Banta sa Database Ransomware Kyj Ransomware

Kyj Ransomware

Sa digital landscape ngayon, kung saan ang mga negosyo at indibidwal ay lubos na umaasa sa data availability, ang banta ng ransomware ay naging isang patuloy at nakakapinsalang puwersa. Ang Kyj Ransomware, isang strain mula sa kilalang pamilyang Dharma, ay kumakatawan sa isang seryosong panganib sa cybersecurity, na may kakayahang mag-encrypt ng mga kritikal na file, makagambala sa mga operasyon, at humawak ng mahalagang data hostage. Ang pag-unawa sa kung paano gumagana ang ransomware na ito at ang pagpapatupad ng mga proactive na hakbang sa seguridad ay mga mahahalagang hakbang patungo sa pagliit ng pinsala at pagbabawas ng posibilidad ng impeksyon.

Binubuksan ang maskara ng Kyj Ransomware

Ang Kyj Ransomware ay bahagi ng pamilya ng Dharma ransomware, isang kilalang lahi na responsable para sa maraming mapanirang kampanya. Kapag naisakatuparan na sa isang target na system, agad na sinisimulan ng Kyj ang pag-encrypt ng mga file sa parehong mga lokal na drive at mga nakabahaging lokasyon ng network. Binabago nito ang mga filename sa pamamagitan ng pagdaragdag ng isang natatanging ID ng biktima, isang email address sa pakikipag-ugnayan, at ang extension na '.kyj'. Halimbawa, ang isang file tulad ng '1.png' ay pinalitan ng pangalan sa '1.png.id-9ECFA84E-KYJ.[kyjpc@cock.li].kyj.'

Ang mga biktima ay bibigyan ng dalawang ransom notes—isa bilang isang pop-up window at isa pang naka-save bilang isang text file na pinangalanang 'info-kyj.txt.' Ang mga tala na ito ay nagpapaalam sa biktima ng pag-encrypt at nagbibigay ng mga tagubilin upang makipag-ugnayan sa mga umaatake sa pamamagitan ng email ('kyjpc@cock.li' o 'kyjpc@mailum.com') o Telegram sa '@kyjpc' para sa mga tagubilin sa pagbabayad. Ang mensahe ay mahigpit ding nagpapayo laban sa pagpapalit ng pangalan ng mga naka-encrypt na file o paggamit ng mga tool sa pag-decryption ng third-party, sa ilalim ng banta ng katiwalian ng data o pagtaas ng mga hinihingi sa ransom.

Pagtitiyaga at System Sabotage Tactics

Ang Kyj Ransomware ay hindi lamang nag-e-encrypt ng mga file, nangangailangan ito ng mga hakbang upang matiyak ang presensya nito at maiwasan ang pagbawi. Ini-install nito ang sarili nito sa direktoryo ng %LOCALAPPDATA% at nagtatakda ng mga entry sa registry sa mga key ng Windows Run upang makamit ang pagtitiyaga sa mga pag-restart ng system. Hindi rin nito pinapagana ang system firewall at tinatanggal ang Volume Shadow Copies, na kadalasang ginagamit para sa pagbawi ng file, na epektibong inaalis ang kakayahan ng biktima na ibalik ang kanilang system nang walang tulong mula sa labas.

Kapansin-pansin, ang malware ay nangangalap ng data ng geolocation at iniiwasan ang pagpapatupad sa mga partikular na rehiyon, isang taktika na karaniwang ginagamit ng mga cybercriminal upang i-bypass ang mga lokal na hurisdiksyon na nagpapatupad ng batas o maiwasang maapektuhan ang kanilang mga bansang pinagmulan.

