Fog Ransomware

Il ransomware è una minaccia malware particolarmente dannosa che può causare gravi interruzioni crittografando i dati critici e richiedendo un riscatto per il suo rilascio. Le vittime spesso devono affrontare perdite finanziarie significative, violazioni dei dati e tempi di inattività prolungati, rendendo il ransomware una delle minacce informatiche più temute.

Fog è un tipo di ransomware progettato specificamente per crittografare un'ampia gamma di file e dati su dispositivi infetti. Aggiunge l'estensione ".FOG" o ".FLOCKED" ai nomi dei file crittografati. Ad esempio, un file originariamente denominato "1.doc" verrà rinominato in "1.doc.FOG" o "1.doc.FLOCKED" e "2.pdf" verrà rinominato in "2.pdf.FOG" o '2.pdf.FLOCCATO'. Questo processo di ridenominazione rende immediatamente evidente quali file sono stati compromessi.

Il ransomware Fog cerca di estorcere denaro alle vittime

Il Fog Ransomware emette una richiesta di riscatto alle sue vittime, informandole che i loro file sono stati crittografati e alcuni di essi sono stati copiati in "risorse interne". La nota esorta le vittime a contattare immediatamente gli aggressori per risolvere il problema e ripristinare i propri file. Include un collegamento e un codice per la comunicazione.

Fog Ransomware ha la capacità di disabilitare Windows Defender, lo strumento anti-malware integrato in Windows. Ciò consente al malware di funzionare inosservato e senza ostacoli. Inoltre, Fog Ransomware prende di mira specificamente i file Virtual Machine Disk (VMDK), che vengono utilizzati per archiviare i dati della macchina virtuale.

Inoltre, Fog Ransomware elimina i backup creati da Veeam, una soluzione di backup e ripristino ampiamente utilizzata, nonché le copie shadow del volume, che sono versioni di backup di file o volumi creati da Windows.

Il ransomware è un tipo di software minaccioso progettato con lo scopo specifico di bloccare l'accesso ai file crittografandoli fino al pagamento di un riscatto. Dopo la crittografia, le vittime ricevono una richiesta di riscatto che richiede il pagamento, solitamente in criptovaluta. Tuttavia, si consiglia vivamente di non pagare il riscatto e di non seguire le istruzioni degli aggressori, poiché non vi è alcuna garanzia che i criminali informatici forniscano gli strumenti di decrittazione.

Il ransomware potrebbe anche causare un'ulteriore crittografia e diffondersi attraverso le reti locali. Pertanto, è fondamentale rimuovere il ransomware dai computer infetti il più rapidamente possibile per prevenire ulteriori danni.

Non correre rischi con la sicurezza dei tuoi dispositivi e dati

Per proteggere i dispositivi dalle minacce malware e ransomware, gli utenti dovrebbero implementare le seguenti misure di sicurezza essenziali:

  • Aggiornamenti software regolari : mantieni aggiornati i sistemi operativi, il software e le applicazioni per garantire che tutti gli aggiornamenti di sicurezza vengano applicati tempestivamente.
  • Software anti-malware affidabile : installa un software anti-malware affidabile per rilevare e bloccare le minacce dannose. Assicurati che la protezione in tempo reale sia abilitata e mantieni aggiornato il software.
  • Firewall : utilizza firewall integrati o di terze parti per monitorare e controllare il traffico di rete in base a regole di sicurezza predeterminate.
  • Backup regolari : esegui regolarmente il backup dei dati importanti su un'unità esterna o un servizio di archiviazione cloud. Assicurati che i backup siano tenuti separati dal sistema principale per impedire al ransomware di accedervi e crittografarli.
  • Sicurezza e-mail : prestare attenzione agli allegati e ai collegamenti e-mail, soprattutto da mittenti sconosciuti. Implementa il filtraggio della posta elettronica per bloccare le email sospette e i tentativi di phishing.
  • Educazione e formazione degli utenti : istruire gli utenti sui rischi di malware e ransomware e su come riconoscere le attività sospette. Promuovi abitudini di navigazione sicure e l'importanza di non accedere a collegamenti sconosciuti o scaricare file non attendibili.
  • Password e autenticazione complesse : utilizza password complesse e univoche per tutti gli account e modificale regolarmente. Abilita l'autenticazione a più fattori (MFA) ove possibile per aggiungere un ulteriore livello di sicurezza.
  • Disabilita macro e script : disabilita le macro nei documenti di Office per impostazione predefinita, poiché possono essere sfruttate per diffondere malware. Disabilita gli script non necessari nei browser e nelle applicazioni per ridurre la vulnerabilità.
  • Segmentazione della rete : segmenta le reti per limitare la diffusione del malware. I sistemi critici dovrebbero essere isolati dal resto della rete.
  • Controlli di accesso : implementa controlli di accesso rigorosi per limitare le autorizzazioni degli utenti in base ai loro ruoli e responsabilità. Utilizzare la regola del privilegio minimo per ridurre al minimo i diritti di accesso degli utenti solo a ciò che è necessario per le loro attività.

Mettendo in pratica queste misure di sicurezza, gli utenti possono ridurre il rischio di infezioni da malware e ransomware e difendere i propri dispositivi e dati dalle minacce informatiche.

Alle vittime di Fog Ransomware viene lasciata la seguente richiesta di riscatto:

'If you are reading this, then you have been the victim of a cyber attack. We call ourselves Fog and we take responsibility for this incident. We are the ones who encrypted your data and also copied some of it to our internal resource. The sooner you contact us, the sooner we can resolve this incident and get you back to work.
To contact us you need to have Tor browser installed:

Follow this link: xql562evsy7njcsnga**xu2gtqh26newid.onion

Enter the code:

Now we can communicate safely.

If you are decision-maker, you will

get all the details when you get in touch. We are waiting for you.'

Post correlati

Tendenza

I più visti

Caricamento in corso...