Threat Database Ransomware Kamikizu Ransomware

Kamikizu Ransomware

Kamikizu Ransomware는 표적 피해자의 데이터를 잠그도록 설계된 위협입니다. 이러한 멀웨어 도구는 종종 해독 불가능한 암호화 프로세스를 통해 중요한 파일을 잠궈 개인 사용자나 기업으로부터 금전을 갈취하는 방법으로 사용됩니다. 사이버 범죄자는 영향을 받은 파일을 복원하는 유일한 방법은 피해자가 몸값을 지불하고 필요한 암호 해독 키 또는 소프트웨어 도구를 받는 것이라고 주장합니다. 그러나 모든 파일이 성공적으로 복원되거나 사이버 범죄자가 단순히 돈을 받아 사라지지 않을 것이라는 보장은 없습니다.

특히 Kamikizu Ransomware는 이전에 확인된 ZEPPELIN 악성코드의 변종입니다. 침입 작업의 일부로 위협 요소는 대상 파일의 원래 이름을 가져와서 '.kizu' 다음에 특정 ID 문자열을 추가합니다. 위협 운영자의 몸값 요구 메시지는 '!!! 모든 파일이 암호화되었습니다 !!!.TXT.'

랜섬노트를 읽어보면 Kamikizu Ransomware를 유포하는 사이버 범죄자들이 이중 갈취 작전을 수행하는 것으로 나타났습니다. 해커는 피해자의 데이터를 잠그기 전에 중요한 파일을 추출하여 제어하는 서버에 저장합니다. 피해자가 요구한 몸값 지불을 거부하면 위협 행위자는 수집된 정보를 전용 누출 웹사이트에 게시하여 대중에게 공개하겠다고 위협합니다.

Kamikizu Ransomware 피해자는 메모에 제공된 두 개의 이메일 주소로 해커에게 연락을 시도할 수 있습니다. 기본 이메일은 'kamikizu@onionmail.org'인 반면 'kamikizu@keemail.me'는 백업 옵션 역할을 합니다. 암호화된 단일 파일이 메시지에 첨부될 수 있으며 공격자가 무료로 잠금을 해제할 수 있습니다.

몸값 메모의 전체 텍스트는 다음과 같습니다.

'카미키즈 랜섬웨어.

귀하의 데이터가 도난당하고 암호화되었습니다.

스스로 해독할 수 없습니다!
데이터를 복구하는 유일한 방법은 고유한 암호 해독기를 구입하는 것입니다.
오직 우리만이 당신에게 이것을 줄 수 있고 오직 우리만이 당신의 파일을 복구할 수 있습니다.

제 시간에 응답하지 않으면 도난당한 모든 데이터가 당사의 TOR 사이트에 게시됩니다.

암호 해독기가 있고 작동하는지 확인하려면 kamikizu@onionmail.org로 이메일을 보내 파일 하나를 무료로 해독할 수 있습니다.
그러나 이 파일은 가치가 없어야 합니다!

파일을 복원하고 비공개로 유지하시겠습니까?
이메일 쓰기: kamikizu@onionmail.org
예약 이메일: kamikizu@keemail.me

귀하의 개인 ID: -

중요한

  • 암호화된 파일의 이름을 바꾸지 마십시오.
  • 타사 소프트웨어를 사용하여 데이터를 해독하지 마십시오. 영구적인 데이터 손실이 발생할 수 있습니다.
  • 제 3자의 도움을 받아 파일을 해독하면 가격이 인상되거나(그들의 수수료가 당사에 추가됨) 귀하가 사기의 희생자가 될 수 있습니다.'

트렌드

가장 많이 본

로드 중...