Kamikizu Ransomware fundet i naturen
Sikkerhedsforskere opdagede for nylig en ny stamme af ransomware, der tilhører ZEPPELIN-familien af ransomware-kloner. ZEPPELIN har til gengæld sin oprindelse i den tidligere Buran ransomware.
Kamikizu vil kryptere næsten hver fil på det system, den inficerer. Når den er installeret, begynder ransomwaren at kryptere alle dens målrettede udvidelser. Berørte filer omfatter næsten alle dokument-, arkiv-, medie- og databasefiltyper.
Når filer er krypteret, modtager de en ny udvidelse i flere dele, der er tilføjet efter den originale, indeholdende strengen ".kizu" og ofrets alfanumeriske id-streng. Dette ville få en fil tidligere kaldet "document.txt" til at transformere til "document.txt.kizu.[alfanumerisk ID-streng].
Løsesedlen er deponeret i en almindelig tekstfil med navnet "!!! ALLE DINE FILER ER KRYPTET!!!.TXT". Den fulde tekst af noten lyder som følger:
Kamikizu Ransomware.
## DINE DATA ER BLEVET STJULET OG KRYPTET ##
Du er ikke i stand til at dekryptere det selv!
Den eneste metode til at gendanne dine data er at købe vores unikke dekryptering.
Kun vi kan give dig dette, og kun vi kan gendanne dine filer.
## HVIS DU IKKE SVARER TIL TIDIGE, BLEV ALLE STJÅLNE DATA OFFENTLIGGIVET PÅ VORES TOR-SITE ##
For at være sikker på, at vi har dekrypteringen, og den virker, kan du sende en e-mail: kamikizu@onionmail.org og dekryptere en fil gratis.
Men denne fil burde ikke være værdifuld!
Vil du gendanne dine filer og holde dem private?
Skriv til e-mail: kamikizu på onionmail dot org
Reserveret e-mail: kamikizu at keemail prøv mig
Dit personlige ID: -
## VIGTIGT ##
* Omdøb ikke krypterede filer.
* Forsøg ikke at dekryptere dine data ved hjælp af tredjepartssoftware, det kan forårsage permanent datatab.
* Dekryptering af dine filer med hjælp fra tredjeparter kan medføre øget pris (de tilføjer deres gebyr til vores), eller du kan blive offer for en fidus.





