Baza prijetnji Ransomware Kyj ransomware

Kyj ransomware

U današnjem digitalnom krajoliku, gdje tvrtke i pojedinci uvelike ovise o dostupnosti podataka, prijetnja ransomwarea postala je stalna i štetna sila. Kyj Ransomware, soj iz zloglasne obitelji Dharma, predstavlja ozbiljan kibernetički sigurnosni rizik, sposoban šifrirati kritične datoteke, poremetiti poslovanje i držati vrijedne podatke kao taoce. Razumijevanje načina na koji ovaj ransomware funkcionira i provedba proaktivnih sigurnosnih mjera ključni su koraci prema minimiziranju štete i smanjenju vjerojatnosti zaraze.

Razotkrivanje Kyj Ransomwarea

Kyj Ransomware dio je obitelji Dharma ransomwarea, poznate loze odgovorne za brojne destruktivne kampanje. Nakon što se izvrši na ciljnom sustavu, Kyj odmah počinje šifrirati datoteke na lokalnim diskovima i dijeljenim mrežnim lokacijama. Mijenja nazive datoteka dodavanjem jedinstvenog ID-a žrtve, kontaktne adrese e-pošte i ekstenzije '.kyj'. Na primjer, datoteka poput '1.png' preimenuje se u '1.png.id-9ECFA84E-KYJ.[kyjpc@cock.li].kyj.'

Žrtvama se prikazuju dvije poruke s zahtjevom za otkupninu - jedna kao skočni prozor, a druga spremljena kao tekstualna datoteka pod nazivom 'info-kyj.txt'. Ove poruke obavještavaju žrtvu o enkripciji i daju upute za kontaktiranje napadača putem e-pošte ('kyjpc@cock.li' ili 'kyjpc@mailum.com') ili Telegrama na '@kyjpc' za upute o plaćanju. U poruci se također snažno savjetuje da se ne preimenuju šifrirane datoteke ili ne koriste alati za dešifriranje trećih strana, pod prijetnjom oštećenja podataka ili povećanih zahtjeva za otkupninu.

Upornost i taktike sabotaže sustava

Kyj Ransomware ne samo da šifrira datoteke, već poduzima korake kako bi osigurao svoju prisutnost i spriječio oporavak. Instalira se u direktorij %LOCALAPPDATA% i postavlja unose u registar u ključeve Windows Run kako bi se postigla trajnost nakon ponovnog pokretanja sustava. Također onemogućuje sistemski vatrozid i briše kopije volumena u sjeni, koje se često koriste za oporavak datoteka, učinkovito eliminirajući mogućnost žrtve da vrati svoj sustav bez vanjske pomoći.

Zanimljivo je da zlonamjerni softver prikuplja podatke o geolokaciji i izbjegava izvršavanje u određenim regijama, taktiku koju kibernetički kriminalci često koriste kako bi zaobišli lokalne jurisdikcije za provedbu zakona ili izbjegli utjecaj na svoje matične zemlje.

Vektori zaraze: Kako se Kyj širi

Najčešća ulazna točka za Kyj Ransomware su neosigurane usluge protokola udaljene radne površine (RDP). Akteri prijetnji često koriste slabe RDP vjerodajnice kako bi dobili pristup sustavima, taktika koja se uvelike povezuje s Dharma varijantama. Međutim, Kyj se također može infiltrirati u uređaje konvencionalnijim sredstvima, kao što su:

  • E-poruke s phishingom i zlonamjernim poveznicama ili privitcima
  • Lažni softverski crackovi, keygeni i piratski programi
  • Drive-by preuzimanja sa zlonamjernih ili kompromitiranih web stranica
  • Zaraženi USB pogoni i prijenosni mediji
  • Peer-to-peer (P2P) mreže i programi za preuzimanje trećih strana
  • Prijevare tehničke podrške i obmanjujući skočni oglasi
  • Zlonamjerni softver može se isporučivati u raznim formatima, uključujući izvršne datoteke, skripte i komprimirane arhive poput ZIP ili RAR datoteka.

    Znakovi Kyj infekcije

    Rano prepoznavanje napada ransomwareom može biti ključno. Evo nekih uobičajenih pokazatelja povezanih s Kyj-om:

    • Datoteke preimenovane s ekstenzijom .kyj i povezani kontaktni podaci
    • Izgled poruke o otkupnini info-kyj.txt i/ili skočnog prozora
    • Nemogućnost otvaranja datoteka koje su prije radile bez problema
    • Usporavanje sustava ili aplikacije koje ne reagiraju
    • Onemogućeni zaštitni zid ili izbrisane sigurnosne kopije snimki
    • Jačanje vaše obrane: Najbolje sigurnosne prakse

    Obrana od ransomwarea poput Kyja zahtijeva slojevit, proaktivan pristup. Korisnici i organizacije trebali bi usvojiti kombinaciju preventivnih tehnologija, sigurnih navika i strategija oporavka.

    Preporučene sigurnosne mjere

    Redovite sigurnosne kopije : Redovito održavajte sigurnosne kopije važnih podataka s određenim verzijama. Pohranite ih izvan mreže ili na udaljene poslužitelje izolirane od glavne mreže kako biste spriječili ransomware da šifrira datoteke sigurnosnih kopija.

    Zaštita krajnjih točaka : Koristite renomirani antivirusni i anti-malware softver sa zaštitom u stvarnom vremenu i mogućnostima detekcije na temelju ponašanja.

    Zaključak

    Kyj Ransomware je moćan i opasan zlonamjerni softver koji primjer je evoluirajućih taktika kibernetičkih kriminalaca u današnjem okruženju prijetnji. Njegova sposobnost šifriranja datoteka, izbjegavanja otkrivanja i onemogućavanja opcija oporavka čini ga opasnim protivnikom. Prepoznavanjem njegovog ponašanja i primjenom robusnih praksi kibernetičke sigurnosti, korisnici mogu značajno smanjiti rizik i pripremiti se za učinkovit odgovor u slučaju napada.

    Poruke

    Pronađene su sljedeće poruke povezane s Kyj ransomware:

    All your files have been encrypted!
    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: kyjpc@cock.li YOUR ID -
    If you have not answered by mail within 12 hours, write to us by another mail:kyjpc@mailum.com
    k y j
    encrypted
    TELEGRAM:

    @kyjpc
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    all your data has been locked us

    You want to return?

    write email kyjpc@cock.li or kyjpc@mailum.com or @kyjpc

    Povezane objave

    U trendu

    Nagledanije

    Učitavam...