ฐานข้อมูลภัยคุกคาม แรนซัมแวร์ มัลแวร์เรียกค่าไถ่ NDM448

มัลแวร์เรียกค่าไถ่ NDM448

ความซับซ้อนที่เพิ่มขึ้นของแคมเปญแรนซัมแวร์สมัยใหม่เน้นย้ำถึงความสำคัญอย่างยิ่งที่ผู้ใช้และองค์กรต้องปกป้องอุปกรณ์ของตนจากมัลแวร์ การโจมตีที่ประสบความสำเร็จเพียงครั้งเดียวอาจนำไปสู่การหยุดชะงักของการดำเนินงาน การสูญเสียทางการเงิน ความเสียหายต่อชื่อเสียง และการรั่วไหลของข้อมูลสำคัญ สายพันธุ์ที่อันตรายเป็นพิเศษซึ่งนักวิจัยกำลังวิเคราะห์อยู่ในขณะนี้คือ แรนซัมแวร์ Ndm448 ซึ่งเป็นภัยคุกคามที่สร้างความเสียหายอย่างมาก โดยผสมผสานการเข้ารหัสไฟล์เข้ากับการขโมยข้อมูลและกลยุทธ์การขู่กรรโชก

มัลแวร์เรียกค่าไถ่ Ndm448: ตัวแปรของตระกูล Makop ที่มีกลยุทธ์การเรียกค่าไถ่ขั้นสูง

มัลแวร์เรียกค่าไถ่ Ndm448 ถูกระบุว่าเป็นรูปแบบหนึ่งของตระกูลมัลแวร์เรียกค่าไถ่ Makop ที่เป็นที่รู้จักกันดี เช่นเดียวกับภัยคุกคามอื่นๆ ที่ใช้ Makop เป็นพื้นฐาน Ndm448 ถูกออกแบบมาเพื่อแทรกซึมเข้าไปในระบบที่ถูกโจมตี เข้ารหัสข้อมูลสำคัญ และกดดันเหยื่อให้จ่ายค่าไถ่เพื่อกู้คืนระบบ

เมื่อถูกเรียกใช้งาน มัลแวร์จะดำเนินการตามขั้นตอนที่ประสานงานกัน มันจะเข้ารหัสไฟล์ทั่วทั้งระบบ เปลี่ยนชื่อไฟล์ สร้างข้อความเรียกค่าไถ่ชื่อ '+README-WARNING+.txt' และแก้ไขภาพพื้นหลังเดสก์ท็อปเพื่อให้เหยื่อรับรู้ถึงการโจมตีทันที กระบวนการเข้ารหัสทำให้ไฟล์ไม่สามารถเข้าถึงได้หากไม่มีรหัสถอดรหัสที่ผู้โจมตีถือครองอยู่

รูปแบบการเปลี่ยนชื่อไฟล์และพฤติกรรมการเข้ารหัส

คุณลักษณะเด่นของ Ndm448 คือรูปแบบการตั้งชื่อไฟล์ที่เป็นเอกลักษณ์ หลังจากเข้ารหัสไฟล์แล้ว มันจะเพิ่มองค์ประกอบสามอย่างต่อท้ายชื่อไฟล์แต่ละไฟล์:

  • รหัสประจำตัวที่ไม่ซ้ำกันของเหยื่อ
  • ที่อยู่อีเมลที่ถูกควบคุมโดยผู้โจมตี
  • นามสกุลไฟล์ .ndm448

ตัวอย่างเช่น ไฟล์ที่เดิมชื่อ '1.png' จะถูกเปลี่ยนชื่อเป็น '1.png.[2AF20FA3].[thomasandersen70@onionmail.org].ndm448' ในขณะที่ '2.pdf' จะกลายเป็น 2.pdf.[2AF20FA3].[thomasandersen70@onionmail.org].ndm448'
ระบบการเปลี่ยนชื่อไฟล์ที่มีโครงสร้างนี้ทำให้ผู้โจมตีสามารถระบุเหยื่อแต่ละรายได้อย่างชัดเจน ในขณะเดียวกันก็ระบุข้อมูลที่เข้ารหัสไว้อย่างชัดเจน การเพิ่มนามสกุลไฟล์เฉพาะยังช่วยป้องกันไม่ให้แอปพลิเคชันทั่วไปรู้จักหรือเปิดไฟล์เหล่านั้นได้

