Kashima Ransomware
基本的に、鹿島の脅威は依然としてランサムウェアとして分類されています。解読不可能な暗号化アルゴリズムを使用して被害者のファイルをロックする暗号化ルーチンが装備されています。ただし、このマルウェアのコードとその正確な動作を詳しく見ると、複数の固有の特性が明らかになります。
脅威は、できるだけ多くのファイルタイプに影響を与えるのではなく、いくつかのファイル拡張子( '.cfg、' '。congif、' '。js、' '。NOOB、' '。lua、 '' .lw、 'および' .trym '具体的には。暗号化された各ファイルには、元の名前に「.KASHIMA」が追加されます。脅威がすべての標的ファイルを処理した後、被害者への指示を含む新しいポップアップウィンドウを生成します。
身代金メモの詳細
Kashima Ransomwareの身代金を要求するメッセージも、他のランサムウェアの脅威で観察される標準の身代金メモから逸脱しています。この特定のマルウェアの被害者には、攻撃者に連絡する方法が提供されていません。さらに、このメモではユーザーのデータの暗号化について説明していますが、被害者がファイルを取り戻すために身代金を支払う必要があることについては言及されていません。
メモには、鹿島ランサムウェアの被害者は、Nixwareローダーと呼ばれるアプリケーションを購入して実行することでファイルを復元できるようになると書かれています。これは、Counter-Strike:GlobalOffensiveなどのオンラインゲームの有料チートエンジンのようです。結果として、攻撃者の目的は、ランサムウェアの脅威を利用して、この特定の不正行為ツールの売り上げを伸ばすことであるように思われます。
KashimaRansomwareが残したメモのばかげたテキストは次のとおりです。
'カシマウェア警告!
警告!
あなたのcfgはKashimaによって暗号化されています!
地獄ってなに?
練習クルーザー「鹿島」は、f ** kingcfgとjsを暗号化しました。ランダムキーを使用した非常に強力な暗号化アルゴリズムで暗号化されているため、このアプリケーションなしでは回復できません。
どうすればcfgを回復できますか
それは簡単です。 Nixwareローダーを実行する必要があります。このアプリケーションは、プロセスを自動的に検出します。暗号化キーを爆破したくない場合は、偽のEXEを使用したり、このアプリケーションを終了したりしないでください。
スターテス
ローダープロセスのステータス:見つかりません
復号化:承認されていません! '