Threat Database Ransomware KMA47 Ransomware

KMA47 Ransomware

अब तक, KMA47 रैनसमवेयर खतरे को वर्तमान में स्थापित रैंसमवेयर परिवारों में से किसी के लिए जिम्मेदार नहीं ठहराया गया है। हालांकि, इसका व्यवहार भी कम खतरनाक नहीं है। खतरा शक्तिशाली एन्क्रिप्शन क्षमताओं से लैस है जो उपयोगकर्ताओं को अपने व्यक्तिगत या व्यावसायिक डेटा तक पहुंचने का रास्ता खोजने के लिए पांव मार सकता है। KMA47 फ़ाइल प्रकारों के एक बड़े सेट को प्रभावित कर सकता है और उन्हें पूरी तरह से अनुपयोगी बना सकता है। साइबर अपराधी तब उन सभी पीड़ितों को जबरन वसूली के लिए आगे बढ़ सकते हैं जो अपनी बहुमूल्य जानकारी को पुनर्स्थापित करना चाहते हैं।

KMA47 हमले के बाद, उपयोगकर्ता देखेंगे कि उनकी लगभग सभी फाइलों में अब उनके मूल नामों में '.encrypt' जुड़ गया है। इसके अलावा, खतरा वर्तमान डेस्कटॉप वॉलपेपर को भी अपनी एक छवि के साथ बदल देता है। एक फिरौती नोट सिस्टम पर 'read_me.txt' नाम की टेक्स्ट फ़ाइल के अंदर डाला जाएगा।

फिरौती नोट का अवलोकन

खतरे द्वारा लागू किए गए डेस्कटॉप वॉलपेपर में कोई सार्थक जानकारी नहीं है। यह केवल अल्जीरियाई राष्ट्रीय ध्वज की एक प्रतिबिंबित छवि को दर्शाता है जिसमें साधारण कथन 'केएमए 47 द्वारा हैक किया गया' है। वास्तविक निर्देश रैंसमवेयर द्वारा बनाई गई टेक्स्ट फ़ाइल के अंदर पाए जा सकते हैं। इसमें कहा गया है कि एन्क्रिप्टेड डेटा की बहाली केवल डिक्रिप्शन सॉफ़्टवेयर और हैकर्स के पास अद्वितीय डिक्रिप्शन कुंजी के साथ ही संभव है। अपने पीड़ितों की सहायता के लिए, साइबर अपराधियों को पहले $ 100 की फिरौती प्राप्त करनी होगी। नोट में दो ईमेल पतों का उल्लेख है जिनका उपयोग हमलावरों से संपर्क करने के लिए किया जा सकता है - 'manager@mailtemp.ch' और 'helprestoremanager@airmail.cc'।

KMA47 रैंसमवेयर के नोट का पूरा पाठ है:

' ध्यान दें!
KMA47 . द्वारा हैक किया गया

चिंता न करें, आप अपनी सभी फ़ाइलें वापस कर सकते हैं!
आपकी सभी फाइलें जैसे चित्र, डेटाबेस, दस्तावेज और अन्य महत्वपूर्ण मजबूत एन्क्रिप्शन और अद्वितीय कुंजी के साथ एन्क्रिप्टेड हैं। 100$
इस सॉफ़्टवेयर को प्राप्त करने के लिए आपको हमारे ई-मेल पर लिखना होगा:
प्रबंधक@mailtemp.ch
हमसे संपर्क करने के लिए ई-मेल पता सुरक्षित रखें:
helprestoremanager@airmail.cc
आपकी व्यक्तिगत आईडी:
'

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...