Fog Ransomware

תוכנת כופר היא איום תוכנות זדוניות מזיק במיוחד שעלול לגרום להפרעה חמורה על ידי הצפנת נתונים קריטיים ודרישת כופר עבור שחרורו. קורבנות מתמודדים לעתים קרובות עם אובדן כספי משמעותי, פרצות נתונים וזמני השבתה ממושכים, מה שהופך את תוכנת הכופר לאחד מאיומי הסייבר המפחידים ביותר.

Fog הוא סוג של תוכנת כופר שתוכננה במיוחד להצפין מגוון רחב של קבצים ונתונים במכשירים נגועים. הוא מוסיף סיומת '.FOG' או '.FLOCKED' לשמות הקבצים של קבצים מוצפנים. לדוגמה, שם קובץ במקור '1.doc' ישונה ל-'1.doc.FOG' או '1.doc.FLOCKED', ו-'2.pdf' ישונה ל-'2.pdf.FOG' או '2.pdf.FLOCKED'. תהליך שינוי השם הזה מבהיר מיד אילו קבצים נפגעו.

תוכנת הכופר של Fog מבקשת לסחוט קורבנות תמורת כסף

תוכנת הכופר של Fog מנפיקה פתק כופר לקורבנותיה, ומודיעה להם שהקבצים שלהם הוצפנו וחלקם הועתקו ל'משאבים פנימיים'. הפתק קורא לקורבנות ליצור קשר עם התוקפים באופן מיידי כדי לפתור את הבעיה ולשחזר את הקבצים שלהם. הוא כולל קישור וקוד לתקשורת.

ל-Fog Ransomware יש את היכולת להשבית את Windows Defender, הכלי המובנה נגד תוכנות זדוניות ב-Windows. זה מאפשר לתוכנה הזדונית לפעול ללא זיהוי וללא הפרעה. בנוסף, תוכנת הכופר של Fog מכוונת במיוחד לקבצי Virtual Machine Disk (VMDK), המשמשים לאחסון נתוני מחשב וירטואלי.

יתר על כן, תוכנת כופר הערפל מוחקת גיבויים שנוצרו על ידי Veeam, פתרון גיבוי ושחזור בשימוש נרחב, כמו גם את עותקי ה-Shadow Volume, שהם גרסאות גיבוי של קבצים או אמצעי אחסון שנוצרו על ידי Windows.

תוכנת כופר היא סוג של תוכנה מאיימת שתוכננה במטרה ספציפית לחסום גישה לקבצים על ידי הצפנתם עד לתשלום כופר. לאחר ההצפנה, הקורבנות מקבלים שטר כופר הדורש תשלום, בדרך כלל במטבע קריפטוגרפי. עם זאת, מומלץ מאוד לא לשלם את הכופר או לעקוב אחר הוראות התוקפים, שכן אין ערובה שפושעי סייבר יספקו את כלי הפענוח.

תוכנת כופר עלולה גם לגרום להצפנה נוספת ולהתפשטות ברשתות מקומיות. לכן, חיוני להסיר תוכנות כופר ממחשבים נגועים במהירות האפשרית כדי למנוע נזק נוסף.

אל תסתכן עם האבטחה של המכשירים והנתונים שלך

כדי להגן על מכשירים מפני תוכנות זדוניות ותוכנות כופר, על המשתמשים ליישם את אמצעי האבטחה החיוניים הבאים:

  • עדכוני תוכנה רגילים : שמור על מערכות הפעלה, תוכנות ויישומים מעודכנים כדי להבטיח שכל עדכוני האבטחה מיושמים באופן מיידי.
  • תוכנה אמינה נגד תוכנות זדוניות : התקן תוכנת אנטי-זדונית מוכרת כדי לזהות ולחסום איומים זדוניים. ודא שההגנה בזמן אמת מופעלת ושמור על עדכון התוכנה.
  • חומות אש : השתמש בחומות אש מובנות או של צד שלישי כדי לנטר ולשלוט בתעבורת הרשת בהתבסס על כללי אבטחה שנקבעו מראש.
  • גיבויים רגילים : גבה באופן קבוע נתונים חשובים לכונן חיצוני או לשירות אחסון בענן. ודא שגיבויים נשמרים בנפרד מהמערכת הראשית כדי למנוע מתוכנת כופר לגשת אליהם ולהצפין אותם.
  • אבטחת דוא"ל : היזהר עם קבצים מצורפים וקישורים לדוא"ל, במיוחד משולחים לא ידועים. הטמע סינון דוא"ל כדי לחסום אימיילים חשודים וניסיונות דיוג.
  • חינוך והדרכה למשתמשים : למד את המשתמשים לגבי הסיכונים של תוכנות זדוניות ותוכנות כופר וכיצד לזהות פעילויות חשודות. קדם הרגלי גלישה בטוחה ואת החשיבות של אי גישה לקישורים לא ידועים או הורדת קבצים לא מהימנים.
  • סיסמאות חזקות ואימות : השתמש בסיסמאות חזקות וייחודיות עבור כל החשבונות ושנה אותן באופן קבוע. אפשר אימות רב-גורמי (MFA) בכל מקום אפשרי כדי להוסיף שכבת אבטחה נוספת.
  • השבת מאקרו וסקריפטים : השבת פקודות מאקרו במסמכי Office כברירת מחדל, מכיוון שניתן לנצל אותן כדי לספק תוכנות זדוניות. השבת סקריפטים מיותרים בדפדפנים ובאפליקציות כדי להפחית את הפגיעות.
  • פילוח רשת : פילוח רשתות כדי להגביל את התפשטות תוכנות זדוניות. מערכות קריטיות צריכות להיות מבודדות משאר הרשת.
  • בקרות גישה : הטמע בקרות גישה קפדניות כדי לרסן את הרשאות המשתמש בהתאם לתפקידים ולאחריות שלהם. השתמש בכלל ההרשאות הקטנות ביותר כדי למזער את זכויות הגישה של המשתמשים רק למה שנחוץ למשימות שלהם.

על ידי מימוש אמצעי האבטחה הללו, משתמשים יכולים להפחית את הסיכון לזיהומים של תוכנות זדוניות ותוכנות כופר ולהגן על המכשירים והנתונים שלהם מפני איומי סייבר.

קורבנות של תוכנת הכופר של Fog נותרו עם פתק הכופר הבא:

'If you are reading this, then you have been the victim of a cyber attack. We call ourselves Fog and we take responsibility for this incident. We are the ones who encrypted your data and also copied some of it to our internal resource. The sooner you contact us, the sooner we can resolve this incident and get you back to work.
To contact us you need to have Tor browser installed:

Follow this link: xql562evsy7njcsnga**xu2gtqh26newid.onion

Enter the code:

Now we can communicate safely.

If you are decision-maker, you will

get all the details when you get in touch. We are waiting for you.'

מגמות

הכי נצפה

טוען...