Fog Ransomware

Ransomware yra ypač žalinga kenkėjiškų programų grėsmė, kuri gali sukelti rimtų sutrikimų šifruodama svarbius duomenis ir reikalaudama išpirkos už jos išleidimą. Aukos dažnai susiduria su dideliais finansiniais nuostoliais, duomenų pažeidimais ir ilgomis prastovomis, todėl išpirkos reikalaujančios programos tampa viena iš labiausiai baimingų kibernetinių grėsmių.

Rūkas yra išpirkos reikalaujančios programinės įrangos tipas, specialiai sukurtas šifruoti daugybę failų ir duomenų užkrėstuose įrenginiuose. Prie šifruotų failų failų pavadinimų prideda plėtinį „.FOG“ arba „.FLOCKED“. Pavyzdžiui, failas iš pradžių pavadintas „1.doc“ bus pervardytas į „1.doc.FOG“ arba „1.doc.FLOCKED“, o „2.pdf“ bus pervardytas į „2.pdf.FOG“ arba '2.pdf.PLOCKED'. Šis pervadinimo procesas leidžia iš karto matyti, kurie failai buvo pažeisti.

„Fog Ransomware“ siekia išvilioti aukas už pinigus

„Fog Ransomware“ savo aukoms išduoda išpirkos raštą, pranešdama, kad jų failai buvo užšifruoti, o kai kurie iš jų nukopijuoti į „vidinius išteklius“. Pastaboje aukos raginamos nedelsiant susisiekti su užpuolikais, kad būtų išspręsta problema ir atkurtų savo failus. Jame yra nuoroda ir komunikacijos kodas.

„Rog Ransomware“ gali išjungti „Windows Defender“, integruotą „Windows“ apsaugos nuo kenkėjiškų programų įrankį. Tai leidžia kenkėjiškajai programai veikti nepastebimai ir netrukdomai. Be to, „Fog Ransomware“ specialiai skirta virtualios mašinos disko (VMDK) failams, kurie naudojami virtualios mašinos duomenims saugoti.

Be to, „Fog Ransomware“ ištrina „Veeam“ – plačiai naudojamo atsarginių kopijų kūrimo ir atkūrimo sprendimo – sukurtas atsargines kopijas, taip pat „Shadow Volume Copies“, kurios yra „Windows“ sukurtų failų ar tomų atsarginės kopijos.

Ransomware yra grėsminga programinė įranga, sukurta siekiant konkretaus tikslo blokuoti prieigą prie failų juos užšifruojant, kol bus sumokėta išpirka. Po šifravimo aukos gauna išpirkos raštelį, kuriame reikalaujama sumokėti, paprastai kriptovaliuta. Tačiau primygtinai patariama nemokėti išpirkos ir nesilaikyti užpuolikų nurodymų, nes nėra garantijos, kad kibernetiniai nusikaltėliai suteiks iššifravimo įrankius.

Išpirkos reikalaujančios programos taip pat gali sukelti tolesnį šifravimą ir išplisti vietiniuose tinkluose. Todėl labai svarbu kuo greičiau pašalinti išpirkos reikalaujančias programas iš užkrėstų kompiuterių, kad būtų išvengta papildomos žalos.

Nerizikuokite savo įrenginių ir duomenų saugumu

Norėdami apsaugoti įrenginius nuo kenkėjiškų programų ir išpirkos reikalaujančių programų, vartotojai turėtų įgyvendinti šias esmines saugos priemones:

  • Reguliarūs programinės įrangos naujinimai : nuolat atnaujinkite operacines sistemas, programinę įrangą ir programas, kad visi saugos naujinimai būtų pritaikyti nedelsiant.
  • Patikima apsaugos nuo kenkėjiškų programų programinė įranga : įdiekite patikimą apsaugos nuo kenkėjiškų programų programinę įrangą, kad aptiktumėte ir blokuotumėte kenkėjiškas grėsmes. Įsitikinkite, kad įjungta apsauga realiuoju laiku, ir nuolat atnaujinkite programinę įrangą.
  • Ugniasienės : naudokite įtaisytąsias arba trečiųjų šalių užkardas, kad stebėtumėte ir valdytumėte tinklo srautą pagal iš anksto nustatytas saugos taisykles.
  • Reguliarios atsarginės kopijos : reguliariai kurkite atsargines svarbių duomenų kopijas išoriniame diske arba debesies saugykloje. Užtikrinkite, kad atsarginės kopijos būtų laikomos atskirai nuo pagrindinės sistemos, kad išpirkos reikalaujančios programos nepasiektų jų ir neužšifruotų.
  • El. pašto sauga : būkite atsargūs naudodami el. pašto priedus ir nuorodas, ypač iš nežinomų siuntėjų. Įdiekite el. pašto filtravimą, kad užblokuotumėte įtartinus el. laiškus ir sukčiavimo bandymus.
  • Naudotojų švietimas ir mokymas : mokykite naudotojus apie kenkėjiškų programų ir išpirkos reikalaujančių programų riziką ir kaip atpažinti įtartiną veiklą. Skatinkite saugaus naršymo įpročius ir tai, kaip svarbu nepasiekti nežinomų nuorodų ar atsisiųsti nepatikimų failų.
  • Stiprūs slaptažodžiai ir autentifikavimas : naudokite stiprius, unikalius visų paskyrų slaptažodžius ir reguliariai juos keiskite. Jei įmanoma, įgalinkite kelių veiksnių autentifikavimą (MFA), kad pridėtumėte papildomą saugumo lygį.
  • Išjungti makrokomandas ir scenarijus : pagal numatytuosius nustatymus išjunkite makrokomandas „Office“ dokumentuose, nes jas galima išnaudoti kenkėjiškų programų pristatymui. Išjunkite nereikalingus scenarijus naršyklėse ir programose, kad sumažintumėte pažeidžiamumą.
  • Tinklo segmentavimas : segmentuokite tinklus, kad apribotumėte kenkėjiškų programų plitimą. Kritinės sistemos turi būti izoliuotos nuo likusio tinklo.
  • Prieigos kontrolė : įdiekite griežtą prieigos kontrolę, kad apribotumėte naudotojų leidimus, atsižvelgiant į jų vaidmenis ir atsakomybę. Naudokite mažiausios privilegijos taisyklę, kad sumažintumėte vartotojų prieigos teises tik prie to, kas būtina jų užduotims atlikti.

Taikydami šias saugumo priemones, vartotojai gali sumažinti kenkėjiškų programų ir išpirkos reikalaujančių programų užkrėtimo riziką ir apsaugoti savo įrenginius bei duomenis nuo kibernetinių grėsmių.

Rūko Ransomware aukoms paliekamas toks išpirkos raštas:

'If you are reading this, then you have been the victim of a cyber attack. We call ourselves Fog and we take responsibility for this incident. We are the ones who encrypted your data and also copied some of it to our internal resource. The sooner you contact us, the sooner we can resolve this incident and get you back to work.
To contact us you need to have Tor browser installed:

Follow this link: xql562evsy7njcsnga**xu2gtqh26newid.onion

Enter the code:

Now we can communicate safely.

If you are decision-maker, you will

get all the details when you get in touch. We are waiting for you.'

Tendencijos

Labiausiai žiūrima

Įkeliama...