Ransomware Ndm448

La sophistication croissante des campagnes de rançongiciels modernes souligne l'importance cruciale pour les utilisateurs et les organisations de protéger leurs appareils contre les logiciels malveillants. Une seule intrusion réussie peut entraîner une interruption d'activité, des pertes financières, une atteinte à la réputation et la divulgation d'informations sensibles. Parmi les souches particulièrement dangereuses actuellement analysées par les chercheurs figure le rançongiciel Ndm448, une menace très perturbatrice qui combine le chiffrement de fichiers avec l'exfiltration de données et des techniques d'extorsion.

Ransomware Ndm448 : une variante de la famille Makop dotée de tactiques d’extorsion avancées

Le ransomware Ndm448 a été identifié comme une variante de la famille de ransomwares Makop. À l'instar des autres menaces de type Makop, Ndm448 est conçu pour infiltrer les systèmes compromis, chiffrer les données sensibles et contraindre les victimes à payer une rançon pour leur restauration.

Une fois exécuté, le logiciel malveillant effectue une série d'actions coordonnées. Il chiffre les fichiers du système, modifie leurs noms, dépose une note de rançon nommée « +README-WARNING+.txt » et change le fond d'écran afin que la victime soit immédiatement avertie de l'attaque. Le chiffrement rend les fichiers inaccessibles sans la clé de déchiffrement correspondante, détenue par les attaquants.

Modèle de renommage de fichiers et comportement de chiffrement

L'une des caractéristiques principales de Ndm448 est sa convention de renommage de fichiers particulière. Après le chiffrement des fichiers, il ajoute trois éléments à chaque nom de fichier :

  • L'identifiant unique de la victime
  • Une adresse e-mail contrôlée par un attaquant
  • L'extension .ndm448

Par exemple, un fichier initialement nommé « 1.png » est renommé « 1.png.[2AF20FA3].[thomasandersen70@onionmail.org].ndm448 », tandis que « 2.pdf » devient « 2.pdf.[2AF20FA3].[thomasandersen70@onionmail.org].ndm448 ».
Ce système de renommage structuré permet aux attaquants d'identifier individuellement leurs victimes tout en marquant clairement les données chiffrées. L'ajout de l'extension dédiée empêche également les applications standard de reconnaître ou d'ouvrir les fichiers.

Note de rançon et stratégie de double extorsion

La demande de rançon fournit des instructions détaillées et exerce une pression psychologique croissante. Les victimes sont informées que leurs fichiers ont été chiffrés et que des données sensibles ont été volées. Les pirates affirment que les informations volées seront supprimées, vendues ou divulguées publiquement si la victime ne coopère pas.

La communication se fait par courriel à l'adresse thomasandersen70@onionmail.org ou via la messagerie qTox. Le message précise que le seul moyen de rétablir l'accès est d'acheter un outil de déchiffrement propriétaire. Les victimes sont mises en garde contre le redémarrage des systèmes, la modification des fichiers chiffrés ou l'utilisation de solutions de récupération tierces, car de telles actions pourraient endommager définitivement leurs données.

Un délai strict est imposé. Faute d'accord sous quelques jours, les attaquants menacent de détruire les clés de déchiffrement et de divulguer les informations volées. Bien que le paiement soit présenté comme une garantie de récupération et d'effacement des données, rien ne garantit que les attaquants tiendront parole. Nombre d'opérateurs de rançongiciels ne fournissent d'ailleurs aucun outil de déchiffrement fonctionnel, même après paiement.

Vecteurs d’infection et modes de transmission

Le virus Ndm448 se propage via de multiples mécanismes de diffusion conçus pour exploiter les erreurs humaines et les vulnérabilités des systèmes. Il s'infiltre souvent lorsque les utilisateurs exécutent, à leur insu, du contenu malveillant dissimulé dans des fichiers légitimes. Il peut s'agir de fichiers exécutables infectés, de scripts, d'archives compressées ou de documents tels que des fichiers Word, Excel et PDF.
Les canaux de distribution courants comprennent :

  • Campagnes de courriels frauduleuses contenant des pièces jointes ou des liens malveillants
  • Logiciels piratés, générateurs de clés et outils de piratage
  • Exploitation des vulnérabilités logicielles et des applications obsolètes
  • Clés USB et réseaux peer-to-peer compromis
  • Arnaques au faux support technique et publicités trompeuses
  • Sites Web piratés ou contrefaits distribuant des téléchargements infectés par des chevaux de Troie

Ces divers points d'entrée rendent les ransomwares comme Ndm448 très adaptables et difficiles à contenir une fois actifs dans un environnement.

Les risques liés au paiement et à l’infection persistante

Les attaques par rançongiciel entraînent une paralysie opérationnelle immédiate. Sans sauvegardes intactes, les options de récupération sont fortement limitées. Toutefois, le paiement de la rançon est fortement déconseillé. Les attaquants peuvent ne pas fournir d'outils de déchiffrement fonctionnels, exiger des paiements supplémentaires ou divulguer malgré tout les données volées.

Il est essentiel de supprimer immédiatement le ransomware. S'il reste actif, il peut continuer à chiffrer les nouveaux fichiers créés et tenter de se propager latéralement sur les réseaux locaux, aggravant ainsi les dégâts.

