Fog Ransomware

باج‌افزار یک تهدید بدافزار مضر است که می‌تواند با رمزگذاری داده‌های حیاتی و درخواست باج برای انتشار آن، اختلال شدید ایجاد کند. قربانیان اغلب با خسارات مالی قابل توجهی، نقض داده‌ها و خرابی طولانی‌مدت مواجه می‌شوند که باج‌افزار را به یکی از ترسناک‌ترین تهدیدات سایبری تبدیل می‌کند.

Fog نوعی باج افزار است که به طور خاص برای رمزگذاری طیف گسترده ای از فایل ها و داده ها در دستگاه های آلوده طراحی شده است. به نام فایل‌های فایل‌های رمزگذاری‌شده، پسوند «.FOG» یا «.FLOCKED» اضافه می‌کند. به عنوان مثال، فایلی با نام اصلی "1.doc" به "1.doc.FOG" یا "1.doc.FLOCKED" و "2.pdf" به "2.pdf.FOG" تغییر نام داده می شود. '2.pdf.FLOCKED'. این فرآیند تغییر نام باعث می شود بلافاصله مشخص شود که کدام فایل ها در معرض خطر قرار گرفته اند.

باج افزار Fog به دنبال اخاذی از قربانیان برای پول است

باج افزار Fog یک یادداشت باج برای قربانیان خود صادر می کند و به آنها اطلاع می دهد که فایل های آنها رمزگذاری شده است و برخی از آنها در "منابع داخلی" کپی شده اند. این یادداشت از قربانیان می‌خواهد فوراً با مهاجمان تماس بگیرند تا مشکل را حل کنند و پرونده‌های آنها را بازیابی کنند. این شامل یک لینک و یک کد برای ارتباط است.

باج‌افزار Fog این قابلیت را دارد که Windows Defender، ابزار داخلی ضد بدافزار در ویندوز را غیرفعال کند. این به بدافزار اجازه می دهد تا بدون هیچ مانعی کار کند. علاوه بر این، باج‌افزار Fog به‌طور خاص فایل‌های دیسک ماشین مجازی (VMDK) را هدف قرار می‌دهد که برای ذخیره داده‌های ماشین مجازی استفاده می‌شود.

علاوه بر این، باج‌افزار Fog نسخه‌های پشتیبان ایجاد شده توسط Veeam را حذف می‌کند، یک راه‌حل پرکاربرد پشتیبان‌گیری و بازیابی، و همچنین Shadow Volume Copies، که نسخه‌های پشتیبان فایل‌ها یا حجم‌های ایجاد شده توسط ویندوز هستند.

باج‌افزار نوعی نرم‌افزار تهدیدکننده است که با هدف مسدود کردن دسترسی به فایل‌ها از طریق رمزگذاری آن‌ها تا زمان پرداخت باج طراحی شده است. پس از رمزگذاری، قربانیان یک یادداشت باج دریافت می‌کنند که معمولاً به صورت ارز دیجیتال درخواست پرداخت می‌کند. با این حال، اکیداً توصیه می‌شود که باج را پرداخت نکنید یا دستورالعمل‌های مهاجمان را دنبال نکنید، زیرا هیچ تضمینی وجود ندارد که مجرمان سایبری ابزارهای رمزگشایی را ارائه دهند.

باج افزار همچنین می تواند باعث رمزگذاری بیشتر شود و در سراسر شبکه های محلی گسترش یابد. بنابراین، حذف باج افزارها از رایانه های آلوده در سریع ترین زمان ممکن برای جلوگیری از آسیب های اضافی بسیار مهم است.

