Kyj Ransomware

នៅក្នុងទិដ្ឋភាពឌីជីថលនាពេលបច្ចុប្បន្ននេះ ជាកន្លែងដែលអាជីវកម្ម និងបុគ្គលពឹងផ្អែកយ៉ាងខ្លាំងលើលទ្ធភាពទទួលបានទិន្នន័យ ការគំរាមកំហែងនៃមេរោគ ransomware បានក្លាយជាកម្លាំងដែលបន្តកើតមាន និងបំផ្លាញ។ Kyj Ransomware ដែលជាមេរោគមកពីគ្រួសារ Dharma ដ៏ល្បីល្បាញ តំណាងឱ្យហានិភ័យសុវត្ថិភាពអ៊ីនធឺណិតយ៉ាងធ្ងន់ធ្ងរ មានសមត្ថភាពអ៊ិនគ្រីបឯកសារសំខាន់ៗ រំខានដល់ប្រតិបត្តិការ និងចាប់ចំណាប់ខ្មាំងទិន្នន័យដ៏មានតម្លៃ។ ការយល់ដឹងពីរបៀបដែលមេរោគ ransomware នេះដំណើរការ និងអនុវត្តវិធានការសុវត្ថិភាពសកម្ម គឺជាជំហានសំខាន់ឆ្ពោះទៅរកការកាត់បន្ថយការខូចខាត និងកាត់បន្ថយលទ្ធភាពនៃការឆ្លង។

ការបិទបាំង Kyj Ransomware

Kyj Ransomware គឺជាផ្នែកមួយនៃគ្រួសារ Dharma ransomware ដែលជាត្រកូលល្បីដែលទទួលខុសត្រូវចំពោះយុទ្ធនាការបំផ្លិចបំផ្លាញជាច្រើន។ នៅពេលដែលបានប្រតិបត្តិលើប្រព័ន្ធគោលដៅ Kyj ភ្លាមៗចាប់ផ្តើមការអ៊ិនគ្រីបឯកសារឆ្លងកាត់ទាំងដ្រាយក្នុងតំបន់ និងទីតាំងបណ្តាញដែលបានចែករំលែក។ វាកែប្រែឈ្មោះឯកសារដោយបន្ថែមលេខសម្គាល់ជនរងគ្រោះតែមួយគត់ អាសយដ្ឋានអ៊ីមែលទំនាក់ទំនង និងផ្នែកបន្ថែម '.kyj' ។ ឧទាហរណ៍ ឯកសារដូចជា '1.png' ត្រូវបានប្តូរឈ្មោះទៅជា '1.png.id-9ECFA84E-KYJ.[kyjpc@cock.li].kyj.'

ជនរងគ្រោះត្រូវបានបង្ហាញជាមួយនឹងកំណត់ចំណាំតម្លៃលោះចំនួនពីរ—មួយជាផ្ទាំងលោតឡើង និងមួយទៀតត្រូវបានរក្សាទុកជាឯកសារអត្ថបទដែលមានឈ្មោះថា 'info-kyj.txt'។ កំណត់ចំណាំទាំងនេះជូនដំណឹងដល់ជនរងគ្រោះពីការអ៊ិនគ្រីប និងផ្តល់ការណែនាំដើម្បីទាក់ទងអ្នកវាយប្រហារតាមរយៈអ៊ីមែល ('kyjpc@cock.li' ឬ 'kyjpc@mailum.com') ឬ Telegram នៅ '@kyjpc' សម្រាប់ការណែនាំអំពីការទូទាត់។ សារនេះក៏ណែនាំយ៉ាងខ្លាំងប្រឆាំងនឹងការប្តូរឈ្មោះឯកសារដែលបានអ៊ិនគ្រីប ឬប្រើឧបករណ៍ឌិគ្រីបភាគីទីបី ក្រោមការគំរាមកំហែងនៃអំពើពុករលួយទិន្នន័យ ឬការកើនឡើងការទាមទារតម្លៃលោះ។

