Kamikizu Ransomware dostrzeżone na wolności
Badacze bezpieczeństwa zauważyli niedawno nowy szczep oprogramowania ransomware, który należy do rodziny klonów oprogramowania ransomware ZEPPELIN. ZEPPELIN z kolei wywodzi się z wcześniejszego oprogramowania ransomware Buran.
Kamikizu zaszyfruje prawie każdy plik w zainfekowanym systemie. Po wdrożeniu ransomware zaczyna szyfrować wszystkie docelowe rozszerzenia. Dotknięte pliki obejmują prawie każdy typ pliku dokumentu, archiwum, nośnika i bazy danych.
Gdy pliki zostaną zaszyfrowane, otrzymują wieloczęściowe nowe rozszerzenie dołączane po oryginalnym, zawierające ciąg „.kizu” i ciąg alfanumeryczny identyfikatora ofiary. Spowodowałoby to przekształcenie pliku o nazwie „document.txt” w „document.txt.kizu.[ciąg alfanumeryczny ID].
Żądanie okupu jest zdeponowane w zwykłym pliku tekstowym o nazwie „!!! WSZYSTKIE TWOJE PLIKI SĄ ZASZYFROWANE !!!.TXT”. Pełny tekst notatki brzmi następująco:
Kamikizu Ransomware.
## TWOJE DANE ZOSTAŁY SKRADZIONE I ZASZYFROWANE ##
Nie jesteś w stanie sam go odszyfrować!
Jedyną metodą odzyskania danych jest zakup naszego unikalnego deszyfratora.
Tylko my możemy Ci to dać i tylko my możemy odzyskać Twoje pliki.
## JEŚLI NIE ODPOWIESZ NA CZAS, WSZYSTKIE SKRADZIONE DANE ZOSTANĄ OPUBLIKOWANE NA NASZEJ STRONIE TOR ##
Aby upewnić się, że mamy deszyfrator i działa, możesz wysłać e-mail: kamikizu@onionmail.org i odszyfrować jeden plik za darmo.
Ale ten plik nie powinien być wartościowy!
Czy chcesz przywrócić swoje pliki i zachować ich prywatność?
Napisz na e-mail: kamikizu na onionmail dot org
Zarezerwowany e-mail: kamikizu w keemail dot me
Twój dowód osobisty: -
## WAŻNY ##
* Nie zmieniaj nazw zaszyfrowanych plików.
* Nie próbuj odszyfrowywać danych za pomocą oprogramowania innych firm, może to spowodować trwałą utratę danych.
* Odszyfrowanie Twoich plików przy pomocy osób trzecich może spowodować wzrost ceny (doliczają swoją opłatę do naszej) lub możesz stać się ofiarą oszustwa.





