Ransomware Kyj

En el panorama digital actual, donde empresas y particulares dependen en gran medida de la disponibilidad de datos, la amenaza del ransomware se ha convertido en una fuerza persistente y dañina. El ransomware Kyj, una cepa de la conocida familia Dharma, representa un grave riesgo de ciberseguridad, capaz de cifrar archivos críticos, interrumpir operaciones y secuestrar datos valiosos. Comprender cómo funciona este ransomware e implementar medidas de seguridad proactivas son pasos esenciales para minimizar los daños y reducir la probabilidad de infección.

Desenmascarando el ransomware Kyj

El ransomware Kyj forma parte de la familia de ransomware Dharma, un conocido linaje responsable de numerosas campañas destructivas. Una vez ejecutado en el sistema objetivo, Kyj comienza a cifrar archivos de inmediato, tanto en unidades locales como en ubicaciones de red compartidas. Modifica los nombres de archivo añadiendo el ID único de la víctima, una dirección de correo electrónico de contacto y la extensión ".kyj". Por ejemplo, un archivo como "1.png" se renombra como "1.png.id-9ECFA84E-KYJ.[kyjpc@cock.li].kyj".

Las víctimas reciben dos notas de rescate: una emergente y otra guardada como un archivo de texto llamado "info-kyj.txt". Estas notas informan a la víctima del cifrado y les dan instrucciones para contactar a los atacantes por correo electrónico ("kyjpc@cock.li" o "kyjpc@mailum.com") o Telegram en "@kyjpc" para obtener instrucciones de pago. El mensaje también desaconseja encarecidamente cambiar el nombre de los archivos cifrados o utilizar herramientas de descifrado de terceros, bajo la amenaza de corrupción de datos o un aumento en las exigencias del rescate.

Tácticas de persistencia y sabotaje del sistema

El ransomware Kyj no solo cifra archivos, sino que también toma medidas para asegurar su presencia e impedir su recuperación. Se instala en el directorio %LOCALAPPDATA% y configura entradas de registro en las claves de ejecución de Windows para lograr persistencia tras reinicios del sistema. También desactiva el firewall del sistema y elimina las instantáneas de volumen, que suelen utilizarse para la recuperación de archivos, lo que impide a la víctima restaurar su sistema sin ayuda externa.

Curiosamente, el malware recopila datos de geolocalización y evita ejecutarse en regiones específicas, una táctica comúnmente utilizada por los ciberdelincuentes para eludir las jurisdicciones policiales locales o evitar afectar a sus países de origen.

Vectores de infección: cómo se propaga el Kyj

El punto de entrada más común del ransomware Kyj son los servicios de Protocolo de Escritorio Remoto (RDP) no seguros. Los cibercriminales suelen forzar credenciales RDP débiles para acceder a los sistemas, una táctica que se ha asociado ampliamente con las variantes de Dharma. Sin embargo, Kyj también puede infiltrarse en dispositivos a través de medios más convencionales, como:

  • Correos electrónicos de phishing con enlaces o archivos adjuntos maliciosos
  • Cracks de software falsos, keygens y programas pirateados
  • Descargas no autorizadas desde sitios web maliciosos o comprometidos
  • Unidades USB y medios extraíbles infectados
  • Redes peer-to-peer (P2P) y descargadores de terceros
  • Estafas de soporte técnico y anuncios emergentes engañosos

El malware puede distribuirse en varios formatos, incluidos archivos ejecutables, scripts y archivos comprimidos como ZIP o RAR.

Signos de una infección por Kyj

Reconocer un ataque de ransomware a tiempo puede ser crucial. Estos son algunos indicadores comunes asociados con Kyj:

  • Archivos renombrados con la extensión .kyj e información de contacto asociada
  • Aparición de la nota de rescate info-kyj.txt y/o un mensaje emergente
  • Incapacidad para abrir archivos que antes funcionaban sin problemas
  • Ralentización del sistema o aplicaciones que no responden
  • Firewall deshabilitado o instantáneas de respaldo eliminadas
  • Fortaleciendo sus defensas: Mejores prácticas de seguridad

Defenderse contra ransomware como Kyj requiere un enfoque proactivo y multinivel. Los usuarios y las organizaciones deben adoptar una combinación de tecnologías preventivas, hábitos seguros y estrategias de recuperación.

Medidas de seguridad recomendadas

Copias de seguridad periódicas : Realice copias de seguridad frecuentes y versionadas de sus datos importantes. Guárdelas sin conexión o en servidores remotos aislados de la red principal para evitar que el ransomware las encripte.

Protección de puntos finales : utilice software antivirus y antimalware confiable con protección en tiempo real y capacidades de detección basadas en el comportamiento.

Conclusión

El ransomware Kyj es un malware potente y peligroso que ejemplifica las tácticas cambiantes de los ciberdelincuentes en el panorama actual de amenazas. Su capacidad para cifrar archivos, evadir la detección y desactivar las opciones de recuperación lo convierte en un adversario formidable. Al reconocer su comportamiento e implementar prácticas robustas de ciberseguridad, los usuarios pueden reducir significativamente su riesgo y prepararse para responder eficazmente en caso de un ataque.

Mensajes

Se encontraron los siguientes mensajes asociados con Ransomware Kyj:

All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: kyjpc@cock.li YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:kyjpc@mailum.com
k y j
encrypted
TELEGRAM:

@kyjpc
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
all your data has been locked us

You want to return?

write email kyjpc@cock.li or kyjpc@mailum.com or @kyjpc

Artículos Relacionados

Tendencias

Mas Visto

Cargando...