ការតស៊ូ និងយុទ្ធសាស្ត្របំផ្លាញប្រព័ន្ធ

Kyj Ransomware មិនគ្រាន់តែអ៊ិនគ្រីបឯកសារប៉ុណ្ណោះទេ វាមានជំហានដើម្បីធានាវត្តមានរបស់វា និងការពារការស្ដារឡើងវិញ។ វាដំឡើងដោយខ្លួនវានៅក្នុងថត %LOCALAPPDATA% ហើយកំណត់ធាតុចុះបញ្ជីនៅក្នុងគ្រាប់ចុចដំណើរការវីនដូ ដើម្បីសម្រេចបាននូវភាពស្ថិតស្ថេរឆ្លងកាត់ការចាប់ផ្ដើមប្រព័ន្ធឡើងវិញ។ វាក៏បិទជញ្ជាំងភ្លើងប្រព័ន្ធ និងលុប Volume Shadow Copys ដែលជារឿយៗត្រូវបានប្រើសម្រាប់ការសង្គ្រោះឯកសារ ដោយលុបបំបាត់សមត្ថភាពរបស់ជនរងគ្រោះក្នុងការស្ដារប្រព័ន្ធរបស់ពួកគេដោយគ្មានជំនួយពីខាងក្រៅ។

គួរឱ្យចាប់អារម្មណ៍ មេរោគនេះប្រមូលទិន្នន័យទីតាំងភូមិសាស្ត្រ និងជៀសវាងការប្រតិបត្តិក្នុងតំបន់ជាក់លាក់ ដែលជាយុទ្ធសាស្ត្រដែលប្រើជាទូទៅដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដើម្បីរំលងដែនសមត្ថកិច្ចអនុវត្តច្បាប់ក្នុងតំបន់ ឬជៀសវាងការប៉ះពាល់ដល់ប្រទេសកំណើតរបស់ពួកគេ។

វ៉ិចទ័រនៃការឆ្លងមេរោគ: របៀបដែល Kyj រីករាលដាល

ចំណុចចូលទូទៅបំផុតសម្រាប់ Kyj Ransomware គឺតាមរយៈសេវាកម្ម Remote Desktop Protocol (RDP) ដែលមិនមានសុវត្ថិភាព។ តួអង្គគម្រាមកំហែង តែងតែបង្ខូចអត្តសញ្ញាណ RDP ខ្សោយ ដើម្បីទទួលបានការចូលប្រើប្រព័ន្ធ ដែលជាយុទ្ធសាស្ត្រមួយដែលត្រូវបានផ្សារភ្ជាប់យ៉ាងខ្លាំងជាមួយនឹងវ៉ារ្យ៉ង់នៃព្រះធម៌។ ទោះយ៉ាងណាក៏ដោយ Kyj ក៏អាចជ្រៀតចូលឧបករណ៍តាមរយៈមធ្យោបាយសាមញ្ញជាច្រើនទៀតដូចជា៖

  • អ៊ីមែលបន្លំដែលមានតំណភ្ជាប់ព្យាបាទ ឬឯកសារភ្ជាប់
  • ក្លែងបន្លំកម្មវិធីក្លែងបន្លំ keygens និងកម្មវិធីលួចចម្លង
  • ការទាញយកដោយជំរុញពីគេហទំព័រដែលមានគំនិតអាក្រក់ ឬមានការសម្របសម្រួល
  • ដ្រាយ USB ដែលឆ្លងមេរោគ និងមេឌៀចល័ត
  • បណ្តាញ Peer-to-peer (P2P) និងអ្នកទាញយកភាគីទីបី
  • ការបោកប្រាស់ជំនួយបច្ចេកទេស និងការផ្សាយពាណិជ្ជកម្មលេចឡើងដែលបោកបញ្ឆោត
  • មេរោគអាចនឹងត្រូវបានចែកចាយក្នុងទម្រង់ផ្សេងៗគ្នា រួមទាំងឯកសារដែលអាចប្រតិបត្តិបាន ស្គ្រីប និងបណ្ណសារដែលបានបង្ហាប់ដូចជាឯកសារ ZIP ឬ RAR ជាដើម។

    សញ្ញានៃការឆ្លងមេរោគ Kyj

    ការទទួលស្គាល់ការវាយប្រហារ ransomware ទាន់ពេលវេលាអាចជារឿងសំខាន់។ នេះគឺជាសូចនាករទូទៅមួយចំនួនដែលទាក់ទងនឹង Kyj៖

