Kamikizu Ransomware Spotted in the Wild
Säkerhetsforskare upptäckte nyligen en ny stam av ransomware som tillhör ZEPPELIN-familjen av ransomware-kloner. ZEPPELIN har i sin tur sitt ursprung i den tidigare Buran ransomware.
Kamikizu kommer att kryptera nästan varje fil på systemet den infekterar. När det har distribuerats börjar ransomwaren kryptera alla sina riktade tillägg. Berörda filer inkluderar nästan alla dokument-, arkiv-, media- och databasfiltyper.
När filer krypteras får de ett nytt tillägg i flera delar som läggs till efter det ursprungliga, som innehåller strängen ".kizu" och offrets alfanumeriska ID-sträng. Detta skulle göra att en fil som tidigare kallades "document.txt" omvandlas till "document.txt.kizu.[alfanumerisk ID-sträng].
Lösenedeln deponeras i en vanlig textfil med namnet "!!! ALLA DINA FILER ÄR KRYPTERADE !!!.TXT". Den fullständiga texten i anteckningen lyder som följer:
Kamikizu Ransomware.
## DINA DATA HAR STULNAT OCH KRYPTERADE ##
Du kan inte dekryptera det själv!
Den enda metoden för att återställa din data är att köpa vår unika dekryptering.
Bara vi kan ge dig detta och bara vi kan återställa dina filer.
## OM DU INTE SVARAR I TID, KOMMER ALL STULNA DATA PUBLICERAS PÅ VÅR TOR-WEBBPLATS ##
För att vara säker på att vi har dekrypteringen och den fungerar kan du skicka ett e-postmeddelande: kamikizu@onionmail.org och dekryptera en fil gratis.
Men den här filen borde inte vara värdefull!
Vill du återställa dina filer och hålla dem privata?
Skriv till e-post: kamikizu på onionmail dot org
Reserverad e-post: kamikizu på keemail dot me
Ditt personliga ID: -
## VIKTIG ##
* Byt inte namn på krypterade filer.
* Försök inte att dekryptera dina data med programvara från tredje part, det kan orsaka permanent dataförlust.
* Dekryptering av dina filer med hjälp av tredje part kan orsaka ökat pris (de lägger till sin avgift till vår) eller så kan du bli ett offer för en bluff.





