O que é o ransomware Nitrogen??
Seus arquivos agora têm a extensão .nba, Existe um arquivo readme.txt na sua área de trabalho e em todas as pastas que foram alteradas., E seu negócio parou completamente — você foi atingido pelo ransomware Nitrogen.. Leia este artigo agora mesmo para entender exatamente o que é nitrogênio., como isso aconteceu, e quais são as suas opções reais de recuperação., Em seguida, siga imediatamente o guia abaixo..
O nitrogênio é uma sofisticada dupla extorsão. família ransomware que surgiu inicialmente como uma operação de carregamento de malware em 2023 e evoluiu para uma operação de ransomware totalmente independente em meados de 2024.. Tem como alvo organizações em todo o setor da construção., serviços financeiros, fabrico, e tecnologia — com a maioria dos incidentes concentrados nos EUA., Canadá, e o Reino Unido. O que torna o Nitrogen particularmente perigoso é uma falha crítica de programação descoberta em fevereiro. 2026 Por pesquisadores da Coveware: O criptografador ESXi da Nitrogen contém um erro de gerenciamento de memória que corrompe a chave pública usada para criptografia vítimas’ arquivos — o que significa que mesmo se você pagar o resgate, Os próprios atacantes são matematicamente incapazes de descriptografar seus arquivos hospedados no ESXi.. Pagar pelo Nitrogen não é apenas desaconselhável — em ambientes ESXi., É literalmente inútil..

Visão geral do ransomware Nitrogen
| Tipo | Ransomware de dupla extorsão / Indicado para ambientes Windows e VMware ESXi. Derivado de vazamentos da Conti 2 Código fonte. |
| Os sintomas | Arquivos criptografados com a extensão .nba. Bilhete de resgate O arquivo readme.txt foi encontrado na área de trabalho e em todas as pastas afetadas.. Cópias de segurança desativadas ou excluídas. As ferramentas de segurança interferiram com. Os arquivos criptografados pelo ESXi são permanentemente irrecuperáveis — nem mesmo os invasores conseguem descriptografá-los.. |
| Tempo de remoção | Aproximadamente 15 minutos para uma verificação completa do sistema |
| Ferramenta de remoção |
Veja se o seu sistema foi afetado por malware
Baixar
Remoção de Malware Ferramenta
|
Como fui infectado pelo ransomware Nitrogen??
O Nitrogen se infiltra nas redes por meio de uma combinação de publicidade enganosa e downloads silenciosos — ele não espera que você faça algo obviamente errado.. Eis como normalmente se obtém o acesso inicial.:
- Publicidade maliciosa (malvertising) — O principal vetor de infecção do nitrogênio é publicidade maliciosa em mecanismos de busca importantes como o Google e o Bing. Os atacantes compram anúncios que direcionam as vítimas para sites fraudulentos que imitam downloads de software legítimos — páginas semelhantes ao FileZilla são um exemplo confirmado.. Clicar no botão de download falso entrega um carga maliciosa disfarçado de instalador legítimo.
- Drive-by downloads — Visitar um site comprometido ou falsificado pode desencadear um download oculto e a execução silenciosa do malware Nitrogen Loader — sem necessidade de clicar em nada., especialmente em sistemas com plugins de navegador desatualizados.
- Campanhas de phishing - phishing E-mails com links para páginas falsas de download de software também são usados para distribuir o instalador inicial., particularmente em ataques direcionados contra organizações específicas.
- Software gratuito e crackeado — Baixando freeware ou software pirateado de fontes não oficiais continua sendo uma rota de infecção confiável para o Nitrogen., com o carregador oculto dentro dos instaladores através de bundling software.
O que faz o ransomware Nitrogen??
O nitrogênio foi projetado para causar o máximo de danos com a mínima detecção.. Assim que a carregadeira conseguir se estabelecer no seu sistema, O ataque completo se desenrola em etapas.:
- Reconhecimento e movimento lateral — Antes de implantar o ransomware, Os operadores da Nitrogen dedicam tempo a mapear a sua rede., coletando credenciais, e identificando ativos críticos, como hosts ESXi e servidores de backup, usando ferramentas como Advanced IP Scanner e Cobalt Strike..
- Exfiltração de dados — Os dados sensíveis são exfiltrados para a infraestrutura da Nitrogen — normalmente servidores na Bulgária — antes de qualquer criptografia começa, possibilitando a ameaça de dupla extorsão: Pague ou seus dados serão publicados..
- Criptografia de arquivos com extensão .nba — O binário do ransomware é executado e adiciona a extensão .nba a todos os arquivos criptografados.. UMA bilhete de resgate Um arquivo chamado readme.txt é colocado na área de trabalho e em todas as pastas afetadas, contendo instruções para contatar os atacantes através do navegador Tor ou do aplicativo qTox.. A criptografia usa cifra algoritmos derivados do Conti vazado 2 base de código.
- Falha na criptografia do ESXi — perda permanente de dados — Em ambientes ESXi, Um erro de programação no malware da Nitrogen corrompe a chave pública usada durante criptografia por sobrescrita 4 bytes dele com zeros. O resultado chave de decodificação A situação é matematicamente irreversível — não existe chave privada que corresponda à chave pública corrompida., Significa que os arquivos criptografados pelo ESXi não podem ser recuperados por ninguém., incluindo os atacantes. Isso não é uma solução alternativa — é perda permanente de dados para ambientes ESXi sem backups viáveis..
- Evasão e limpeza — O Nitrogen desativa os backups, interfere com as ferramentas de segurança, Limpa os registros de eventos do sistema., e usa código ofuscador técnicas, incluindo o empilhamento de sequências, para evitar a detecção e complicar a análise forense..
Se seus servidores ESXi foram criptografados pelo Nitrogen e você não possui backups offline íntegros,, Você precisa aceitar que esses arquivos se foram — pagar não os recuperará.. Para arquivos criptografados do Windows, Ainda podem existir opções de recuperação, dependendo da amostra específica de malware utilizada.. A análise forense da variante exata do malware é essencial antes de se iniciar qualquer processo de recuperação..
O que você deveria fazer?
Isole imediatamente todos os sistemas afetados., preservar as amostras de malware usadas no ataque, E não pague o resgate pelos arquivos criptografados do ESXi — não vai funcionar.. Para ambientes Windows criptografados, Dependendo da variante, alguma recuperação pode ser possível.. Siga o guia completo de remoção e recuperação abaixo deste artigo agora mesmo e acione especialistas em resposta a incidentes caso sua organização não possua a capacidade interna para lidar com isso com segurança..

