Fog Ransomware

Ransomware to szczególnie szkodliwe zagrożenie złośliwym oprogramowaniem, które może powodować poważne zakłócenia poprzez szyfrowanie krytycznych danych i żądanie okupu za ich uwolnienie. Ofiary często ponoszą znaczne straty finansowe, naruszenia bezpieczeństwa danych i przedłużające się przestoje, co sprawia, że oprogramowanie ransomware jest jednym z zagrożeń cybernetycznych budzących największy strach.

Fog to rodzaj oprogramowania ransomware zaprojektowanego specjalnie do szyfrowania szerokiej gamy plików i danych na zainfekowanych urządzeniach. Dołącza rozszerzenie „.FOG” lub „.FLOCKED” do nazw zaszyfrowanych plików. Na przykład nazwa pliku pierwotnie nazwanego „1.doc” zostanie zmieniona na „1.doc.FOG” lub „1.doc.FLOCKED”, a nazwa pliku „2.pdf” zostanie zmieniona na „2.pdf.FOG” lub '2.pdf.FLOKOWANE'. Dzięki temu procesowi zmiany nazwy od razu staje się jasne, które pliki zostały naruszone.

Oprogramowanie ransomware Fog stara się wyłudzać od ofiar pieniądze

Fog Ransomware wysyła swoim ofiarom żądanie okupu, informując je, że ich pliki zostały zaszyfrowane, a niektóre z nich skopiowane do „zasobów wewnętrznych”. W notatce nalega się, aby ofiary natychmiast skontaktowały się z atakującymi w celu rozwiązania problemu i przywrócenia plików. Zawiera link i kod do komunikacji.

Fog Ransomware ma możliwość wyłączenia Windows Defender, wbudowanego narzędzia chroniącego przed złośliwym oprogramowaniem w systemie Windows. Dzięki temu złośliwe oprogramowanie może działać niewykryte i niezakłócone. Ponadto oprogramowanie Fog Ransomware atakuje w szczególności pliki dysku maszyny wirtualnej (VMDK), które służą do przechowywania danych maszyny wirtualnej.

Co więcej, Fog Ransomware usuwa kopie zapasowe utworzone przez firmę Veeam, powszechnie używane rozwiązanie do tworzenia kopii zapasowych i odzyskiwania danych, a także kopie woluminów w tle, które są wersjami kopii zapasowych plików lub woluminów utworzonych przez system Windows.

Ransomware to rodzaj groźnego oprogramowania zaprojektowanego w konkretnym celu blokowania dostępu do plików poprzez szyfrowanie ich do czasu zapłacenia okupu. Po zaszyfrowaniu ofiary otrzymują żądanie okupu z żądaniem zapłaty, zazwyczaj w kryptowalucie. Zdecydowanie odradza się jednak płacenie okupu i niestosowanie się do instrukcji atakujących, ponieważ nie ma gwarancji, że cyberprzestępcy udostępnią narzędzia do odszyfrowania.

Ransomware może również powodować dalsze szyfrowanie i rozprzestrzeniać się w sieciach lokalnych. Dlatego tak ważne jest, aby jak najszybciej usunąć oprogramowanie ransomware z zainfekowanych komputerów, aby zapobiec dodatkowym szkodom.

Nie ryzykuj, jeśli chodzi o bezpieczeństwo swoich urządzeń i danych

Aby chronić urządzenia przed zagrożeniami związanymi ze złośliwym oprogramowaniem i oprogramowaniem ransomware, użytkownicy powinni wdrożyć następujące podstawowe środki bezpieczeństwa:

  • Regularne aktualizacje oprogramowania : aktualizuj systemy operacyjne, oprogramowanie i aplikacje, aby mieć pewność, że wszystkie aktualizacje zabezpieczeń zostaną zastosowane natychmiast.
  • Niezawodne oprogramowanie chroniące przed złośliwym oprogramowaniem : zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem, aby wykrywać i blokować złośliwe zagrożenia. Upewnij się, że ochrona w czasie rzeczywistym jest włączona i aktualizuj oprogramowanie.
  • Zapory ogniowe : użyj zapór wbudowanych lub zapór innych firm do monitorowania i kontrolowania ruchu sieciowego w oparciu o wcześniej określone reguły bezpieczeństwa.
  • Regularne kopie zapasowe : regularnie twórz kopie zapasowe ważnych danych na dysku zewnętrznym lub w chmurze. Upewnij się, że kopie zapasowe są przechowywane oddzielnie od głównego systemu, aby zapobiec dostępowi do nich i szyfrowaniu ich przez oprogramowanie ransomware.
  • Bezpieczeństwo poczty e-mail : zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail, szczególnie od nieznanych nadawców. Zaimplementuj filtrowanie wiadomości e-mail, aby blokować podejrzane wiadomości e-mail i próby phishingu.
  • Edukacja i szkolenia użytkowników : Edukuj użytkowników o zagrożeniach związanych ze złośliwym oprogramowaniem i oprogramowaniem ransomware oraz o tym, jak rozpoznawać podejrzane działania. Promuj nawyki bezpiecznego przeglądania i znaczenie unikania dostępu do nieznanych linków lub pobierania niezaufanych plików.
  • Silne hasła i uwierzytelnianie : używaj silnych, unikalnych haseł do wszystkich kont i regularnie je zmieniaj. Włącz uwierzytelnianie wieloskładnikowe (MFA), jeśli to możliwe, aby dodać dodatkową warstwę zabezpieczeń.
  • Wyłącz makra i skrypty : domyślnie wyłącz makra w dokumentach pakietu Office, ponieważ mogą zostać wykorzystane do dostarczania złośliwego oprogramowania. Wyłącz niepotrzebne skrypty w przeglądarkach i aplikacjach, aby zmniejszyć podatność.
  • Segmentacja sieci : segmentacja sieci w celu ograniczenia rozprzestrzeniania się złośliwego oprogramowania. Systemy krytyczne powinny być odizolowane od reszty sieci.
  • Kontrola dostępu : Wprowadź ścisłą kontrolę dostępu, aby ograniczyć uprawnienia użytkowników w zależności od ich ról i obowiązków. Użyj reguły najmniejszych uprawnień, aby zminimalizować prawa dostępu użytkowników tylko do tego, co jest niezbędne do ich zadań.

Wdrażając w praktyce te środki bezpieczeństwa, użytkownicy mogą zmniejszyć ryzyko infekcji złośliwym oprogramowaniem i oprogramowaniem ransomware oraz chronić swoje urządzenia i dane przed zagrożeniami cybernetycznymi.

Ofiary oprogramowania Fog Ransomware otrzymują następującą notatkę o okupie:

'If you are reading this, then you have been the victim of a cyber attack. We call ourselves Fog and we take responsibility for this incident. We are the ones who encrypted your data and also copied some of it to our internal resource. The sooner you contact us, the sooner we can resolve this incident and get you back to work.
To contact us you need to have Tor browser installed:

Follow this link: xql562evsy7njcsnga**xu2gtqh26newid.onion

Enter the code:

Now we can communicate safely.

If you are decision-maker, you will

get all the details when you get in touch. We are waiting for you.'

powiązane posty

Popularne

Najczęściej oglądane

Ładowanie...