Fog Ransomware

Программы-вымогатели — это особенно опасная вредоносная угроза, которая может вызвать серьезные сбои в работе, шифруя важные данные и требуя выкуп за их выпуск. Жертвы часто сталкиваются со значительными финансовыми потерями, утечками данных и длительными простоями, что делает программы-вымогатели одной из самых опасных киберугроз.

Fog — это тип программы-вымогателя, специально разработанный для шифрования широкого спектра файлов и данных на зараженных устройствах. Он добавляет расширение «.FOG» или «.FLOCKED» к именам зашифрованных файлов. Например, файл с первоначальным именем «1.doc» будет переименован в «1.doc.FOG» или «1.doc.FLOCKED», а файл «2.pdf» будет переименован в «2.pdf.FOG» или '2.pdf.FLOCKED'. Этот процесс переименования сразу показывает, какие файлы были скомпрометированы.

Программа-вымогатель Fog пытается вымогать у жертв деньги

Программа-вымогатель Fog отправляет своим жертвам записку с требованием выкупа, уведомляя их о том, что их файлы были зашифрованы, а некоторые из них были скопированы во «внутренние ресурсы». В записке жертвам настоятельно рекомендуется немедленно связаться с злоумышленниками, чтобы решить проблему и восстановить свои файлы. В него входит ссылка и код для связи.

Программа-вымогатель Fog имеет возможность отключить Защитника Windows, встроенный инструмент защиты от вредоносных программ в Windows. Это позволяет вредоносному ПО действовать незамеченным и беспрепятственно. Кроме того, программа-вымогатель Fog специально нацелена на файлы диска виртуальной машины (VMDK), которые используются для хранения данных виртуальной машины.

Кроме того, программа-вымогатель Fog удаляет резервные копии, созданные Veeam, широко используемым решением для резервного копирования и восстановления, а также теневые копии томов, которые представляют собой резервные версии файлов или томов, созданных Windows.

Программы-вымогатели — это тип угрожающего программного обеспечения, разработанный с конкретной целью блокировать доступ к файлам путем их шифрования до тех пор, пока не будет выплачен выкуп. После шифрования жертвы получают записку о выкупе с требованием оплаты, обычно в криптовалюте. Однако настоятельно рекомендуется не платить выкуп и не следовать инструкциям злоумышленников, поскольку нет никакой гарантии, что киберпреступники предоставят инструменты расшифровки.

Программы-вымогатели также могут вызвать дальнейшее шифрование и распространение по локальным сетям. Поэтому крайне важно как можно быстрее удалить программы-вымогатели с зараженных компьютеров, чтобы предотвратить дополнительный ущерб.

Не рискуйте безопасностью ваших устройств и данных

Чтобы защитить устройства от угроз вредоносного ПО и программ-вымогателей, пользователям следует принять следующие важные меры безопасности:

  • Регулярные обновления программного обеспечения . Поддерживайте актуальность операционных систем, программного обеспечения и приложений, чтобы обеспечить своевременное применение всех обновлений безопасности.
  • Надежное антивирусное программное обеспечение . Установите надежное антивирусное программное обеспечение для обнаружения и блокировки вредоносных угроз. Убедитесь, что защита в реальном времени включена, и регулярно обновляйте программное обеспечение.
  • Брандмауэры . Используйте встроенные или сторонние брандмауэры для мониторинга и управления сетевым трафиком на основе заранее определенных правил безопасности.
  • Регулярное резервное копирование . Регулярно создавайте резервные копии важных данных на внешний диск или в облачное хранилище. Убедитесь, что резервные копии хранятся отдельно от основной системы, чтобы предотвратить доступ к ним и их шифрование со стороны программ-вымогателей.
  • Безопасность электронной почты . Будьте осторожны с вложениями и ссылками электронной почты, особенно от неизвестных отправителей. Внедрите фильтрацию электронной почты, чтобы блокировать подозрительные электронные письма и попытки фишинга.
  • Обучение и обучение пользователей : информируйте пользователей о рисках вредоносных программ и программ-вымогателей, а также о том, как распознавать подозрительные действия. Продвигайте привычки безопасного просмотра и важность отказа от доступа к неизвестным ссылкам или загрузки ненадежных файлов.
  • Надежные пароли и аутентификация . Используйте надежные и уникальные пароли для всех учетных записей и регулярно меняйте их. Включите многофакторную аутентификацию (MFA), где это возможно, чтобы добавить дополнительный уровень безопасности.
  • Отключить макросы и сценарии : по умолчанию отключите макросы в документах Office, поскольку они могут быть использованы для распространения вредоносного ПО. Отключите ненужные скрипты в браузерах и приложениях, чтобы снизить уязвимость.
  • Сегментация сети . Сегментируйте сети, чтобы ограничить распространение вредоносного ПО. Критические системы должны быть изолированы от остальной части сети.
  • Контроль доступа . Внедрите строгий контроль доступа, чтобы ограничить права пользователей в зависимости от их ролей и обязанностей. Используйте правило минимальных привилегий, чтобы свести к минимуму права доступа пользователей только к тому, что необходимо для их задач.

Применяя на практике эти меры безопасности, пользователи могут снизить риск заражения вредоносными программами и программами-вымогателями и защитить свои устройства и данные от киберугроз.

Жертвам программы-вымогателя Fog остается следующая записка о выкупе:

'If you are reading this, then you have been the victim of a cyber attack. We call ourselves Fog and we take responsibility for this incident. We are the ones who encrypted your data and also copied some of it to our internal resource. The sooner you contact us, the sooner we can resolve this incident and get you back to work.
To contact us you need to have Tor browser installed:

Follow this link: xql562evsy7njcsnga**xu2gtqh26newid.onion

Enter the code:

Now we can communicate safely.

If you are decision-maker, you will

get all the details when you get in touch. We are waiting for you.'

Похожие сообщения

В тренде

Наиболее просматриваемые

Загрузка...