با امنیت دستگاه ها و داده های خود هیچ شانسی نداشته باشید

برای محافظت از دستگاه ها در برابر تهدیدات بدافزار و باج افزار، کاربران باید اقدامات امنیتی ضروری زیر را اجرا کنند:

  • به روز رسانی منظم نرم افزار : سیستم عامل ها، نرم افزارها و برنامه های کاربردی را به روز نگه دارید تا مطمئن شوید که همه به روز رسانی های امنیتی به سرعت اعمال می شوند.
  • نرم افزار ضد بدافزار قابل اعتماد : نرم افزار ضد بدافزار معتبر را برای شناسایی و مسدود کردن تهدیدات مخرب نصب کنید. اطمینان حاصل کنید که حفاظت در زمان واقعی فعال است و نرم افزار را به روز نگه دارید.
  • فایروال ها : از فایروال های داخلی یا شخص ثالث برای نظارت و کنترل ترافیک شبکه بر اساس قوانین امنیتی از پیش تعیین شده استفاده کنید.
  • پشتیبان گیری منظم : به طور مرتب از داده های مهم در یک درایو خارجی یا سرویس ذخیره سازی ابری نسخه پشتیبان تهیه کنید. اطمینان حاصل کنید که نسخه‌های پشتیبان جدا از سیستم اصلی نگهداری می‌شوند تا از دسترسی باج‌افزارها و رمزگذاری آن‌ها جلوگیری شود.
  • امنیت ایمیل : در مورد پیوست‌ها و پیوندهای ایمیل، به‌ویژه ارسال‌کنندگان ناشناس، محتاط باشید. فیلترینگ ایمیل را برای مسدود کردن ایمیل‌های مشکوک و تلاش‌های فیشینگ اجرا کنید.
  • آموزش و آموزش کاربر : به کاربران در مورد خطرات بدافزار و باج افزار و نحوه تشخیص فعالیت های مشکوک آموزش دهید. عادات مرور ایمن و اهمیت عدم دسترسی به پیوندهای ناشناخته یا دانلود فایل های نامعتبر را ترویج دهید.
  • گذرواژه‌های قوی و احراز هویت : از رمزهای عبور قوی و منحصربه‌فرد برای همه حساب‌ها استفاده کنید و مرتباً آن‌ها را تغییر دهید. تا جایی که امکان دارد، احراز هویت چند عاملی (MFA) را فعال کنید تا یک لایه امنیتی اضافی اضافه کنید.
  • غیرفعال کردن ماکروها و اسکریپت ها : ماکروها را در اسناد آفیس به طور پیش فرض غیرفعال کنید، زیرا می توانند برای ارائه بدافزار مورد سوء استفاده قرار گیرند. برای کاهش آسیب‌پذیری، اسکریپت‌های غیر ضروری را در مرورگرها و برنامه‌ها غیرفعال کنید.
  • تقسیم بندی شبکه : شبکه ها را برای محدود کردن گسترش بدافزارها تقسیم بندی کنید. سیستم های حیاتی باید از بقیه شبکه جدا شوند.
  • کنترل‌های دسترسی : کنترل‌های دسترسی سخت‌گیرانه را برای محدود کردن مجوزهای کاربر بسته به نقش‌ها و مسئولیت‌های آن‌ها اجرا کنید. از قانون کمترین امتیاز برای به حداقل رساندن حقوق دسترسی کاربران فقط به آنچه برای وظایف آنها ضروری است استفاده کنید.

با اعمال این اقدامات امنیتی، کاربران می‌توانند خطر ابتلا به بدافزارها و آلودگی‌های باج‌افزار را کاهش دهند و از دستگاه‌ها و داده‌های خود در برابر تهدیدات سایبری دفاع کنند.

برای قربانیان باج افزار Fog یادداشت باج گیری زیر باقی می ماند:

'If you are reading this, then you have been the victim of a cyber attack. We call ourselves Fog and we take responsibility for this incident. We are the ones who encrypted your data and also copied some of it to our internal resource. The sooner you contact us, the sooner we can resolve this incident and get you back to work.
To contact us you need to have Tor browser installed:

Follow this link: xql562evsy7njcsnga**xu2gtqh26newid.onion

Enter the code:

Now we can communicate safely.

If you are decision-maker, you will

get all the details when you get in touch. We are waiting for you.'

پرطرفدار

پربیننده ترین

بارگذاری...