Threat Database Ransomware Kashima Ransomware

Kashima Ransomware

בבסיסו, איום קאשימה עדיין מסווג כתוכנת כופר. הוא מצויד בשגרת הצפנה המשתמשת באלגוריתם הצפנה בלתי ניתן לפיצוח כדי לנעול את הקבצים של הקורבנות שלו. עם זאת, מבט מקרוב על הקוד של תוכנה זדונית זו וההתנהגות המדויקת שלה מגלה מספר מאפיינים מוזרים.

במקום לנסות להשפיע על מספר גדול ככל האפשר של סוגי קבצים, האיום נועד להתמקד במספר סיומות קבצים - '.cfg,' '.congif,' '.js,' '.NOOB,' '.lua, ' '.lw,' ו-'.trym'במיוחד. לכל קובץ מוצפן יצורף '.KASHIMA' לשם המקורי שלו. לאחר שהאיום יעבד את כל הקבצים הממוקדים, הוא יפיק חלון קופץ חדש עם הוראות עבור הקורבן שלו.

הפרטים של הערת כופר

ההודעה הדורשת כופר של תוכנת הכופר של Kashima חורגת גם מהפתקי הכופר הסטנדרטיים שנצפו באיומי תוכנות כופר אחרים. קורבנות של תוכנה זדונית מסוימת זו לא מסופקת בכל דרך ליצור קשר עם התוקפים. יתר על כן, למרות שהפתק מדבר על הצפנת הנתונים של המשתמש, הוא לא מזכיר דרישות כלשהן שהקורבנות יצטרכו לשלם כופר כדי לקבל את הקבצים שלהם בחזרה.

מה שכן מציין בהערה הוא שהקורבנות של Kashima Ransomware יוכלו לשחזר את הקבצים שלהם על ידי קנייה והרצה של אפליקציה בשם Nixware loader. נראה שזהו מנוע צ'יטים בתשלום עבור משחקים מקוונים, כמו Counter-Strike: Global Offensive. כתוצאה מכך, נראה שהמטרה של התוקפים היא להשתמש באיום תוכנת הכופר כדי להגביר את המכירות של כלי הונאה המסוים הזה.

הטקסט המטופש של ההערה שהשאירה Kashima Ransomware הוא:

' אזהרה של KashimaWare!

אַזהָרָה!

ה-cfgs שלך הוצפנו על ידי Kashima!

מה זה לעזאזל?

תרגל סיירת "Kashima" הצפין את ה-cfg וה-js המזוין שלך. לא ניתן לשחזר אותו ללא יישום זה מכיוון שהם מוצפנים עם אלגוריתם הצפנה חזק ביותר, באמצעות מפתח אקראי.

איך אני יכול לשחזר את ה-cfg שלי

זה קל. אתה רק צריך להפעיל את Nixware loader. יישום זה יזהה את התהליך באופן אוטומטי. אל תנסה להשתמש ב-EXE מזויף או להפסיק את היישום הזה אם אינך רוצה לפוצץ את מפתח ההצפנה!

סטָטוּס

סטטוס תהליך מטעין: לא נמצא

פענוח: לא אושר! '

מגמות

הכי נצפה

טוען...