Trash Panda Ransomware visar ovanlig ransomnotering

Under vår rutinmässiga granskning av de senaste filinlämningarna, snubblade vår forskargrupp på varianten Trash Panda ransomware. Denna speciella skadliga programvara upptäcktes som en del av våra kontinuerliga ansträngningar för att undersöka nya hot.

Efter att ha kört ett prov av Trash Panda i vår kontrollerade testmiljö, startade programmet omedelbart sin datakrypteringsrutin. Som ett resultat av detta ändrades filnamnen med tillägget ".monochrome". Till exempel omvandlades en fil med namnet "1.jpg" snabbt till "1.jpg.monokrom", medan "2.png" blev "2.png.monokrom" och så vidare. När denna krypteringsprocess nådde sitt slut, genererades en medföljande lösennota märkt "[random_string]-readme.html".

Lösensedeln som används av Trash Panda förmedlar det oroande budskapet att offrets filer har krypterats säkert. Noten fortsätter med att förespråka att man ska nå ut till de illvilliga aktörerna bakom attacken för att initiera återställningsprocessen för den komprometterade datan. En avgörande varning ingår, som understryker att misslyckande med att etablera kontakt med cyberbrottslingar innan nedräkningsklockan når noll kommer att resultera i permanent radering av dekrypteringsnyckeln, vilket i praktiken gör alla försök till dataåterställning meningslösa.

Trash Panda Ransom Note anspelar på militär konflikt

Den fullständiga texten i Trash Panda ransomware använder leet-speak, ersätter bokstäver med siffror, och hänvisar till någon form av väpnad konflikt utan att nämna något specifikt. Anteckningen lyder som följer:

Team Trash Panda var här

Alla dina filer har kastats av vår

7r45H P4ND4 Asomeware

Låt oss göra en D341. Du befriar vårt folk. Vi frigör din data.

Försök inte återställa någon fil. Alla filer kastades i papperskorgen med en mycket avancerad krypteringsstandard som upprättats av US National Institute of Standards and Technology (NIST). Du kan kontrollera följande länk för att lära dig hur dina filer kastades i papperskorgen. hxxps://en.wikipedia.org/wiki/Advanced_Encryption_Standard

Vi bryr oss inte om dina uppgifter. Vi bryr oss inte om pengar. Vi vill att vår familj ska återvända till oss och DU KOMMER UT FRÅN VÅRT FODERLAND.

Åh, BTW, du har begränsad tid att fatta beslut. Vi kommer att radera huvudnyckeln efter att nedräkningsklockan har gått ut. Skynda ~ Skynda ~

DIN NYCKEL KOMMER ATT RADERAS EFTER
(nedräkning)

Du kan kontakta oss på -

Om du vill ha tillbaka dina filer, lägg in följande nyckel i inmatningsformuläret. Vi kontaktar dig senare

Hur distribueras Ransomware Like Trash Panda online?

Distributionen av ransomware som Trash Panda involverar vanligtvis en mängd olika taktiker och tekniker utformade för att utnyttja sårbarheter, användarbeteenden och tekniska svagheter. Även om jag inte har specifik information om distributionsmetoderna för "Trash Panda" eftersom min kunskapsgräns är i september 2021, kan jag ge dig allmänna insikter om hur ransomware vanligtvis distribueras:

  • Nätfiske-e-postmeddelanden: Cyberbrottslingar skickar ofta övertygande e-postmeddelanden som verkar komma från legitima källor, som innehåller skadliga bilagor eller länkar. När användare interagerar med dessa bilagor eller länkar, laddas ransomware-nyttolasten ner och exekveras på deras system.
  • Malvertising: Skadliga annonser på webbplatser eller annonsnätverk kan leda användare till webbplatser som är värd för ransomware. Att helt enkelt besöka en inträngd webbplats kan utlösa nedladdningen av ransomware till offrets dator.
  • Drive-By-nedladdningar: Cyberkriminella kan utnyttja sårbarheter i programvara, plugins eller webbläsarkomponenter för att leverera ransomware till en användares system utan någon användarinteraktion. Detta är känt som en drive-by-nedladdning.
  • Komprometterade programvaruinstallatörer: Angripare kan infiltrera legitima programvaruinstallatörer och lägga till nyttolasten för ransomware. När användare laddar ner och installerar programvaran från komprometterade källor, installeras även ransomware.
  • Remote Desktop Protocol (RDP)-attacker: Angripare kan rikta sig mot system med svaga eller oskyddade RDP-anslutningar. De får åtkomst och installerar ransomware manuellt, eller använder automatiserade verktyg för att leverera ransomware-nyttolasten.
  • Skadliga makron: Skadliga makron inbäddade i Microsoft Office-dokument kan användas för att ladda ner och köra ransomware när användare aktiverar makron i dessa dokument.

August 9, 2023
Läser in...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.