    • ឯកសារដែលបានប្តូរឈ្មោះជាមួយផ្នែកបន្ថែម .kyj និងព័ត៌មានទំនាក់ទំនងដែលពាក់ព័ន្ធ
    • រូបរាងនៃចំណាំតម្លៃលោះ info-kyj.txt និង/ឬសារលេចឡើង
    • អសមត្ថភាពក្នុងការបើកឯកសារដែលពីមុនដំណើរការដោយគ្មានបញ្ហា
    • ប្រព័ន្ធដំណើរការយឺត ឬកម្មវិធីមិនឆ្លើយតប
    • បិទជញ្ជាំងភ្លើង ឬលុបរូបថតបម្រុងទុក
    • ការពង្រឹងការការពាររបស់អ្នក៖ ការអនុវត្តល្អបំផុតសុវត្ថិភាព

    ការការពារប្រឆាំងនឹង ransomware ដូចជា Kyj តម្រូវឱ្យមានវិធីសាស្រ្តសកម្ម និងជាស្រទាប់។ អ្នកប្រើប្រាស់ និងអង្គការគួរតែទទួលយកការរួមបញ្ចូលគ្នានៃបច្ចេកវិទ្យាការពារ ទម្លាប់សុវត្ថិភាព និងយុទ្ធសាស្រ្តស្តារឡើងវិញ។

    វិធានការសុវត្ថិភាពដែលបានណែនាំ

    ការបម្រុងទុកធម្មតា ៖ រក្សាការបម្រុងទុកជាញឹកញាប់នៃទិន្នន័យសំខាន់ៗ។ រក្សាទុកពួកវាដោយគ្មានអ៊ីនធឺណិត ឬនៅលើម៉ាស៊ីនមេពីចម្ងាយដែលដាច់ដោយឡែកពីបណ្តាញមេ ដើម្បីការពារ ransomware ពីការអ៊ិនគ្រីបឯកសារបម្រុងទុក។

    ការការពារចំណុចបញ្ចប់ ៖ ប្រើកម្មវិធីកំចាត់មេរោគ និងកម្មវិធីប្រឆាំងមេរោគដែលមានកេរ្តិ៍ឈ្មោះជាមួយនឹងការការពារពេលវេលាពិតប្រាកដ និងសមត្ថភាពរកឃើញដោយផ្អែកលើអាកប្បកិរិយា។

    សេចក្តីសន្និដ្ឋាន

    Kyj Ransomware គឺជាមេរោគដ៏មានអានុភាព និងគ្រោះថ្នាក់ដែលបង្ហាញអំពីយុទ្ធសាស្ត្រវិវត្តនៃឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតនៅក្នុងទិដ្ឋភាពគំរាមកំហែងនាពេលបច្ចុប្បន្ននេះ។ សមត្ថភាពរបស់វាក្នុងការអ៊ិនគ្រីបឯកសារ គេចពីការរកឃើញ និងបិទជម្រើសការសង្គ្រោះ ធ្វើឱ្យវាក្លាយជាសត្រូវដ៏ខ្លាំងមួយ។ តាមរយៈការទទួលស្គាល់អាកប្បកិរិយារបស់វា និងអនុវត្តការអនុវត្តសុវត្ថិភាពតាមអ៊ីនធឺណិតដ៏រឹងមាំ អ្នកប្រើប្រាស់អាចកាត់បន្ថយហានិភ័យរបស់ពួកគេបានយ៉ាងច្រើន ហើយរៀបចំខ្លួនដើម្បីឆ្លើយតបប្រកបដោយប្រសិទ្ធភាព ប្រសិនបើការវាយប្រហារកើតឡើង។

    សារ

    សារខាងក្រោមដែលទាក់ទងនឹង Kyj Ransomware ត្រូវបានរកឃើញ៖

    All your files have been encrypted!
    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: kyjpc@cock.li YOUR ID -
    If you have not answered by mail within 12 hours, write to us by another mail:kyjpc@mailum.com
    k y j
    encrypted
    TELEGRAM:

    @kyjpc
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    all your data has been locked us

    You want to return?

    write email kyjpc@cock.li or kyjpc@mailum.com or @kyjpc

    ប្រកាសដែលពាក់ព័ន្ធ

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...