Renforcer la défense : les meilleures pratiques essentielles en matière de sécurité

Pour atténuer les menaces telles que Ndm448, une stratégie de sécurité multicouche et rigoureuse est indispensable. Les utilisateurs et les organisations doivent mettre en œuvre les pratiques essentielles suivantes afin de réduire significativement leur exposition :

  • Effectuez régulièrement des sauvegardes hors ligne ou dans le cloud, isolées du système principal.
  • Maintenez vos systèmes d'exploitation et logiciels à jour afin de corriger les vulnérabilités connues.
  • Utilisez des solutions de sécurité réputées, fonctionnant en temps réel et dotées de capacités de détection des ransomwares.
  • Évitez de télécharger des logiciels piratés ou des outils d'activation non officiels.
  • Faites preuve de prudence avec les pièces jointes, les liens et les communications non sollicitées dans les courriels.
  • Limiter les privilèges administratifs et appliquer le principe du moindre privilège.
  • Désactivez les macros dans les documents, sauf en cas d'absolue nécessité.
  • Segmenter les réseaux pour limiter les mouvements latéraux en cas de compromission.

Au-delà de ces mesures, la formation continue à la cybersécurité joue un rôle crucial dans la réduction des vecteurs d'attaque liés à l'erreur humaine. Les employés comme les utilisateurs individuels doivent être formés à la reconnaissance des tentatives d'hameçonnage, des téléchargements suspects et des techniques d'ingénierie sociale.

Conclusion

Le ransomware Ndm448 illustre l'évolution des ransomwares modernes vers une double menace d'extorsion : il chiffre les données tout en exploitant les informations volées pour exercer une pression supplémentaire. Appartenant à la famille Makop, il combine des techniques de chiffrement robustes à des tactiques psychologiques agressives visant à obtenir le paiement de la rançon.

Des mesures de sécurité préventives robustes, des sauvegardes régulières et une détection proactive des menaces demeurent les défenses les plus efficaces. Dans un contexte où les campagnes de rançongiciels gagnent en ampleur et en sophistication, la préparation et la vigilance sont des protections indispensables contre les pertes de données et les préjudices financiers dévastateurs.

System Messages

The following system messages may be associated with Ransomware Ndm448:

Dear Management,
If you are reading this message, it means that:
- your network infrastructure has been compromised,
- critical data was leaked,
- files are encrypted
----------------------------------------------------
The best and only thing you can do is to contact us
to settle the matter before any losses occurs.

Mail : thomasandersen70@onionmail.org

If you do not receive a response within 12 hours, your letter may not have arrived, in this case we provide an alternative contact

Chat qtox : hxxps://qtox.github.io/
Our chat ID : 40E320AC41C066E58264ABF8A6B47A93F69DE2BE30FF94AE701EE15ED856FF5BB76A6B2068A4

----------------------------------------------------
1. THE FOLLOWING IS STRICTLY FORBIDDEN

1.1 EDITING FILES ON HDD.
Renaming, copying or moving any files
could DAMAGE the cipher and
decryption will be impossible.
1.2 USING THIRD-PARTY SOFTWARE.
Trying to recover with any software
can also break the cipher and
file recovery will become a problem.
1.3 SHUTDOWN OR RESTART THE PC.
Boot and recovery errors can also damage the cipher.
Sorry about that, but doing so is entirely at your own risk.

----------------------------------------------------

2. EXPLANATION OF THE SITUATION
2.1 HOW DID THIS HAPPEN
The security of your IT perimeter has been compromised (it's not perfect at all).
We encrypted your workstations and servers to make the fact of the intrusion visible and to prevent you from hiding critical data leaks.
We spent a lot of time researching and finding out the most important directories of your business, your weak points.
We have already downloaded a huge amount of critical data and analyzed it. Now its fate is up to you, it will either be deleted or sold, or shared with the media.
2.2 VALUABLE DATA WE USUALLY STEAL:
- Databases, legal documents, personal information.
- Audit reports.
- Audit SQL database
- Any financial documents (Statements, invoices, accounting, transfers etc.).
- Work files and corporate correspondence.
- Any backups.
- Confidential documents.
2.3 TO DO LIST (best practies)
- Contact us as soon as possible.
- Contact us only in our live chat, otherwise you can run into scammers.
- Purchase our decryption tool and decrypt your files. There is no other way to do this.
- Realize that dealing with us is the shortest way to success and secrecy.
- Give up the idea of using decryption help programs, otherwise you will destroy the system permanently.
- Avoid any third-party negotiators and recovery groups. They can become the source of leaks.
----------------------------------------------------
3. POSSIBLE DECISIONS
3.1 NOT MAKING THE DEAL
- After 4 days starting tomorrow your leaked data will be Disclosed or sold.
- We will also send the data to all interested supervisory organizations and the media.
- Decryption key will be deleted permanently and recovery will be impossible.
- Losses from the situation can be measured based on your annual budget.
3.2 MAKING THE WIN-WIN DEAL
- You will get the only working Decryption Tool and the how-to-use Manual.
- You will get our guarantees (with log provided) of non-recovarable deletion of all your leaked data.
- You will get our guarantees of secrecy and removal of all traces related to the deal in the Internet.
- You will get our security report on how to fix your security breaches.

----------------------------------------------------

4. Your Information and Keys

4.1 All leaked Data samples will be Disclosed in 7 Days if you remain silent.
4.2 Your Decryption keys will be permanently destroyed at the moment the leaked Data is Disclosed.
----------------------------------------------------
6. RESPONSIBILITY
6.1 Breaking critical points of this offer will cause:
- Deletion of your decryption keys.
- Immediate sale or complete Disclosure of your leaked data.
- Notification of government supervision agencies, your competitors and clients.

Tendance

Le plus regardé

Chargement...