Програма-вимагач Kyj

У сучасному цифровому середовищі, де бізнес та приватні особи значною мірою залежать від доступності даних, загроза програм-вимагачів стала постійною та руйнівною силою. Kyj Ransomware, штам із сумнозвісної родини Dharma, становить серйозну кіберризик, здатний шифрувати критичні файли, порушувати роботу та тримати цінні дані в заручниках. Розуміння того, як працює ця програма-вимагач, та впровадження проактивних заходів безпеки є важливими кроками до мінімізації збитків та зменшення ймовірності зараження.

Викриття програм-вимагачів Kyj

Програма-вимагач Kyj належить до сімейства програм-вимагачів Dharma, відомої лінії, відповідальної за численні руйнівні кампанії. Після запуску на цільовій системі Kyj негайно починає шифрувати файли як на локальних дисках, так і в спільних мережевих розташуваннях. Вона змінює імена файлів, додаючи унікальний ідентифікатор жертви, контактну адресу електронної пошти та розширення «.kyj». Наприклад, файл на кшталт «1.png» перейменовується на «1.png.id-9ECFA84E-KYJ.[kyjpc@cock.li].kyj».

Жертвам надаються два повідомлення з вимогою викупу: одне у спливаючому вікні, а інше збережене у вигляді текстового файлу під назвою «info-kyj.txt». У цих повідомленнях жертва отримує інформацію про шифрування та інструкції щодо зв’язку зі зловмисниками електронною поштою («kyjpc@cock.li» або «kyjpc@mailum.com») або в Telegram за адресою «@kyjpc» для отримання інструкцій щодо оплати. У повідомленні також наполегливо рекомендується не перейменовувати зашифровані файли або не використовувати сторонні інструменти розшифрування під загрозою пошкодження даних або збільшення вимог щодо викупу.

Наполегливість та тактика саботажу системи

Програма-вимагач Kyj не просто шифрує файли, а й вживає заходів для забезпечення своєї присутності та запобігання відновленню. Вона встановлюється в каталог %LOCALAPPDATA% та встановлює записи реєстру в розділах «Виконати» Windows, щоб забезпечити їх збереження після перезавантаження системи. Вона також вимикає системний брандмауер та видаляє тіньові копії томів, які часто використовуються для відновлення файлів, фактично позбавляючи жертву можливості відновити свою систему без зовнішньої допомоги.

Цікаво, що шкідливе програмне забезпечення збирає дані геолокації та уникає виконання в певних регіонах – тактика, яку зазвичай використовують кіберзлочинці, щоб обійти юрисдикцію місцевих правоохоронних органів або уникнути впливу на свої рідні країни.

Переносники інфекції: як поширюється Kyj

Найпоширенішою точкою входу для програмного забезпечення-вимагача Kyj є незахищені служби протоколу віддаленого робочого столу (RDP). Зловмисники часто використовують грубу силу для отримання слабких облікових даних RDP, щоб отримати доступ до систем, тактика, яка тісно пов'язана з варіантами Dharma. Однак Kyj також може проникати на пристрої більш традиційними способами, такими як:

  • Фішингові електронні листи зі шкідливими посиланнями або вкладеннями
  • Крякання підробленого програмного забезпечення, кейгени та піратські програми
  • Завантаження з шкідливих або компрометованих веб-сайтів за допомогою автозавантаження
  • Заражені USB-накопичувачі та знімні носії
  • Однорангові (P2P) мережі та сторонні завантажувачі
  • Шахрайство з боку технічної підтримки та оманлива спливаюча реклама

Шкідливе програмне забезпечення може постачатися в різних форматах, включаючи виконувані файли, скрипти та стиснуті архіви, такі як ZIP- або RAR-файли.

Ознаки інфекції Kyj

Раннє розпізнавання атаки програм-вимагачів може бути критично важливим. Ось деякі поширені ознаки, пов'язані з Kyj:

  • Файли, перейменовані з розширенням .kyj, та пов'язана з ними контактна інформація
  • Зовнішній вигляд повідомлення про викуп info-kyj.txt та/або спливаючого повідомлення
  • Неможливість відкрити файли, які раніше працювали без проблем
  • Уповільнення системи або зависання програм
  • Вимкнено брандмауер або видалено резервні знімки
  • Зміцнення вашого захисту: найкращі практики безпеки

Захист від програм-вимагачів, таких як Kyj, вимагає багаторівневого, проактивного підходу. Користувачі та організації повинні застосовувати поєднання превентивних технологій, безпечних звичок та стратегій відновлення.

Рекомендовані заходи безпеки

Регулярне резервне копіювання : створюйте часті резервні копії важливих даних із заданими версіями. Зберігайте їх офлайн або на віддалених серверах, ізольованих від основної мережі, щоб запобігти шифруванню файлів резервних копій програмами-вимагачами.

Захист кінцевих точок : Використовуйте надійне антивірусне та антивірусне програмне забезпечення із захистом у режимі реального часу та можливостями виявлення на основі поведінки.

Висновок

Kyj Ransomware – це потужне та небезпечне шкідливе програмне забезпечення, яке є прикладом розвитку тактики кіберзлочинців у сучасному ландшафті загроз. Його здатність шифрувати файли, уникати виявлення та вимикати параметри відновлення робить його грізним супротивником. Розпізнаючи його поведінку та впроваджуючи надійні методи кібербезпеки, користувачі можуть значно знизити свій ризик та підготуватися до ефективної реакції у разі атаки.

Повідомлення

Було знайдено такі повідомлення, пов’язані з Програма-вимагач Kyj:

All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: kyjpc@cock.li YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:kyjpc@mailum.com
k y j
encrypted
TELEGRAM:

@kyjpc
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
all your data has been locked us

You want to return?

write email kyjpc@cock.li or kyjpc@mailum.com or @kyjpc

В тренді

Найбільше переглянуті

Завантаження...