จดหมายเรียกค่าไถ่และกลยุทธ์การขู่กรรโชกสองชั้น

จดหมายเรียกค่าไถ่มีคำแนะนำโดยละเอียดและเพิ่มแรงกดดันทางจิตใจอย่างต่อเนื่อง เหยื่อจะได้รับแจ้งว่าไฟล์ของพวกเขาถูกเข้ารหัสและข้อมูลสำคัญถูกขโมยไป ผู้โจมตีอ้างว่าข้อมูลที่ถูกขโมยจะถูกลบ ขาย หรือเปิดเผยต่อสาธารณะหากเหยื่อไม่ให้ความร่วมมือ

การติดต่อสื่อสารจะดำเนินการผ่านที่อยู่อีเมล thomasandersen70@onionmail.org หรือผ่านทางโปรแกรมส่งข้อความ qTox ข้อความดังกล่าวเน้นย้ำว่าวิธีเดียวที่จะกู้คืนการเข้าถึงได้คือการซื้อเครื่องมือถอดรหัสที่เป็นกรรมสิทธิ์ ผู้เสียหายได้รับการเตือนไม่ให้รีสตาร์ทระบบ แก้ไขไฟล์ที่เข้ารหัส หรือพยายามใช้โซลูชันการกู้คืนจากบุคคลที่สาม โดยอ้างว่าการกระทำดังกล่าวอาจทำให้ข้อมูลเสียหายอย่างถาวร

มีการกำหนดเส้นตายที่เข้มงวด หากไม่สามารถตกลงกันได้ภายในไม่กี่วัน ผู้โจมตีจะขู่ว่าจะทำลายกุญแจถอดรหัสและเผยแพร่ข้อมูลที่ถูกขโมยไป แม้ว่าการชำระเงินจะถูกนำเสนอเป็นการรับประกันว่าจะได้กู้คืนและลบข้อมูล แต่ก็ไม่มีการรับประกันว่าผู้โจมตีจะปฏิบัติตามข้อเรียกร้องเหล่านี้ ผู้ดำเนินการแรนซัมแวร์จำนวนมากไม่สามารถจัดหาเครื่องมือถอดรหัสที่ใช้งานได้แม้หลังจากได้รับการชำระเงินแล้ว

พาหะนำโรคและวิธีการแพร่กระจายของเชื้อโรค

ไวรัส Ndm448 แพร่กระจายผ่านกลไกการส่งหลายรูปแบบที่ออกแบบมาเพื่อใช้ประโยชน์จากความผิดพลาดของมนุษย์และช่องโหว่ของระบบ โดยมักจะแทรกซึมเข้าสู่ระบบเมื่อผู้ใช้เรียกใช้เนื้อหาที่เป็นอันตรายโดยไม่รู้ตัว ซึ่งปลอมแปลงเป็นไฟล์ที่ถูกต้องตามกฎหมาย ไฟล์เหล่านั้นอาจรวมถึงไฟล์ปฏิบัติการที่ติดไวรัส สคริปต์ ไฟล์บีบอัด หรือเอกสารต่างๆ เช่น ไฟล์ Word, Excel และ PDF
ช่องทางการจัดจำหน่ายทั่วไป ได้แก่:

  • แคมเปญอีเมลหลอกลวงที่มีไฟล์แนบหรือลิงก์ที่เป็นอันตราย
  • ซอฟต์แวร์ละเมิดลิขสิทธิ์ โปรแกรมสร้างรหัส และเครื่องมือแคร็ก
  • การใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์และแอปพลิเคชันที่ล้าสมัย
  • ไดรฟ์ USB ที่ถูกบุกรุก และเครือข่ายแบบ Peer-to-Peer
  • การหลอกลวงด้านการให้ความช่วยเหลือทางเทคนิคปลอมและการโฆษณาหลอกลวง
  • เว็บไซต์ที่ถูกแฮ็กหรือเว็บไซต์ปลอมที่เผยแพร่ไฟล์ดาวน์โหลดที่มีมัลแวร์

ช่องทางการเข้าถึงที่หลากหลายเหล่านี้ทำให้แรนซัมแวร์อย่าง Ndm448 มีความสามารถในการปรับตัวสูงและยากต่อการควบคุมเมื่อมันเริ่มทำงานในสภาพแวดล้อมแล้ว

