Fog Ransomware

تعد Ransomware تهديدًا ضارًا بشكل خاص للبرامج الضارة التي يمكن أن تسبب اضطرابًا شديدًا عن طريق تشفير البيانات المهمة والمطالبة بفدية مقابل إطلاقها. غالبًا ما يواجه الضحايا خسائر مالية كبيرة، وانتهاكات للبيانات، وفترات توقف طويلة، مما يجعل برامج الفدية واحدة من أكثر التهديدات السيبرانية المخيفة.

Fog هو نوع من برامج الفدية المصممة خصيصًا لتشفير مجموعة واسعة من الملفات والبيانات الموجودة على الأجهزة المصابة. يقوم بإلحاق ملحق ".FOG" أو ".FLOCKED" بأسماء الملفات المشفرة. على سبيل المثال، ستتم إعادة تسمية الملف الذي كان اسمه في الأصل "1.doc" إلى "1.doc.FOG" أو "1.doc.FLOCKED"، وستتم إعادة تسمية "2.pdf" إلى "2.pdf.FOG" أو "2.pdf.متدفق". توضح عملية إعادة التسمية هذه على الفور الملفات التي تم اختراقها.

يسعى برنامج Fog Ransomware إلى ابتزاز الضحايا مقابل المال

يُصدر Fog Ransomware مذكرة فدية لضحاياه، لإعلامهم بأن ملفاتهم قد تم تشفيرها وتم نسخ بعضها إلى "الموارد الداخلية". وتحث المذكرة الضحايا على الاتصال بالمهاجمين على الفور لحل المشكلة واستعادة ملفاتهم. ويتضمن رابطًا ورمزًا للاتصال.

يتمتع Fog Ransomware بالقدرة على تعطيل Windows Defender، وهي أداة مكافحة البرامج الضارة المضمنة في Windows. وهذا يسمح للبرامج الضارة بالعمل دون أن يتم اكتشافها ودون عوائق. بالإضافة إلى ذلك، يستهدف برنامج Fog Ransomware ملفات قرص الجهاز الظاهري (VMDK) على وجه التحديد، والتي تُستخدم لتخزين بيانات الجهاز الظاهري.

علاوة على ذلك، يقوم برنامج Fog Ransomware بحذف النسخ الاحتياطية التي أنشأها Veeam، وهو أحد حلول النسخ الاحتياطي والاسترداد المستخدمة على نطاق واسع، بالإضافة إلى Shadow Volume Copies، وهي إصدارات احتياطية من الملفات أو وحدات التخزين التي أنشأها Windows.

Ransomware هو نوع من برامج التهديد المصممة لغرض محدد هو منع الوصول إلى الملفات عن طريق تشفيرها حتى يتم دفع الفدية. بعد التشفير، يتلقى الضحايا مذكرة فدية تطالبهم بالدفع، عادةً بالعملة المشفرة. ومع ذلك، يُنصح بشدة بعدم دفع الفدية أو اتباع تعليمات المهاجمين، حيث لا يوجد ضمان بأن مجرمي الإنترنت سيوفرون أدوات فك التشفير.

يمكن أن تتسبب برامج الفدية أيضًا في مزيد من التشفير والانتشار عبر الشبكات المحلية. لذلك، من الضروري إزالة برامج الفدية من أجهزة الكمبيوتر المصابة في أسرع وقت ممكن لمنع حدوث أضرار إضافية.

لا تخاطر بأمان أجهزتك وبياناتك

لحماية الأجهزة من تهديدات البرامج الضارة وبرامج الفدية، يجب على المستخدمين تنفيذ الإجراءات الأمنية الأساسية التالية:

  • تحديثات البرامج المنتظمة : حافظ على تحديث أنظمة التشغيل والبرامج والتطبيقات لضمان تطبيق جميع التحديثات الأمنية على الفور.
  • برامج موثوقة لمكافحة البرامج الضارة : قم بتثبيت برامج مكافحة البرامج الضارة ذات السمعة الطيبة لاكتشاف التهديدات الضارة وحظرها. تأكد من تمكين الحماية في الوقت الفعلي وحافظ على تحديث البرنامج.
  • جدران الحماية : استخدم جدران الحماية المضمنة أو جدران الحماية التابعة لجهات خارجية لمراقبة حركة مرور الشبكة والتحكم فيها بناءً على قواعد الأمان المحددة مسبقًا.
  • النسخ الاحتياطية المنتظمة : قم بعمل نسخة احتياطية منتظمة من البيانات المهمة على محرك أقراص خارجي أو خدمة تخزين سحابية. تأكد من الاحتفاظ بالنسخ الاحتياطية منفصلة عن النظام الرئيسي لمنع برامج الفدية من الوصول إليها وتشفيرها.
  • أمان البريد الإلكتروني : كن حذرًا بشأن مرفقات وروابط البريد الإلكتروني، خاصة الواردة من مرسلين غير معروفين. قم بتنفيذ تصفية البريد الإلكتروني لمنع رسائل البريد الإلكتروني المشبوهة ومحاولات التصيد الاحتيالي.
  • تعليم المستخدم وتدريبه : تثقيف المستخدمين حول مخاطر البرامج الضارة وبرامج الفدية وكيفية التعرف على الأنشطة المشبوهة. تعزيز عادات التصفح الآمن وأهمية عدم الوصول إلى الروابط غير المعروفة أو تنزيل الملفات غير الموثوقة.
  • كلمات مرور قوية والمصادقة : استخدم كلمات مرور قوية وفريدة لجميع الحسابات وقم بتغييرها بانتظام. قم بتمكين المصادقة متعددة العوامل (MFA) حيثما أمكن ذلك لإضافة طبقة إضافية من الأمان.
  • تعطيل وحدات الماكرو والبرامج النصية : قم بتعطيل وحدات الماكرو في مستندات Office بشكل افتراضي، حيث يمكن استغلالها لتوصيل البرامج الضارة. قم بتعطيل البرامج النصية غير الضرورية في المتصفحات والتطبيقات لتقليل نقاط الضعف.
  • تجزئة الشبكة : قم بتقسيم الشبكات للحد من انتشار البرامج الضارة. يجب عزل الأنظمة المهمة عن بقية الشبكة.
  • ضوابط الوصول : قم بتنفيذ ضوابط وصول صارمة لتقييد أذونات المستخدم اعتمادًا على أدواره ومسؤولياته. استخدم قاعدة الامتيازات الأقل لتقليل حقوق وصول المستخدمين إلى ما هو ضروري لمهامهم فقط.

من خلال تطبيق هذه التدابير الأمنية، يمكن للمستخدمين تقليل مخاطر الإصابة بالبرامج الضارة وبرامج الفدية والدفاع عن أجهزتهم وبياناتهم من التهديدات السيبرانية.

يُترك لضحايا برنامج Fog Ransomware مذكرة الفدية التالية:

'If you are reading this, then you have been the victim of a cyber attack. We call ourselves Fog and we take responsibility for this incident. We are the ones who encrypted your data and also copied some of it to our internal resource. The sooner you contact us, the sooner we can resolve this incident and get you back to work.
To contact us you need to have Tor browser installed:

Follow this link: xql562evsy7njcsnga**xu2gtqh26newid.onion

Enter the code:

Now we can communicate safely.

If you are decision-maker, you will

get all the details when you get in touch. We are waiting for you.'

الشائع

الأكثر مشاهدة

جار التحميل...