Threat Database Ransomware Pandora (TeslaRVNG) Программа-вымогатель

Pandora (TeslaRVNG) Программа-вымогатель

Исследователи кибербезопасности обнаружили еще одну угрозу-вымогателя под названием Pandora. Однако, в отличие от предыдущей вредоносной программы, на этот раз угроза представляет собой вариант, созданный на основе семейства TeslaRVNG . Системы, зараженные программами-вымогателями, будут подвергаться шифрованию данных. Криптографический алгоритм военного уровня, используемый угрозой, оставит файлы жертвы в непригодном для использования состоянии с практически нулевой вероятностью восстановления без правильного ключа дешифрования.

У каждого файла, заблокированного программой-вымогателем Pandora (TeslaRVNG), будет значительно изменено исходное имя. Во-первых, угроза добавит строку идентификатора, сгенерированную для конкретной жертвы. Далее к нему будет привязан адрес электронной почты, находящийся под контролем хакеров. Затем за обычным именем файла будет следовать «.Pandora» в качестве нового расширения файла. Таким образом, файл с именем «Picture1.png» будет переименован в «ID_String.[Harold.Winter1900@mailfence.com].Picture1.png.Pandora». После шифрования всех целевых типов файлов в системе Pandora (TeslaRVNG) создаст текстовый файл с именем «Pandora.txt» на рабочем столе.

Детали записки о выкупе

Текстовый файл будет содержать сообщение с требованием выкупа от операторов угрозы. Согласно записке о выкупе, злоумышленники, стоящие за вредоносным ПО, используют схему двойного вымогательства. Помимо блокирования файлов своих жертв, киберпреступники утверждают, что получили различные конфиденциальные и ценные файлы.

Собранные данные могут состоять из личных сведений о сотрудниках взломанной компании, финансовой информации, производственных документов и многого другого. Злоумышленники угрожают начать публиковать данные компании в открытом доступе, если их требования не будут выполнены. При этом жертвам предоставляется два адреса электронной почты, по которым можно связаться с хакерами — «Harold.Winter1900@mailfence.com» и «Harold.Winter1900@cyberfear.com».

Полный текст инструкций, оставленных Pandora (TeslaRVNG) Ransomware:

' из-за слабости безопасности вы были взломаны.
Все ваши файлы в настоящее время зашифрованы PANDORA.

для расшифровки ваших данных свяжитесь с нами по адресу:
Электронная почта 1: Harold.Winter1900@mailfence.com
Электронная почта 2: Harold.Winter1900@cyberfear.com

упоминание - как ваш идентификатор в электронной почте или в названии

Внимание!

НЕ УДАЛЯЙТЕ файлы в папке c:\pandora, иначе мы не сможем расшифровать ваши файлы

игра с зашифрованными файлами может привести к безвозвратной потере данных.

Чем быстрее вы пишете, тем меньше времени вы тратите впустую, быстрее восстанавливаетесь и можете получить более дешевую цену.

Наша компания дорожит своей репутацией. Мы даем все гарантии расшифровки ваших файлов, в том числе тестовую расшифровку некоторых из них (некритичных, для цен >30к мы даже расшифровываем критические и присылаем скриншоты открытых файлов)

также Конфиденциальные данные в вашей системе были ЗАГРУЖЕНЫ, и мы можем опубликовать их, если не получим от вас ответа.
Данные могут включать:

Персональные данные сотрудников, CV, DL, SSN.

Частная финансовая информация, включая: данные клиентов, счета, бюджеты, годовые отчеты, банковские выписки.

Производственная документация, в том числе: дейтаграммы, схемы, чертежи в формате SolidWorks

И еще… '

В тренде

Наиболее просматриваемые

Загрузка...