Vectors of Infection: Paano Kumakalat ang Kyj

Ang pinakakaraniwang entry point para sa Kyj Ransomware ay sa pamamagitan ng hindi secure na mga serbisyo ng Remote Desktop Protocol (RDP). Kadalasang pinipilit ng mga banta ng aktor ang mahihinang kredensyal ng RDP upang makakuha ng access sa mga system, isang taktika na lubos na nauugnay sa mga variant ng Dharma. Gayunpaman, ang Kyj ay maaari ding makalusot sa mga device sa pamamagitan ng mas karaniwang paraan, gaya ng:

  • Mga email sa phishing na may mga nakakahamak na link o attachment
  • Mga pekeng software na basag, keygen, at pirated na programa
  • Drive-by na mga pag-download mula sa mga nakakahamak o nakompromisong website
  • Mga nahawaang USB drive at naaalis na media
  • Mga peer-to-peer (P2P) network at mga third-party na downloader
  • Mga scam sa teknikal na suporta at mapanlinlang na pop-up ad
  • Maaaring maihatid ang malware sa iba't ibang format, kabilang ang mga executable na file, script, at naka-compress na archive tulad ng ZIP o RAR file.

    Mga palatandaan ng isang Kyj Infection

    Ang pagkilala sa isang pag-atake ng ransomware nang maaga ay maaaring maging kritikal. Narito ang ilang karaniwang indicator na nauugnay sa Kyj:

    • Pinalitan ng pangalan ang mga file gamit ang .kyj extension at nauugnay na impormasyon sa pakikipag-ugnayan
    • Hitsura ng info-kyj.txt ransom note at/o isang pop-up na mensahe
    • Kawalan ng kakayahang magbukas ng mga file na dating gumana nang walang isyu
    • Paghina ng system o hindi tumutugon na mga application
    • Hindi pinagana ang firewall o tinanggal ang mga backup na snapshot
    • Pagpapalakas ng Iyong Mga Depensa: Pinakamahuhusay na Kasanayan sa Seguridad

    Ang pagtatanggol laban sa ransomware tulad ng Kyj ay nangangailangan ng isang layered, proactive na diskarte. Dapat magpatibay ang mga user at organisasyon ng kumbinasyon ng mga teknolohiyang pang-iwas, ligtas na gawi, at mga diskarte sa pagbawi.

    Inirerekomendang Mga Panukala sa Seguridad

    Mga Regular na Backup : Panatilihin ang madalas at may bersyon na pag-backup ng mahalagang data. Iimbak ang mga ito nang offline o sa mga malalayong server na nakahiwalay sa pangunahing network upang maiwasan ang ransomware sa pag-encrypt ng mga backup na file.

    Proteksyon ng Endpoint : Gumamit ng kagalang-galang na antivirus at anti-malware software na may real-time na proteksyon at mga kakayahan sa pagtuklas na nakabatay sa gawi.

    Konklusyon

    Ang Kyj Ransomware ay isang malakas at mapanganib na malware na nagpapakita ng mga umuusbong na taktika ng mga cybercriminal sa banta ngayon. Ang kakayahang mag-encrypt ng mga file, maiwasan ang pagtuklas, at huwag paganahin ang mga opsyon sa pagbawi ay ginagawa itong isang mabigat na kalaban. Sa pamamagitan ng pagkilala sa gawi nito at pagpapatupad ng matatag na mga kasanayan sa cybersecurity, ang mga user ay maaaring makabuluhang bawasan ang kanilang panganib at ihanda ang kanilang sarili na tumugon nang epektibo sakaling magkaroon ng pag-atake.

    Mga mensahe

    Ang mga sumusunod na mensahe na nauugnay sa Kyj Ransomware ay natagpuan:

    All your files have been encrypted!
    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: kyjpc@cock.li YOUR ID -
    If you have not answered by mail within 12 hours, write to us by another mail:kyjpc@mailum.com
    k y j
    encrypted
    TELEGRAM:

    @kyjpc
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    all your data has been locked us

    You want to return?

    write email kyjpc@cock.li or kyjpc@mailum.com or @kyjpc

    Mga Kaugnay na Mga Post

    Trending

    Pinaka Nanood

    Naglo-load...