Trash Panda Ransomware viser usædvanlig løsepengenotat

Under vores rutinemæssige undersøgelse af de seneste filindsendelser faldt vores forskningsgruppe over Trash Panda ransomware-varianten. Denne særlige ondsindede software blev opdaget som en del af vores kontinuerlige bestræbelser på at undersøge nye trusler.

Efter at have udført en prøve af Trash Panda i vores kontrollerede testmiljø, startede programmet omgående sin datakrypteringsrutine. Som et resultat blev filnavnene ændret med tilføjelsen af en ".monokrom"-udvidelse. For eksempel blev en fil ved navn "1.jpg" hurtigt omdannet til "1.jpg.monokrom", mens "2.png" blev til "2.png.monokrom" og så videre. Da denne krypteringsproces nåede sin afslutning, blev der genereret en medfølgende løsesumseddel mærket "[random_string]-readme.html".

Løsesedlen anvendt af Trash Panda formidler den sørgelige besked om, at ofrets filer er blevet sikkert krypteret. Noten går videre med at gå ind for at nå ud til de ondsindede aktører bag angrebet for at igangsætte gendannelsesprocessen for de kompromitterede data. En afgørende advarsel er inkluderet, som understreger, at undladelse af at etablere kontakt med cyberkriminelle, før nedtællingsuret når nul, vil resultere i permanent sletning af dekrypteringsnøglen, hvilket effektivt gør ethvert forsøg på datagendannelse forgæves.

Trash Panda Ransom Note hentyder til Militær Konflikt

Den fulde tekst af Trash Panda ransomware bruger leet-speak, der erstatter bogstaver med tal og henviser til en slags væbnet konflikt uden at nævne noget specifikt. Notatet lyder som følger:

Team Trash Panda var her

Alle dine filer er blevet slettet af vores

7r45H P4ND4 Asomeware

Lad os lave en D341. Du befrier vores folk. Vi frigør dine data.

Forsøg ikke at gendanne nogen fil. Alle filer blev kasseret ved hjælp af en meget avanceret krypteringsstandard etableret af US National Institute of Standards and Technology (NIST). Du kan tjekke det følgende link for at lære, hvordan dine filer blev smidt i papirkurven. hxxps://en.wikipedia.org/wiki/Advanced_Encryption_Standard

Vi er ligeglade med dine data. Vi er ligeglade med penge. Vi ønsker, at vores familie vender tilbage til os, og at I KOMMER UD AF VORES FÆDERLAND.

Åh, BTW, du har begrænset tid til at træffe beslutninger. Vi sletter hovednøglen, når nedtællingsuret udløber. Skynd dig ~ Skynd dig ~

DIN NØGLE SLETTES EFTER
(nedtællingstimer)

Du kan kontakte os på -

Hvis du vil have dine filer tilbage, skal du indtaste følgende nøgle i input-formularen. Vi kontakter dig senere

Hvordan distribueres Ransomware Like Trash Panda online?

Distributionen af ransomware som Trash Panda involverer typisk en række taktikker og teknikker designet til at udnytte sårbarheder, brugeradfærd og teknologiske svagheder. Selvom jeg ikke har specifikke oplysninger om distributionsmetoderne for "Trash Panda", da min viden cutoff er i september 2021, kan jeg give dig generel indsigt i, hvordan ransomware almindeligvis distribueres:

  • Phishing-e-mails: Cyberkriminelle sender ofte overbevisende e-mails, der ser ud til at være fra legitime kilder, som indeholder ondsindede vedhæftede filer eller links. Når brugere interagerer med disse vedhæftede filer eller links, bliver ransomware-nyttelasten downloadet og eksekveret på deres system.
  • Malvertising: Ondsindede annoncer på websteder eller annoncenetværk kan føre brugere til websteder, der hoster ransomware. Blot at besøge et kompromitteret websted kan udløse download af ransomware til ofrets computer.
  • Drive-By-downloads: Cyberkriminelle kan udnytte sårbarheder i software, plugins eller browserkomponenter til at levere ransomware til en brugers system uden brugerinteraktion. Dette er kendt som en drive-by download.
  • Kompromitterede softwareinstallatører: Angribere kan infiltrere legitime softwareinstallatører og tilføje ransomware-nyttelasten. Når brugere downloader og installerer softwaren fra kompromitterede kilder, bliver ransomwaren også installeret.
  • Remote Desktop Protocol (RDP)-angreb: Angribere kan målrette mod systemer med svage eller ubeskyttede RDP-forbindelser. De får adgang og installerer ransomware manuelt eller bruger automatiserede værktøjer til at levere ransomware-nyttelasten.
  • Ondsindede makroer: Ondsindede makroer, der er indlejret i Microsoft Office-dokumenter, kan bruges til at downloade og udføre ransomware, når brugere aktiverer makroer i disse dokumenter.

August 9, 2023
Indlæser...

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.