ความเสี่ยงของการชำระเงินและการติดเชื้อเรื้อรัง

การโจมตีด้วยแรนซัมแวร์ทำให้การดำเนินงานหยุดชะงักทันที หากไม่มีข้อมูลสำรองที่สมบูรณ์ การกู้คืนข้อมูลก็จะทำได้จำกัดอย่างมาก อย่างไรก็ตาม ไม่แนะนำให้จ่ายค่าไถ่ เนื่องจากผู้โจมตีอาจไม่ส่งมอบเครื่องมือถอดรหัสที่ใช้งานได้ อาจเรียกร้องเงินเพิ่ม หรืออาจยังคงปล่อยข้อมูลที่ถูกขโมยไปอยู่ดี

การกำจัดแรนซัมแวร์โดยทันทีเป็นสิ่งสำคัญ หากปล่อยทิ้งไว้ มันอาจเข้ารหัสไฟล์ที่สร้างขึ้นใหม่ต่อไป และอาจพยายามแพร่กระจายไปยังเครือข่ายภายในอื่นๆ ทำให้ความเสียหายเพิ่มมากขึ้น

การเสริมสร้างความแข็งแกร่งด้านการป้องกันประเทศ: แนวปฏิบัติที่ดีที่สุดที่จำเป็นด้านความปลอดภัย

การลดผลกระทบจากภัยคุกคามต่างๆ เช่น Ndm448 จำเป็นต้องใช้กลยุทธ์ด้านความปลอดภัยแบบหลายชั้นและเป็นระบบ ผู้ใช้และองค์กรควรนำแนวทางปฏิบัติหลักต่อไปนี้ไปใช้เพื่อลดความเสี่ยงได้อย่างมีนัยสำคัญ:

  • ควรทำการสำรองข้อมูลแบบออฟไลน์หรือบนคลาวด์เป็นประจำ โดยแยกสำรองข้อมูลเหล่านั้นออกจากระบบหลัก
  • หมั่นอัปเดตระบบปฏิบัติการและซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุดอยู่เสมอ เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่ทราบแล้ว
  • ใช้โซลูชันด้านความปลอดภัยแบบเรียลไทม์ที่น่าเชื่อถือและมีฟังก์ชันตรวจจับแรนซัมแวร์
  • หลีกเลี่ยงการดาวน์โหลดซอฟต์แวร์ละเมิดลิขสิทธิ์หรือเครื่องมือเปิดใช้งานที่ไม่เป็นทางการ
  • โปรดใช้ความระมัดระวังในการเปิดไฟล์แนบ ลิงก์ และการติดต่อที่ไม่ได้รับเชิญทางอีเมล
  • จำกัดสิทธิ์การดูแลระบบและใช้หลักการให้สิทธิ์น้อยที่สุด
  • ปิดใช้งานมาโครในเอกสาร ยกเว้นในกรณีที่จำเป็นอย่างยิ่ง
  • แบ่งเครือข่ายออกเป็นส่วนๆ เพื่อจำกัดการเคลื่อนที่ด้านข้างในกรณีที่เกิดความเสียหาย

นอกเหนือจากมาตรการเหล่านี้แล้ว การฝึกอบรมสร้างความตระหนักรู้ด้านความปลอดภัยทางไซเบอร์อย่างต่อเนื่องมีบทบาทสำคัญในการลดช่องทางการโจมตีที่เกิดจากมนุษย์ พนักงานและผู้ใช้งานแต่ละคนต้องได้รับการให้ความรู้เกี่ยวกับการจำแนกการพยายามหลอกลวงทางอีเมล การดาวน์โหลดที่น่าสงสัย และกลยุทธ์การหลอกลวงทางสังคม

บทสรุป

มัลแวร์เรียกค่าไถ่ Ndm448 เป็นตัวอย่างของการวิวัฒนาการของมัลแวร์เรียกค่าไถ่สมัยใหม่ที่กลายเป็นภัยคุกคามแบบกรรโชกสองชั้น ซึ่งสามารถเข้ารหัสข้อมูลพร้อมๆ กับใช้ข้อมูลที่ถูกขโมยไปเพื่อกดดันเพิ่มเติมได้ ในฐานะที่เป็นสมาชิกของตระกูล Makop มันได้ผสมผสานเทคนิคการเข้ารหัสที่แข็งแกร่งเข้ากับกลยุทธ์ทางจิตวิทยาที่รุนแรงซึ่งออกแบบมาเพื่อบีบบังคับให้จ่ายเงิน

