Uhatietokanta Ransomware Fog Ransomware

Fog Ransomware

Ransomware on erityisen haitallinen haittaohjelmauhka, joka voi aiheuttaa vakavia häiriöitä salaamalla tärkeitä tietoja ja vaatimalla lunnaita niiden julkaisemisesta. Uhrit kohtaavat usein merkittäviä taloudellisia menetyksiä, tietomurtoja ja pitkiä seisokkeja, mikä tekee kiristysohjelmista yhden pelätyimmistä kyberuhkista.

Fog on eräänlainen kiristysohjelma, joka on erityisesti suunniteltu salaamaan monenlaisia tiedostoja ja tietoja tartunnan saaneilla laitteilla. Se lisää joko .FOG- tai .FLOCKED-tunnisteen salattujen tiedostojen tiedostonimiin. Esimerkiksi tiedosto, jonka alkuperäinen nimi oli '1.doc', nimetään uudelleen muotoon '1.doc.FOG' tai '1.doc.FLOCKED', ja '2.pdf' nimetään uudelleen muotoon '2.pdf.FOG' tai '2.pdf.FLOCKED'. Tämä uudelleennimeämisprosessi tekee heti selväksi, mitkä tiedostot ovat vaarantuneet.

Fog Ransomware yrittää kiristää uhreja rahasta

Fog Ransomware lähettää uhreilleen lunnaita koskevan kirjeen, jossa ilmoitetaan, että heidän tiedostonsa on salattu ja osa niistä on kopioitu "sisäisiin resursseihin". Muistiossa uhreja kehotetaan ottamaan välittömästi yhteyttä hyökkääjiin ongelman ratkaisemiseksi ja tiedostojen palauttamiseksi. Se sisältää linkin ja koodin viestintää varten.

Fog Ransomware pystyy poistamaan käytöstä Windows Defenderin, Windowsin sisäänrakennetun haittaohjelmien torjuntatyökalun. Tämä mahdollistaa haittaohjelman toiminnan havaitsematta ja esteettömästi. Lisäksi Fog Ransomware kohdistuu erityisesti Virtual Machine Disk (VMDK) -tiedostoihin, joita käytetään virtuaalikoneen tietojen tallentamiseen.

Lisäksi Fog Ransomware poistaa Veeamin, laajalti käytetyn varmuuskopiointi- ja palautusratkaisun, luomat varmuuskopiot sekä Shadow Volume Copies -kopiot, jotka ovat Windowsin luomien tiedostojen tai taltioiden varmuuskopioita.

Ransomware on eräänlainen uhkaava ohjelmisto, joka on suunniteltu estämään pääsy tiedostoihin salaamalla ne, kunnes lunnaat on maksettu. Salauksen jälkeen uhrit saavat lunnaita, joissa vaaditaan maksua, tyypillisesti kryptovaluuttana. On kuitenkin erittäin suositeltavaa olla maksamatta lunnaita tai noudattaa hyökkääjien ohjeita, koska ei ole takeita siitä, että kyberrikolliset tarjoavat salauksen purkutyökaluja.

Ransomware voi myös aiheuttaa lisää salausta ja levitä paikallisiin verkkoihin. Siksi on erittäin tärkeää poistaa kiristysohjelmat tartunnan saaneilta tietokoneilta mahdollisimman nopeasti lisävahingon estämiseksi.

Älä ota riskejä laitteidesi ja tietojesi turvallisuudesta

Suojatakseen laitteita haittaohjelmilta ja kiristysohjelmauhilta käyttäjien tulee toteuttaa seuraavat keskeiset suojatoimenpiteet:

  • Säännölliset ohjelmistopäivitykset : Pidä käyttöjärjestelmät, ohjelmistot ja sovellukset ajan tasalla varmistaaksesi, että kaikki tietoturvapäivitykset asennetaan nopeasti.
  • Luotettava haittaohjelmien torjuntaohjelmisto : Asenna hyvämaineinen haittaohjelmien torjuntaohjelmisto tunnistaaksesi ja estääksesi haitalliset uhat. Varmista, että reaaliaikainen suojaus on käytössä ja pidä ohjelmisto päivitettynä.
  • Palomuurit : Käytä sisäänrakennettuja tai kolmannen osapuolen palomuureja verkkoliikenteen valvomiseen ja ohjaamiseen ennalta määritettyjen suojaussääntöjen mukaisesti.
  • Säännölliset varmuuskopiot : Varmuuskopioi säännöllisesti tärkeät tiedot ulkoiseen asemaan tai pilvitallennuspalveluun. Varmista, että varmuuskopiot pidetään erillään pääjärjestelmästä, jotta lunnasohjelmat eivät pääse käsiksi ja salaa niitä.
  • Sähköpostin suojaus : Ole varovainen sähköpostin liitteiden ja linkkien kanssa, erityisesti tuntemattomilta lähettäjiltä. Ota käyttöön sähköpostin suodatus estääksesi epäilyttävät sähköpostit ja tietojenkalasteluyritykset.
  • Käyttäjien koulutus ja koulutus : Kouluta käyttäjiä haittaohjelmien ja kiristysohjelmien riskeistä ja siitä, kuinka tunnistaa epäilyttävät toimet. Edistä turvallisia selaustottumuksia ja sitä, että on tärkeää olla käyttämättä tuntemattomia linkkejä tai ladata epäluotettavia tiedostoja.
  • Vahvat salasanat ja todennus : Käytä vahvoja, yksilöllisiä salasanoja kaikille tileille ja vaihda niitä säännöllisesti. Ota monivaiheinen todennus (MFA) käyttöön aina kun mahdollista lisätäksesi ylimääräisen suojauskerroksen.
  • Poista makrot ja komentosarjat käytöstä : Poista oletusarvoisesti makrot käytöstä Office-asiakirjoissa, koska niitä voidaan hyödyntää haittaohjelmien toimittamisessa. Poista käytöstä tarpeettomat komentosarjat selaimissa ja sovelluksissa haavoittuvuuden vähentämiseksi.
  • Verkon segmentointi : Segmentoi verkot haittaohjelmien leviämisen rajoittamiseksi. Kriittiset järjestelmät tulee eristää muusta verkosta.
  • Pääsyn hallinta : Ota käyttöön tiukat käyttöoikeudet rajoittaaksesi käyttäjien oikeuksia heidän rooleistaan ja vastuistaan riippuen. Käytä vähiten etuoikeuksien sääntöä minimoimaan käyttäjien käyttöoikeudet vain siihen, mikä on tarpeen heidän tehtäviensä suorittamiseksi.

Ottamalla nämä turvatoimenpiteet käyttöön käyttäjät voivat vähentää haitta- ja kiristysohjelmatartuntojen riskiä ja suojata laitteitaan ja tietojaan kyberuhkilta.

Fog Ransomwaren uhreille jätetään seuraava lunnaita koskeva huomautus:

'If you are reading this, then you have been the victim of a cyber attack. We call ourselves Fog and we take responsibility for this incident. We are the ones who encrypted your data and also copied some of it to our internal resource. The sooner you contact us, the sooner we can resolve this incident and get you back to work.
To contact us you need to have Tor browser installed:

Follow this link: xql562evsy7njcsnga**xu2gtqh26newid.onion

Enter the code:

Now we can communicate safely.

If you are decision-maker, you will

get all the details when you get in touch. We are waiting for you.'

Trendaavat

Eniten katsottu

Ladataan...