Ransomware-ul Kyj

În peisajul digital actual, unde companiile și persoanele fizice se bazează în mare măsură pe disponibilitatea datelor, amenințarea ransomware a devenit o forță persistentă și dăunătoare. Kyj Ransomware, o tulpină din notoria familie Dharma, reprezintă un risc grav de securitate cibernetică, capabil să cripteze fișiere critice, să perturbe operațiunile și să țină ostatice date valoroase. Înțelegerea modului în care funcționează acest ransomware și implementarea unor măsuri proactive de securitate sunt pași esențiali pentru minimizarea daunelor și reducerea probabilității de infectare.

Demascarea ransomware-ului Kyj

Ransomware-ul Kyj face parte din familia de ransomware Dharma, o linie binecunoscută de ransomware responsabilă pentru numeroase campanii distructive. Odată executat pe un sistem țintă, Kyj începe imediat să cripteze fișierele atât pe unitățile locale, cât și pe locațiile de rețea partajate. Modifică numele fișierelor prin adăugarea unui ID unic al victimei, a unei adrese de e-mail de contact și a extensiei „.kyj”. De exemplu, un fișier precum „1.png” este redenumit „1.png.id-9ECFA84E-KYJ.[kyjpc@cock.li].kyj”.

Victimelor li se prezintă două note de răscumpărare - una ca o fereastră pop-up și cealaltă salvată ca fișier text numit „info-kyj.txt”. Aceste note informează victima despre criptare și oferă instrucțiuni pentru a contacta atacatorii prin e-mail („kyjpc@cock.li” sau „kyjpc@mailum.com”) sau Telegram la adresa „@kyjpc” pentru instrucțiuni de plată. De asemenea, mesajul sfătuiește insistent împotriva redenumirii fișierelor criptate sau a utilizării instrumentelor de decriptare terțe, sub amenințarea coruperii datelor sau a creșterii cererilor de răscumpărare.

Perseverență și tactici de sabotaj al sistemului

Ransomware-ul Kyj nu doar criptează fișierele, ci ia măsuri pentru a-și asigura prezența și a preveni recuperarea. Se instalează în directorul %LOCALAPPDATA% și setează intrări de registry în cheile Run din Windows pentru a obține persistența la repornirile sistemului. De asemenea, dezactivează firewall-ul sistemului și șterge copiile din umbră ale volumului, care sunt adesea folosite pentru recuperarea fișierelor, eliminând efectiv capacitatea victimei de a-și restaura sistemul fără ajutor extern.

Interesant este că malware-ul colectează date de geolocalizare și evită executarea în anumite regiuni, o tactică utilizată frecvent de infractorii cibernetici pentru a ocoli jurisdicțiile locale de aplicare a legii sau pentru a evita afectarea țărilor lor de origine.

Vectori de infecție: Cum se răspândește Kyj

Cel mai comun punct de intrare pentru ransomware-ul Kyj este prin intermediul serviciilor negarantate Remote Desktop Protocol (RDP). Actorii amenințători adesea forțează acreditări RDP slabe pentru a obține acces la sisteme, o tactică care a fost puternic asociată cu variantele Dharma. Cu toate acestea, Kyj se poate infiltra și în dispozitive prin mijloace mai convenționale, cum ar fi:

  • E-mailuri de tip phishing cu linkuri sau atașamente rău intenționate
  • Crack-uri de software fals, keygen-uri și programe piratate
  • Descărcări automate de pe site-uri web rău intenționate sau compromise
  • Unități USB și suporturi media amovibile infectate
  • Rețele peer-to-peer (P2P) și programe de descărcare terțe
  • Escrocherii cu asistență tehnică și reclame pop-up înșelătoare

Malware-ul poate fi livrat în diverse formate, inclusiv fișiere executabile, scripturi și arhive comprimate precum fișiere ZIP sau RAR.

Semne ale unei infecții cu Kyj

Recunoașterea timpurie a unui atac ransomware poate fi esențială. Iată câțiva indicatori comuni asociați cu Kyj:

  • Fișiere redenumite cu extensia .kyj și informațiile de contact asociate
  • Apariția notei de răscumpărare info-kyj.txt și/sau a unui mesaj pop-up
  • Incapacitatea de a deschide fișiere care anterior funcționau fără probleme
  • Încetinirea sistemului sau aplicațiile care nu răspund
  • Firewall dezactivat sau instantanee de rezervă șterse
  • Consolidarea apărării: Cele mai bune practici de securitate

Apărarea împotriva ransomware-ului precum Kyj necesită o abordare proactivă, stratificată. Utilizatorii și organizațiile ar trebui să adopte o combinație de tehnologii preventive, obiceiuri de siguranță și strategii de recuperare.

Măsuri de securitate recomandate

Copii de rezervă regulate : Mențineți copii de rezervă frecvente și versionate ale datelor importante. Stocați-le offline sau pe servere la distanță izolate de rețeaua principală pentru a împiedica ransomware-ul să cripteze fișierele de rezervă.

Protecție endpoint : Folosiți software antivirus și anti-malware de renume, cu protecție în timp real și capacități de detectare bazate pe comportament.

Concluzie

Ransomware-ul Kyj este un malware puternic și periculos care exemplifică tacticile în continuă evoluție ale infractorilor cibernetici în peisajul amenințărilor actuale. Capacitatea sa de a cripta fișiere, de a evita detectarea și de a dezactiva opțiunile de recuperare îl face un adversar formidabil. Prin recunoașterea comportamentului său și implementarea unor practici robuste de securitate cibernetică, utilizatorii își pot reduce semnificativ riscul și se pot pregăti să răspundă eficient în cazul unui atac.

Mesaje

Au fost găsite următoarele mesaje asociate cu Ransomware-ul Kyj:

All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: kyjpc@cock.li YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:kyjpc@mailum.com
k y j
encrypted
TELEGRAM:

@kyjpc
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
all your data has been locked us

You want to return?

write email kyjpc@cock.li or kyjpc@mailum.com or @kyjpc

Trending

Cele mai văzute

Se încarcă...