Threat Database Ransomware Kamikizu-Ransomware

Kamikizu-Ransomware

Die Kamikizu Ransomware ist eine Bedrohung, die entwickelt wurde, um die Daten von Zielopfern zu sperren. Solche Malware-Tools werden oft verwendet, um Geld von einzelnen Benutzern oder Unternehmen zu erpressen, indem sie wichtige Dateien über einen unknackbaren Verschlüsselungsprozess sperren. Die Cyberkriminellen werden behaupten, dass die einzige Methode zur Wiederherstellung der betroffenen Dateien darin besteht, dass die Opfer ein Lösegeld zahlen und im Austausch die erforderlichen Entschlüsselungsschlüssel oder Softwaretools erhalten. Es gibt jedoch keine Garantie dafür, dass alle Dateien erfolgreich wiederhergestellt werden oder dass die Cyberkriminellen nicht einfach das Geld nehmen und verschwinden.

Insbesondere die Kamikizu Ransomware ist eine Variante der zuvor identifizierten ZEPPELIN- Malware. Als Teil der invasiven Aktionen nimmt die Bedrohung die ursprünglichen Namen der Zieldateien und fügt ihnen „.kizu“ hinzu, gefolgt von einer bestimmten ID-Zeichenfolge. Die Lösegeld fordernde Nachricht der Betreiber der Bedrohung wird als Textdatei mit dem Namen „!!! ALLE IHRE DATEIEN SIND VERSCHLÜSSELT !!!.TXT.'

Das Lesen der Lösegeldforderung zeigt, dass die Cyberkriminellen, die Kamikizu Ransomware verbreiten, eine doppelte Erpressungsoperation durchführen. Bevor die Daten ihrer Opfer gesperrt werden, exfiltrieren die Hacker wichtige Dateien und speichern sie auf einem Server unter ihrer Kontrolle. Wenn das Opfer sich weigert, das geforderte Lösegeld zu zahlen, drohen die Bedrohungsakteure, die gesammelten Informationen an die Öffentlichkeit zu bringen, indem sie sie auf einer speziellen Leak-Website veröffentlichen.

Die Opfer der Kamikizu Ransomware können versuchen, die Hacker zu kontaktieren, indem sie die beiden in der Notiz angegebenen E-Mail-Adressen senden. Die Haupt-E-Mail scheint „kamikizu@onionmail.org“ zu sein, während „kamikizu@keemail.me“ als Backup-Option dient. Eine einzelne verschlüsselte Datei kann an die Nachricht angehängt werden und wird angeblich von den Angreifern kostenlos entsperrt.

Der vollständige Text der Lösegeldforderung lautet:

„Kamikizu-Ransomware.

IHRE DATEN WURDEN GESTOHLEN UND VERSCHLÜSSELT

Sie können es nicht selbst entschlüsseln!
Die einzige Methode zur Wiederherstellung Ihrer Daten ist der Kauf unseres einzigartigen Decryptors.
Nur wir können Ihnen dies geben und nur wir können Ihre Dateien wiederherstellen.

WENN SIE NICHT RECHTZEITIG ANTWORTEN, WERDEN ALLE GESTOHLENEN DATEN AUF UNSERER TOR-SEITE VERÖFFENTLICHT

Um sicherzugehen, dass wir den Entschlüsseler haben und er funktioniert, können Sie eine E-Mail senden: kamikizu@onionmail.org und eine Datei kostenlos entschlüsseln.
Aber diese Datei sollte nicht wertvoll sein!

Möchten Sie Ihre Dateien wiederherstellen und sie privat halten?
Schreiben Sie an die E-Mail: kamikizu@onionmail.org
Reservierte E-Mail: kamikizu@keemail.me

Ihr Personalausweis: -

WICHTIG

  • Benennen Sie verschlüsselte Dateien nicht um.
  • Versuchen Sie nicht, Ihre Daten mit Software von Drittanbietern zu entschlüsseln, da dies zu einem dauerhaften Datenverlust führen kann.
  • Die Entschlüsselung Ihrer Dateien mit Hilfe von Drittanbietern kann zu erhöhten Kosten führen (sie fügen ihre Gebühr zu unserer hinzu) oder Sie können Opfer eines Betrugs werden.'

Im Trend

Am häufigsten gesehen

Wird geladen...