Threat Database Ransomware Kashima Ransomware

Kashima Ransomware

Kashima 威胁的核心仍然被归类为勒索软件。它配备了一个加密程序,该程序使用一种不可破解的加密算法来锁定受害者的文件。但是,仔细查看此恶意软件的代码及其确切行为会发现多个特殊特征。

与其试图影响尽可能多的文件类型,不如将威胁集中在几个文件扩展名上——“.cfg”、“.congif”、“.js”、“.NOOB”、“.lua”、 ''.lw' 和 '.trym'具体来说。每个加密文件都将在其原始名称后附加“.KASHIMA”。威胁处理完所有目标文件后,它将生成一个新的弹出窗口,其中包含针对受害者的说明。

赎金票据的详细信息

Kashima Ransomware 的勒索要求信息也不同于在其他勒索软件威胁中观察到的标准勒索记录。没有为这种特定恶意软件的受害者提供任何联系攻击者的方式。此外,虽然该说明谈到了用户数据的加密,但它没有提到受害者必须支付赎金才能取回文件的任何要求。

该说明确实指出,Kashima Ransomware 的受害者将能够通过购买和运行名为 Nixware loader 的应用程序来恢复他们的文件。这似乎是一个付费的在线游戏作弊引擎,例如反恐精英:全球攻势。因此,攻击者的目标似乎是利用勒索软件威胁来促进这种特定作弊工具的销售。

Kashima Ransomware 留下的纸条傻瓜文字是:

' KashimaWare 警告!

警告!

您的 cfgs 已被 Kashima 加密!

这到底是什么?

练习巡洋舰“鹿岛”加密你的f**king cfg和js。没有这个应用程序就无法恢复它,因为它们是用高度强大的加密算法加密的,使用随机密钥。

我怎样才能恢复我的cfg

这很简单。您只需要运行 Nixware 加载程序。此应用程序将自动检测该过程。如果您不想破坏加密密钥,请勿尝试使用假 EXE 或终止此应用程序!

状态

加载程序进程状态:未找到

解密:未获批准! '

趋势

最受关注

正在加载...