Threat Database Ransomware Kamikizu Ransomware

Kamikizu Ransomware

Ang Kamikizu Ransomware ay isang banta na idinisenyo upang i-lock ang data ng mga target na biktima. Ang ganitong mga tool sa malware ay kadalasang ginagamit bilang isang paraan upang mangikil ng pera mula sa mga indibidwal na user o corporate entity sa pamamagitan ng pag-lock ng mahahalagang file sa pamamagitan ng isang hindi ma-crack na proseso ng pag-encrypt. Aangkinin ng mga cybercriminal na ang tanging paraan upang maibalik ang mga naapektuhang file ay para sa mga biktima na magbayad ng ransom at tumanggap ng kinakailangang mga decryption key o software tool bilang kapalit. Gayunpaman, walang mga garantiya na ang lahat ng mga file ay matagumpay na maibabalik o hindi basta-basta kukunin ng mga cybercriminal ang pera at mawawala.

Ang Kamikizu Ransomware, sa partikular, ay isang variant ng dating natukoy na ZEPPELIN malware. Bilang bahagi ng mga invasive na pagkilos, kukunin ng banta ang mga orihinal na pangalan ng mga naka-target na file at idaragdag sa mga ito ang '.kizu,' na sinusundan ng isang partikular na string ng ID. Ang mensaheng humihingi ng ransom ng mga operator ng pagbabanta ay ibinabagsak sa mga nilabag na sistema bilang isang text file na pinangalanang '!!! LAHAT NG IYONG FILES AY NA-ENCRYPTED !!!.TXT.'

Ang pagbabasa ng ransom note ay nagpapakita na ang mga cybercriminal na kumakalat ng Kamikizu Ransomware ay nagpapatakbo ng double-extortion operation. Bago i-lock ang data ng kanilang mga biktima, inilalabas ng mga hacker ang mahahalagang file at iniimbak ang mga ito sa isang server na nasa ilalim ng kanilang kontrol. Kung ang biktima ay tumangging magbayad ng hinihinging ransom, ang mga banta ng aktor ay nagbabanta na ilalabas ang nakolektang impormasyon sa publiko sa pamamagitan ng paglalathala nito sa isang nakatuong website ng pagtagas.

Maaaring subukan ng mga biktima ng Kamikizu Ransomware na makipag-ugnayan sa mga hacker sa pamamagitan ng pagmemensahe sa dalawang email address na ibinigay sa tala. Ang pangunahing email ay lumilitaw na 'kamakizu@onionmail.org' habang ang 'kamakizu@keemail.me' ay nagsisilbing backup na opsyon. Ang isang solong naka-encrypt na file ay maaaring ilakip sa mensahe at diumano ay ia-unlock ng mga umaatake nang libre.

Ang buong text ng ransom note ay:

'Kamikizu Ransomware.

ANG IYONG DATA AY NINAKAW AT NA-ENKRPTO

Hindi mo magagawang i-decrypt ito nang mag-isa!
Ang tanging paraan ng pagbawi ng iyong data ay ang pagbili ng aming natatanging decryptor.
Kami lang ang makakapagbigay nito sa iyo at kami lang ang makakabawi sa iyong mga file.

KUNG HINDI KA TUMAGOT SA ORAS, LAHAT NG NANAkaw na DATA AY MAIPUBLISH SA ATING TOR SITE

Upang makatiyak na mayroon kaming decryptor at gumagana ito maaari kang magpadala ng email: kamikizu@onionmail.org at mag-decrypt ng isang file nang libre.
Ngunit ang file na ito ay dapat na hindi mahalaga!

Gusto mo bang ibalik ang iyong mga file at panatilihing pribado ang mga ito?
Sumulat sa email: kamikizu@onionmail.org
Nakareserbang email: kamikizu@keemail.me

Ang iyong personal na ID: -

MAHALAGA

  • Huwag palitan ang pangalan ng mga naka-encrypt na file.
  • Huwag subukang i-decrypt ang iyong data gamit ang software ng third party, maaari itong magdulot ng permanenteng pagkawala ng data.
  • Ang pag-decryption ng iyong mga file sa tulong ng mga third party ay maaaring magdulot ng pagtaas ng presyo (idinadagdag nila ang kanilang bayad sa amin) o maaari kang maging biktima ng isang scam.'

Trending

Pinaka Nanood

Naglo-load...