Trash Panda ランサムウェアが異常な身代金メモを表示
最近提出されたファイルを定期的に検査しているときに、私たちの研究グループは Trash Panda ランサムウェアの亜種を発見しました。この特定の悪意のあるソフトウェアは、新たな脅威を調査するための継続的な取り組みの一環として発見されました。
管理されたテスト環境で Trash Panda のサンプルを実行すると、プログラムはすぐにデータ暗号化ルーチンを開始しました。その結果、ファイル名は「.monochrome」拡張子を追加して変更されました。たとえば、「1.jpg」という名前のファイルはすぐに「1.jpg.monochrome」に変換され、「2.png」は「2.png.monochrome」というように変換されます。この暗号化プロセスが完了すると、「[random_string]-readme.html」というラベルの付いた身代金メモが生成されました。
Trash Panda が使用した身代金メモは、被害者のファイルが安全に暗号化されているという悲惨なメッセージを伝えています。このメモではさらに、侵害されたデータの回復プロセスを開始するために、攻撃の背後にある悪意のある攻撃者に連絡することを推奨しています。重要な警告が含まれており、カウントダウンクロックがゼロになる前にサイバー犯罪者との連絡を確立できなかった場合、復号キーが永久に削除され、データ復元の試みが事実上無駄になることを強調しています。
トラッシュパンダの身代金メモは軍事紛争をほのめかす
Trash Panda ランサムウェアの全文は、文字を数字に置き換えたリート語を使用しており、具体的なことには何も言及せずに、ある種の武力紛争について言及しています。メモには次のように書かれています。
チームトラッシュパンダがやってきた
あなたのファイルはすべて当社によってゴミ箱に捨てられました
7r45H P4ND4 アソメウェア
D341を作りましょう。あなたは私たちの人々を解放します。私たちはあなたのデータを解放します。
ファイルを回復しようとしないでください。すべてのファイルは、米国国立標準技術研究所 (NIST) によって確立された非常に高度な暗号化標準を使用して削除されました。ファイルがどのようにゴミ箱に捨てられたかを確認するには、次のリンクをチェックしてください。 hxxps://en.wikipedia.org/wiki/Advanced_Encryption_Standard
私たちはあなたのデータを気にしません。私たちはお金を気にしません。私たちは家族が私たちのところに戻ってきて、あなたたちも祖国から出てほしいと願っています。
ああ、ところで、決断を下すまでの時間は限られています。カウントダウン クロックの期限が切れたら、マスター キーを削除します。急いで~急いで~
あなたのキーはその後削除されます
(カウントダウンタイマー)お問い合わせは次のとおりです -
ファイルを元に戻したい場合は、入力フォームに次のキーを入力してください。後ほどご連絡させていただきます
Trash Panda のようなランサムウェアはどのようにオンラインで配布されるのでしょうか?
Trash Panda のようなランサムウェアの配布には、通常、脆弱性、ユーザーの行動、技術的な弱点を悪用するために設計されたさまざまな戦術やテクニックが含まれます。私の知識の限界は 2021 年 9 月であるため、「Trash Panda」の配布方法に関する具体的な情報はありませんが、ランサムウェアがどのように一般的に配布されるかについての一般的な洞察を提供できます。
- フィッシングメール: サイバー犯罪者は、悪意のある添付ファイルやリンクを含む、正当な送信元からのものであるかのように見える電子メールを送信することがよくあります。ユーザーがこれらの添付ファイルやリンクを操作すると、ランサムウェア ペイロードがダウンロードされ、システム上で実行されます。
- マルバタイジング: Web サイトまたは広告ネットワーク上の悪意のある広告により、ユーザーがランサムウェアをホストする Web サイトに誘導される可能性があります。侵害された Web サイトにアクセスするだけで、被害者のコンピュータにランサムウェアがダウンロードされる可能性があります。
- ドライブバイ ダウンロード: サイバー犯罪者は、ソフトウェア、プラグイン、またはブラウザ コンポーネントの脆弱性を悪用し、ユーザーの介入なしにユーザーのシステムにランサムウェアを配信する可能性があります。これはドライブバイダウンロードとして知られています。
- 侵害されたソフトウェア インストーラー: 攻撃者は正規のソフトウェア インストーラーに侵入し、ランサムウェア ペイロードを追加する可能性があります。ユーザーが侵害されたソースからソフトウェアをダウンロードしてインストールすると、ランサムウェアもインストールされます。
- リモート デスクトップ プロトコル (RDP) 攻撃: 攻撃者は、RDP 接続が弱いか保護されていないシステムを標的にする可能性があります。彼らはアクセスしてランサムウェアを手動でインストールするか、自動ツールを使用してランサムウェア ペイロードを配信します。
- 悪意のあるマクロ: Microsoft Office ドキュメントに埋め込まれた悪意のあるマクロは、ユーザーがこれらのドキュメントでマクロを有効にすると、ランサムウェアをダウンロードして実行するために使用される可能性があります。





