Trusseldatabase Ransomware Fog Ransomware

Fog Ransomware

Ransomware er en særlig skadelig malwaretrussel, der kan forårsage alvorlige forstyrrelser ved at kryptere kritiske data og kræve løsesum for frigivelsen. Ofre står ofte over for betydelige økonomiske tab, databrud og længere nedetid, hvilket gør ransomware til en af de mest frygtede cybertrusler.

Fog er en type ransomware, der er specielt designet til at kryptere en lang række filer og data på inficerede enheder. Den tilføjer enten en '.FOG'- eller '.FLOCKED'-udvidelse til filnavnene på krypterede filer. For eksempel vil en fil, der oprindeligt hedder '1.doc' blive omdøbt til '1.doc.FOG' eller '1.doc.FLOCKED', og '2.pdf' vil blive omdøbt til '2.pdf.FOG' eller '2.pdf.FLOKKET'. Denne omdøbningsproces gør det umiddelbart klart, hvilke filer der er blevet kompromitteret.

The Fog Ransomware søger at afpresse ofre for penge

Fog Ransomware udsteder en løsesumseddel til sine ofre, der meddeler dem, at deres filer er blevet krypteret, og nogle af dem er blevet kopieret til 'interne ressourcer'. Notatet opfordrer ofre til straks at kontakte angriberne for at løse problemet og gendanne deres filer. Den indeholder et link og en kode til kommunikation.

Fog Ransomware har evnen til at deaktivere Windows Defender, det indbyggede anti-malware-værktøj i Windows. Dette gør det muligt for malwaren at fungere uopdaget og uhindret. Derudover er Fog Ransomware specifikt rettet mod Virtual Machine Disk (VMDK) filer, som bruges til at gemme virtuelle maskindata.

Ydermere sletter Fog Ransomware sikkerhedskopier oprettet af Veeam, en udbredt backup- og gendannelsesløsning, samt Shadow Volume Copies, som er backup-versioner af filer eller volumener oprettet af Windows.

Ransomware er en form for truende software designet med det specifikke formål at blokere adgangen til filer ved at kryptere dem, indtil en løsesum er betalt. Efter kryptering modtager ofrene en løsesumseddel med krav om betaling, typisk i kryptovaluta. Det frarådes dog kraftigt ikke at betale løsesum eller følge angribernes instruktioner, da der ikke er nogen garanti for, at cyberkriminelle vil levere dekrypteringsværktøjerne.

Ransomware kan også forårsage yderligere kryptering og spredes på tværs af lokale netværk. Derfor er det afgørende at fjerne ransomware fra inficerede computere så hurtigt som muligt for at forhindre yderligere skade.

Tag ingen chancer med sikkerheden af dine enheder og data

For at beskytte enheder mod malware og ransomware-trusler bør brugere implementere følgende væsentlige sikkerhedsforanstaltninger:

  • Regelmæssige softwareopdateringer : Hold operativsystemer, software og applikationer opdaterede for at sikre, at alle sikkerhedsopdateringer anvendes omgående.
  • Pålidelig anti-malware-software : Installer velrenommeret anti-malware-software for at opdage og blokere ondsindede trusler. Sørg for, at realtidsbeskyttelse er aktiveret, og hold softwaren opdateret.
  • Firewalls : Brug indbyggede firewalls eller tredjeparts firewalls til at overvåge og kontrollere netværkstrafikken baseret på forudbestemte sikkerhedsregler.
  • Regelmæssige sikkerhedskopier : Sikkerhedskopier regelmæssigt vigtige data til et eksternt drev eller cloud-lagringstjeneste. Sørg for, at sikkerhedskopier holdes adskilt fra hovedsystemet for at forhindre ransomware i at få adgang til og kryptere dem.
  • E-mailsikkerhed : Vær forsigtig med vedhæftede filer og links, især fra ukendte afsendere. Implementer e-mail-filtrering for at blokere mistænkelige e-mails og phishing-forsøg.
  • Brugeruddannelse og -træning : Undervis brugerne om risikoen ved malware og ransomware, og hvordan man genkender mistænkelige aktiviteter. Fremme sikre browsing-vaner og vigtigheden af ikke at få adgang til ukendte links eller downloade upålidelige filer.
  • Stærke adgangskoder og godkendelse : Brug stærke, unikke adgangskoder til alle konti og skift dem regelmæssigt. Aktiver multifaktorgodkendelse (MFA) hvor det er muligt for at tilføje et ekstra lag af sikkerhed.
  • Deaktiver makroer og scripts : Deaktiver makroer i Office-dokumenter som standard, da de kan udnyttes til at levere malware. Deaktiver unødvendige scripts i browsere og applikationer for at reducere sårbarheden.
  • Netværkssegmentering : Segmentér netværk for at begrænse spredningen af malware. Kritiske systemer bør isoleres fra resten af netværket.
  • Adgangskontrol : Implementer streng adgangskontrol for at begrænse brugertilladelser afhængigt af deres roller og ansvar. Brug reglen om mindste privilegium til at minimere brugernes adgangsrettigheder til kun det, der er nødvendigt for deres opgaver.
  • Ved at implementere disse sikkerhedsforanstaltninger i praksis kan brugere mindske risikoen for malware- og ransomware-infektioner og forsvare deres enheder og data mod cybertrusler.

    Ofre for Fog Ransomware står tilbage med følgende løsesumseddel:

    'If you are reading this, then you have been the victim of a cyber attack. We call ourselves Fog and we take responsibility for this incident. We are the ones who encrypted your data and also copied some of it to our internal resource. The sooner you contact us, the sooner we can resolve this incident and get you back to work.
    To contact us you need to have Tor browser installed:

    Follow this link: xql562evsy7njcsnga**xu2gtqh26newid.onion

    Enter the code:

    Now we can communicate safely.

    If you are decision-maker, you will

    get all the details when you get in touch. We are waiting for you.'

    Relaterede indlæg

    Trending

    Mest sete

    Indlæser...