Threat Database Ransomware Kamikizu-ransomware

Kamikizu-ransomware

De Kamikizu Ransomware is een bedreiging die is ontworpen om de gegevens van gerichte slachtoffers te vergrendelen. Dergelijke malwaretools worden vaak gebruikt als een manier om geld af te persen van individuele gebruikers of bedrijfsentiteiten door belangrijke bestanden te vergrendelen via een onkraakbaar coderingsproces. De cybercriminelen zullen beweren dat de enige methode om de getroffen bestanden te herstellen is dat de slachtoffers losgeld betalen en in ruil daarvoor de nodige decoderingssleutels of softwaretools ontvangen. Er zijn echter geen garanties dat alle bestanden met succes worden hersteld of dat de cybercriminelen het geld niet zomaar nemen en verdwijnen.

Vooral de Kamikizu Ransomware is een variant van de eerder geïdentificeerde ZEPPELIN- malware. Als onderdeel van de invasieve acties zal de dreiging de oorspronkelijke namen van de doelbestanden aannemen en hieraan '.kizu' toevoegen, gevolgd door een specifieke ID-tekenreeks. Het bericht waarin om losgeld wordt gevraagd van de operators van de dreiging wordt als een tekstbestand met de naam '!!! AL UW BESTANDEN ZIJN VERSLEUTELD !!!.TXT.'

Het lezen van het losgeldbriefje onthult dat de cybercriminelen die Kamikizu Ransomware verspreiden een dubbele afpersingsoperatie uitvoeren. Alvorens de gegevens van hun slachtoffers te vergrendelen, exfiltreren de hackers belangrijke bestanden en bewaren ze op een server onder hun controle. Als het slachtoffer weigert het gevraagde losgeld te betalen, dreigen de dreigingsactoren de verzamelde informatie openbaar te maken door deze op een speciale lekwebsite te publiceren.

De Kamikizu Ransomware-slachtoffers kunnen proberen contact op te nemen met de hackers door de twee e-mailadressen in de notitie te berichten. De belangrijkste e-mail lijkt 'kamikizu@onionmail.org' te zijn, terwijl 'kamikizu@keemail.me' als back-upoptie dient. Een enkel versleuteld bestand kan aan het bericht worden toegevoegd en zal zogenaamd gratis door de aanvallers worden ontgrendeld.

De volledige tekst van het losgeld nota is:

'Kamikizu Ransomware.

UW GEGEVENS ZIJN GESTOLEN EN VERSLEUTELD

U kunt het niet zelf ontcijferen!
De enige methode om uw gegevens te herstellen, is door onze unieke decryptor aan te schaffen.
Alleen wij kunnen u dit geven en alleen wij kunnen uw bestanden herstellen.

ALS U NIET OP TIJD REAGEERT, WORDEN ALLE GESTOLEN GEGEVENS GEPUBLICEERD OP ONZE TOR SITE

Om er zeker van te zijn dat we de decryptor hebben en het werkt, kun je een e-mail sturen: kamikizu@onionmail.org en een bestand gratis decoderen.
Maar dit bestand zou niet waardevol moeten zijn!

Wilt u uw bestanden herstellen en privé houden?
Schrijf naar e-mail: kamikizu@onionmail.org
Gereserveerde e-mail: kamikizu@keemail.me

Uw persoonlijke ID: -

BELANGRIJK

  • Hernoem geen versleutelde bestanden.
  • Probeer uw gegevens niet te decoderen met software van derden, dit kan permanent gegevensverlies veroorzaken.
  • Het decoderen van uw bestanden met de hulp van derden kan leiden tot een hogere prijs (ze voegen hun vergoeding toe aan onze kosten) of u kunt het slachtoffer worden van oplichterij.'

Trending

Meest bekeken

Bezig met laden...