teises ir taikyti mažiausių privilegijų principą.
- Išjunkite makrokomandas dokumentuose, nebent tai būtų absoliučiai būtina.
- Segmentuoti tinklus, kad būtų apribotas šoninis judėjimas pažeidimo atveju.
Be šių priemonių, nuolatiniai kibernetinio saugumo mokymai atlieka labai svarbų vaidmenį mažinant su žmonėmis susijusių atakų vektorius. Tiek darbuotojai, tiek individualūs vartotojai turi būti mokomi atpažinti sukčiavimo bandymus, įtartinus atsisiuntimus ir socialinės inžinerijos taktiką.
Išvada
„Ndm448“ išpirkos reikalaujanti programa yra šiuolaikinės išpirkos reikalaujančios programinės įrangos evoliucijos į dvigubo turto prievartavimo grėsmę, galinčią užšifruoti duomenis ir tuo pačiu metu panaudoti pavogtą informaciją papildomam spaudimui, pavyzdys. Kaip „Makop“ šeimos narė, ji derina stiprius šifravimo metodus su agresyvia psichologine taktika, skirta išgauti mokėjimus.
Tvirtos prevencinės saugumo priemonės, nuolatinis atsarginių kopijų kūrimas ir proaktyvus grėsmių aptikimas išlieka veiksmingiausiomis gynybos priemonėmis. Aplinkoje, kurioje išpirkos reikalaujančių programų kampanijos nuolat auga ir tampa vis sudėtingesnės, pasirengimas ir budrumas yra būtinos apsaugos nuo pražūtingo duomenų praradimo ir finansinės žalos priemonės.