Threat Database Ransomware 판도라(TeslaRVNG) 랜섬웨어

판도라(TeslaRVNG) 랜섬웨어

사이버 보안 연구원들이 Pandora라는 이름으로 진행되는 또 다른 랜섬웨어 위협을 발견했습니다. 그러나 이번 위협은 이전 악성코드와 달리 TeslaRVNG 제품군에서 생성된 변종입니다. 랜섬웨어에 감염된 시스템은 데이터 암호화의 대상이 됩니다. 위협이 사용하는 군용 수준의 암호화 알고리즘은 올바른 해독 키 없이는 복구 가능성이 거의 없는 피해자의 파일을 사용할 수 없는 상태로 남깁니다.

Pandora(TeslaRVNG) Ransomware에 의해 잠긴 각 파일은 원래 이름이 크게 수정됩니다. 먼저 위협 요소는 특정 피해자에 대해 생성된 ID 문자열을 추가합니다. 다음으로 해커가 제어하는 이메일 주소가 첨부됩니다. 그런 다음 파일의 일반적인 이름 뒤에 새 파일 확장자로 '.Pandora'가 붙습니다. 따라서 'Picture1.png'라는 파일의 이름은 'ID_String.[Harold.Winter1900@mailfence.com].Picture1.png.Pandora.'로 변경됩니다. 시스템의 모든 대상 파일 형식을 암호화하면 Pandora(TeslaRVNG)가 바탕 화면에 'Pandora.txt'라는 텍스트 파일을 생성합니다.

랜섬 노트의 세부 정보

텍스트 파일에는 위협 운영자로부터 몸값을 요구하는 메시지가 포함됩니다. 랜섬 노트에 따르면 멀웨어 배후의 위협 행위자는 이중 갈취 체계를 실행합니다. 사이버 범죄자들은 피해자의 파일을 잠그는 것 외에도 다양한 중요하고 중요한 파일을 얻었다고 주장합니다.

수집된 데이터는 침해된 회사의 직원에 대한 개인 세부 정보, 재무 정보, 제조 문서 등으로 구성될 수 있습니다. 공격자는 요구 사항이 충족되지 않으면 회사 데이터를 대중에게 공개하겠다고 위협합니다. 동시에 피해자에게는 해커에게 연락할 수 있는 두 개의 이메일 주소('Harold.Winter1900@mailfence.com' 및 'Harold.Winter1900@cyberfear.com')가 제공됩니다.

Pandora(TeslaRVNG) Ransomware에 남겨진 지침의 전체 텍스트는 다음과 같습니다.

' 보안 취약점으로 인해 해킹을 당하셨습니다.
귀하의 모든 파일은 현재 PANDORA에 의해 암호화되어 있습니다.

데이터를 해독하려면 다음 주소로 문의하십시오.
이메일 1 : Harold.Winter1900@mailfence.com
이메일 2 : Harold.Winter1900@cyberfear.com

언급 - 이메일 또는 제목에서 귀하의 ID로

주목!

c:\pandora 폴더에 있는 파일을 삭제하지 마십시오. 그렇지 않으면 파일을 해독할 수 없습니다.

암호화된 파일로 재생하면 데이터가 영구적으로 손실될 수 있습니다.

더 빨리 작성할수록 더 적은 시간을 낭비하고 더 빨리 회복하며 더 저렴한 가격을 얻을 수 있습니다.

우리 회사는 그 명성을 중요하게 생각합니다. 일부 파일 복호화 테스트와 같은 파일 복호화에 대한 모든 보장을 제공합니다(중요하지 않은 파일, 가격이 30k 이상인 경우 중요한 파일의 암호를 해독하고 열린 파일의 스크린샷을 보내기도 함).

또한 시스템의 민감한 데이터가 다운로드되었으며 귀하로부터 연락이 없으면 게시할 수 있습니다.
데이터에는 다음이 포함될 수 있습니다.

직원 개인 데이터, CV, DL, SSN.

다음을 포함한 개인 재무 정보: 고객 데이터, 청구서, 예산, 연간 보고서, 은행 거래 내역.

다음을 포함한 제조 문서: 데이터그램, 스키마, 솔리드웍스 형식의 도면

그리고 더… '

트렌드

가장 많이 본

로드 중...