Threat Database Ransomware 가시마 랜섬웨어

가시마 랜섬웨어

핵심적으로 Kashima 위협은 여전히 랜섬웨어로 분류됩니다. 그것은 해독 불가능한 암호화 알고리즘을 사용하여 피해자의 파일을 잠그는 암호화 루틴을 갖추고 있습니다. 그러나 이 악성코드의 코드와 정확한 동작을 자세히 살펴보면 여러 가지 독특한 특성을 알 수 있습니다.

가능한 한 많은 파일 형식에 영향을 주려는 대신 위협 요소는 '.cfg,' '.congif,' '.js,' '.NOOB,' '.lua, ' '.lw' 및 '.trym'구체적으로 특별히. 암호화된 각 파일에는 원래 이름에 '.KASHIMA'가 추가됩니다. 위협 요소가 모든 대상 파일을 처리한 후 피해자에 대한 지침이 포함된 새 팝업 창을 생성합니다.

랜섬 노트의 세부 정보

Kashima Ransomware의 랜섬 요구 메시지는 다른 랜섬웨어 위협에서 관찰되는 표준 랜섬 노트와도 다릅니다. 이 특정 맬웨어의 피해자는 공격자에게 연락할 수 있는 방법이 제공되지 않습니다. 또한 메모에는 사용자 데이터의 암호화에 대해 설명되어 있지만 피해자가 파일을 되찾기 위해 몸값을 지불해야 한다는 요구는 언급되지 않았습니다.

메모에는 Kashima 랜섬웨어의 피해자가 Nixware 로더라는 응용 프로그램을 구입하여 실행하여 파일을 복원할 수 있다고 명시되어 있습니다. Counter-Strike: Global Offensive와 같은 온라인 게임을 위한 유료 치트 엔진으로 보입니다. 결과적으로 공격자의 목표는 랜섬웨어 위협을 사용하여 이 특정 치트 도구의 판매를 늘리는 것입니다.

Kashima Ransomware가 남긴 메모의 바보 텍스트는 다음과 같습니다.

' 가시마웨어 경고!

경고!

귀하의 cfgs는 Kashima에 의해 암호화되었습니다!

그게 도대체 뭐야?

연습 순양함 "Kashima"는 f**king cfg 및 js를 암호화했습니다. 랜덤 키를 사용하는 매우 강력한 암호화 알고리즘으로 암호화되어 있기 때문에 이 응용 프로그램 없이는 복구할 수 없습니다.

내 cfg를 복구하는 방법

그건 쉽습니다. Nixware 로더를 실행하기만 하면 됩니다. 이 응용 프로그램은 프로세스를 자동으로 감지합니다. 암호화 키를 날려버리고 싶지 않다면 가짜 EXE를 사용하거나 이 응용 프로그램을 종료하지 마십시오!

상태

로더 프로세스 상태: 찾을 수 없음

암호 해독: 승인되지 않았습니다! '

트렌드

가장 많이 본

로드 중...