在2023年10月,来自美国、法国、德国、意大利、澳大利亚和新西兰的多家企业已受到 Trigona 勒索病毒组织的攻击。根据 SecurityWeek 的报导,2023年12月时至少有15个组织受到了这一攻击影响。Trigona 勒索病毒通过使用 Delphi AES 库实现档案的加密,而其持久性又是通过改变登录键来部署 hta 勒索通知来维持的,这些都是根据 Palo Alto Networks 的 Unit 42 团队的报告所述。

在 Trigona 的攻击中,还采用了多种工具,包括 NetScan、Mimikatz 和 Advanced Port Scanner。更令人关注的是,Trigona 勒索病毒的攻击手法和策略与 CryLock 勒索病毒高度相似。正如 Unit 42 所说:“Trigona 是一种新型勒索病毒,目前尚未受到太多安全新闻报导的关注。安全社群缺乏对其的认识,这使得 Trigona 能够在其他更知名的勒索病毒组织主导新闻头条时,悄悄攻击其受害者。”
轻蜂加速器Trigona 是一种新出现的勒索病毒,其对安全社群的曝光极低,使其能够在不引起注意的情况下进行攻击。 Unit 42 团队