Threat Database Ransomware Kashima Ransomware

Kashima Ransomware

Kashima 威脅的核心仍然被歸類為勒索軟件。它配備了一個加密程序,該程序使用一種不可破解的加密算法來鎖定受害者的文件。但是,仔細查看此惡意軟件的代碼及其確切行為會發現多個特殊特徵。

與其試圖影響盡可能多的文件類型,不如將威脅集中在幾個文件擴展名上——“.cfg”、“.congif”、“.js”、“.NOOB”、“.lua”、 ''.lw' 和 '.trym'具體來說。每個加密文件都將在其原始名稱後附加“.KASHIMA”。威脅處理完所有目標文件後,它將生成一個新的彈出窗口,其中包含針對受害者的說明。

贖金票據的詳細信息

Kashima Ransomware 的勒索要求信息也不同於在其他勒索軟件威脅中觀察到的標準勒索記錄。沒有為這種特定惡意軟件的受害者提供任何联系攻擊者的方式。此外,雖然該說明談到了用戶數據的加密,但它沒有提到受害者必須支付贖金才能取回文件的任何要求。

該說明確實指出,Kashima Ransomware 的受害者將能夠通過購買和運行名為 Nixware loader 的應用程序來恢復他們的文件。這似乎是一個付費的在線遊戲作弊引擎,例如反恐精英:全球攻勢。因此,攻擊者的目標似乎是利用勒索軟件威脅來促進這種特定作弊工具的銷售。

Kashima Ransomware 留下的紙條傻瓜文字是:

' KashimaWare 警告!

警告!

您的 cfgs 已被 Kashima 加密!

這到底是什麼?

練習巡洋艦“鹿島”加密你的f**king cfg和js。沒有這個應用程序就無法恢復它,因為它們是用高度強大的加密算法加密的,使用隨機密鑰。

我怎樣才能恢復我的cfg

這很簡單。您只需要運行 Nixware 加載程序。此應用程序將自動檢測該過程。如果您不想炸毀加密密鑰,請勿嘗試使用假 EXE 或終止此應用程序!

狀態

加載程序進程狀態:未找到

解密:未獲批准! '

熱門

最受關注

加載中...