Databáze hrozeb Ransomware Fog Ransomware

Fog Ransomware

Ransomware je obzvláště škodlivá malwarová hrozba, která může způsobit vážné narušení tím, že zašifruje kritická data a za jejich vydání bude vyžadovat výkupné. Oběti často čelí značným finančním ztrátám, únikům dat a prodlouženým prostojům, což z ransomwaru dělá jednu z nejobávanějších kybernetických hrozeb.

Fog je typ ransomwaru speciálně navržený k šifrování široké škály souborů a dat na infikovaných zařízeních. K názvům souborů zašifrovaných souborů přidá příponu '.FOG' nebo '.FLOCKED'. Například soubor původně pojmenovaný „1.doc“ bude přejmenován na „1.doc.FOG“ nebo „1.doc.FLOCKED“ a „2.pdf“ bude přejmenován na „2.pdf.FOG“ nebo '2.pdf.FLOCKED'. Tento proces přejmenování okamžitě ukáže, které soubory byly kompromitovány.

Fog Ransomware se snaží vydírat oběti o peníze

Fog Ransomware vydává výkupné pro své oběti, oznamující jim, že jejich soubory byly zašifrovány a některé z nich byly zkopírovány do „interních zdrojů“. Poznámka vyzývá oběti, aby okamžitě kontaktovaly útočníky, aby problém vyřešily a obnovily své soubory. Obsahuje odkaz a kód pro komunikaci.

Fog Ransomware má schopnost deaktivovat Windows Defender, vestavěný nástroj proti malwaru ve Windows. To umožňuje, aby malware fungoval nedetekován a bez překážek. Kromě toho se Fog Ransomware specificky zaměřuje na soubory Virtual Machine Disk (VMDK), které se používají k ukládání dat virtuálních strojů.

Kromě toho Fog Ransomware odstraňuje zálohy vytvořené Veeamem, což je široce používané řešení zálohování a obnovy, a také Stínové kopie svazků, což jsou záložní verze souborů nebo svazků vytvořených systémem Windows.

Ransomware je typ ohrožujícího softwaru navržený se specifickým účelem blokování přístupu k souborům jejich šifrováním, dokud nebude zaplaceno výkupné. Po zašifrování obdrží oběti výkupné požadující platbu, obvykle v kryptoměně. Důrazně se však doporučuje neplatit výkupné ani se řídit pokyny útočníků, protože neexistuje žádná záruka, že kyberzločinci poskytnou dešifrovací nástroje.

Ransomware by také mohl způsobit další šifrování a šíření v místních sítích. Proto je klíčové co nejrychleji odstranit ransomware z infikovaných počítačů, aby se předešlo dalším škodám.

Neriskujte s bezpečností svých zařízení a dat

K ochraně zařízení před malwarem a hrozbami ransomwaru by uživatelé měli zavést následující základní bezpečnostní opatření:

  • Pravidelné aktualizace softwaru : Udržujte operační systémy, software a aplikace aktuální, aby byly všechny aktualizace zabezpečení aplikovány rychle.
  • Spolehlivý antimalwarový software : Nainstalujte si renomovaný antimalwarový software pro detekci a blokování škodlivých hrozeb. Ujistěte se, že je povolena ochrana v reálném čase a udržujte software aktualizovaný.
  • Firewally : Použijte vestavěné firewally nebo brány firewall třetích stran k monitorování a řízení síťového provozu na základě předem stanovených bezpečnostních pravidel.
  • Pravidelné zálohování : Pravidelně zálohujte důležitá data na externí disk nebo službu cloudového úložiště. Zajistěte, aby byly zálohy uchovávány odděleně od hlavního systému, abyste zabránili ransomwaru v přístupu k nim a jejich šifrování.
  • Zabezpečení e-mailu : Buďte opatrní s e-mailovými přílohami a odkazy, zejména od neznámých odesílatelů. Implementujte filtrování e-mailů k blokování podezřelých e-mailů a pokusů o phishing.
  • Vzdělávání a školení uživatelů : Poučte uživatele o rizicích malwaru a ransomwaru a o tom, jak rozpoznat podezřelé aktivity. Podporujte návyky bezpečného prohlížení a důležitost nepřistupování k neznámým odkazům nebo stahování nedůvěryhodných souborů.
  • Silná hesla a ověřování : Používejte silná, jedinečná hesla pro všechny účty a pravidelně je měňte. Kdykoli je to možné, povolte vícefaktorové ověřování (MFA), abyste přidali další vrstvu zabezpečení.
  • Zakázat makra a skripty : Ve výchozím nastavení zakáže makra v dokumentech Office, protože je lze zneužít k doručení malwaru. Zakažte nepotřebné skripty v prohlížečích a aplikacích, abyste snížili zranitelnost.
  • Segmentace sítě : Segmentujte sítě, abyste omezili šíření malwaru. Kritické systémy by měly být izolovány od zbytku sítě.
  • Řízení přístupu : Implementujte přísné řízení přístupu k omezení uživatelských oprávnění v závislosti na jejich rolích a povinnostech. Použijte pravidlo nejmenšího oprávnění k minimalizaci přístupových práv uživatelů pouze na to, co je nezbytné pro jejich úkoly.
  • Zavedením těchto bezpečnostních opatření do praxe mohou uživatelé snížit riziko malwarových a ransomwarových infekcí a bránit svá zařízení a data před kybernetickými hrozbami.

    Obětem Fog Ransomwaru zůstává následující výkupné:

    'If you are reading this, then you have been the victim of a cyber attack. We call ourselves Fog and we take responsibility for this incident. We are the ones who encrypted your data and also copied some of it to our internal resource. The sooner you contact us, the sooner we can resolve this incident and get you back to work.
    To contact us you need to have Tor browser installed:

    Follow this link: xql562evsy7njcsnga**xu2gtqh26newid.onion

    Enter the code:

    Now we can communicate safely.

    If you are decision-maker, you will

    get all the details when you get in touch. We are waiting for you.'

    Trendy

    Nejvíce shlédnuto

    Načítání...