มาตรการรักษาความปลอดภัยเชิงป้องกันที่แข็งแกร่ง การสำรองข้อมูลอย่างสม่ำเสมอ และการตรวจจับภัยคุกคามเชิงรุก ยังคงเป็นวิธีการป้องกันที่มีประสิทธิภาพมากที่สุด ในสภาพแวดล้อมที่การโจมตีด้วยแรนซัมแวร์ยังคงเติบโตทั้งในด้านขนาดและความซับซ้อน การเตรียมพร้อมและการเฝ้าระวังจึงเป็นมาตรการป้องกันที่ขาดไม่ได้ต่อการสูญเสียข้อมูลและความเสียหายทางการเงินอย่างร้ายแรง

System Messages

The following system messages may be associated with มัลแวร์เรียกค่าไถ่ NDM448:

Dear Management,
If you are reading this message, it means that:
- your network infrastructure has been compromised,
- critical data was leaked,
- files are encrypted
----------------------------------------------------
The best and only thing you can do is to contact us
to settle the matter before any losses occurs.

Mail : thomasandersen70@onionmail.org

If you do not receive a response within 12 hours, your letter may not have arrived, in this case we provide an alternative contact

Chat qtox : hxxps://qtox.github.io/
Our chat ID : 40E320AC41C066E58264ABF8A6B47A93F69DE2BE30FF94AE701EE15ED856FF5BB76A6B2068A4

----------------------------------------------------
1. THE FOLLOWING IS STRICTLY FORBIDDEN

1.1 EDITING FILES ON HDD.
Renaming, copying or moving any files
could DAMAGE the cipher and
decryption will be impossible.
1.2 USING THIRD-PARTY SOFTWARE.
Trying to recover with any software
can also break the cipher and
file recovery will become a problem.
1.3 SHUTDOWN OR RESTART THE PC.
Boot and recovery errors can also damage the cipher.
Sorry about that, but doing so is entirely at your own risk.

----------------------------------------------------

2. EXPLANATION OF THE SITUATION
2.1 HOW DID THIS HAPPEN
The security of your IT perimeter has been compromised (it's not perfect at all).
We encrypted your workstations and servers to make the fact of the intrusion visible and to prevent you from hiding critical data leaks.
We spent a lot of time researching and finding out the most important directories of your business, your weak points.
We have already downloaded a huge amount of critical data and analyzed it. Now its fate is up to you, it will either be deleted or sold, or shared with the media.
2.2 VALUABLE DATA WE USUALLY STEAL:
- Databases, legal documents, personal information.
- Audit reports.
- Audit SQL database
- Any financial documents (Statements, invoices, accounting, transfers etc.).
- Work files and corporate correspondence.
- Any backups.
- Confidential documents.
2.3 TO DO LIST (best practies)
- Contact us as soon as possible.
- Contact us only in our live chat, otherwise you can run into scammers.
- Purchase our decryption tool and decrypt your files. There is no other way to do this.
- Realize that dealing with us is the shortest way to success and secrecy.
- Give up the idea of using decryption help programs, otherwise you will destroy the system permanently.
- Avoid any third-party negotiators and recovery groups. They can become the source of leaks.
----------------------------------------------------
3. POSSIBLE DECISIONS
3.1 NOT MAKING THE DEAL
- After 4 days starting tomorrow your leaked data will be Disclosed or sold.
- We will also send the data to all interested supervisory organizations and the media.
- Decryption key will be deleted permanently and recovery will be impossible.
- Losses from the situation can be measured based on your annual budget.
3.2 MAKING THE WIN-WIN DEAL
- You will get the only working Decryption Tool and the how-to-use Manual.
- You will get our guarantees (with log provided) of non-recovarable deletion of all your leaked data.
- You will get our guarantees of secrecy and removal of all traces related to the deal in the Internet.
- You will get our security report on how to fix your security breaches.

----------------------------------------------------

4. Your Information and Keys

4.1 All leaked Data samples will be Disclosed in 7 Days if you remain silent.
4.2 Your Decryption keys will be permanently destroyed at the moment the leaked Data is Disclosed.
----------------------------------------------------
6. RESPONSIBILITY
6.1 Breaking critical points of this offer will cause:
- Deletion of your decryption keys.
- Immediate sale or complete Disclosure of your leaked data.
- Notification of government supervision agencies, your competitors and clients.

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...