Fog Ransomware

Izsiljevalska programska oprema je posebej škodljiva grožnja zlonamerne programske opreme, ki lahko povzroči resne motnje s šifriranjem kritičnih podatkov in zahtevanjem odkupnine za njeno sprostitev. Žrtve se pogosto soočajo s precejšnjo finančno izgubo, vdorom podatkov in dolgotrajnimi izpadi, zaradi česar je izsiljevalska programska oprema ena izmed kibernetskih groženj, ki se jih najbolj bojijo.

Fog je vrsta izsiljevalske programske opreme, posebej zasnovana za šifriranje širokega nabora datotek in podatkov na okuženih napravah. Imenom šifriranih datotek doda končnico '.FOG' ali '.FLOCKED'. Na primer, datoteka s prvotnim imenom '1.doc' bo preimenovana v '1.doc.FOG' ali '1.doc.FLOCKED', '2.pdf' pa bo preimenovana v '2.pdf.FOG' ali '2.pdf.FLOCKED'. S tem postopkom preimenovanja je takoj razvidno, katere datoteke so bile ogrožene.

Izsiljevalska programska oprema Fog skuša žrtve izsiljevati za denar

Izsiljevalska programska oprema Fog svojim žrtvam izda obvestilo o odkupnini in jih obvesti, da so bile njihove datoteke šifrirane in da so bile nekatere od njih kopirane v "notranje vire". Opomba poziva žrtve, naj takoj stopijo v stik z napadalci, da rešijo težavo in obnovijo svoje datoteke. Vsebuje povezavo in kodo za komunikacijo.

Fog Ransomware lahko onemogoči Windows Defender, vgrajeno orodje za zaščito pred zlonamerno programsko opremo v sistemu Windows. To zlonamerni programski opremi omogoča neodkrito in neovirano delovanje. Poleg tega Fog Ransomware posebej cilja na datoteke Virtual Machine Disk (VMDK), ki se uporabljajo za shranjevanje podatkov virtualnih strojev.

Poleg tega izsiljevalska programska oprema Fog izbriše varnostne kopije, ki jih je ustvaril Veeam, široko uporabljena rešitev za varnostno kopiranje in obnovitev, kot tudi kopije senčnih nosilcev, ki so varnostne kopije datotek ali nosilcev, ki jih je ustvaril Windows.

Ransomware je vrsta grozilne programske opreme, zasnovane s posebnim namenom blokiranja dostopa do datotek tako, da jih šifrira, dokler ni plačana odkupnina. Po šifriranju žrtve prejmejo obvestilo o odkupnini, ki zahteva plačilo, običajno v kriptovaluti. Vendar pa močno odsvetujemo plačilo odkupnine ali upoštevanje navodil napadalcev, saj ni nobenega zagotovila, da bodo kibernetski kriminalci zagotovili orodja za dešifriranje.

Izsiljevalska programska oprema lahko povzroči tudi nadaljnje šifriranje in se razširi po lokalnih omrežjih. Zato je ključnega pomena čim hitrejša odstranitev izsiljevalske programske opreme z okuženih računalnikov, da preprečimo dodatno škodo.

Ne tvegajte z varnostjo svojih naprav in podatkov

Za zaščito naprav pred grožnjami zlonamerne programske opreme in izsiljevalske programske opreme morajo uporabniki izvajati naslednje bistvene varnostne ukrepe:

  • Redne posodobitve programske opreme : Posodabljajte operacijske sisteme, programsko opremo in aplikacije, da zagotovite takojšnjo uporabo vseh varnostnih posodobitev.
  • Zanesljiva programska oprema proti zlonamerni programski opremi : Namestite ugledno programsko opremo proti zlonamerni programski opremi za odkrivanje in blokiranje zlonamernih groženj. Zagotovite, da je zaščita v realnem času omogočena, in posodabljajte programsko opremo.
  • Požarni zidovi : uporabite vgrajene požarne zidove ali požarne zidove tretjih oseb za spremljanje in nadzor omrežnega prometa na podlagi vnaprej določenih varnostnih pravil.
  • Redne varnostne kopije : redno varnostno kopirajte pomembne podatke na zunanji pogon ali storitev za shranjevanje v oblaku. Zagotovite, da so varnostne kopije ločene od glavnega sistema, da preprečite, da bi izsiljevalska programska oprema dostopala do njih in jih šifrirala.
  • Varnost e-pošte : Bodite previdni pri e-poštnih prilogah in povezavah, zlasti od neznanih pošiljateljev. Izvedite filtriranje e-pošte, da blokirate sumljiva e-poštna sporočila in poskuse lažnega predstavljanja.
  • Izobraževanje in usposabljanje uporabnikov : poučite uporabnike o tveganjih zlonamerne in izsiljevalske programske opreme ter o tem, kako prepoznati sumljive dejavnosti. Spodbujajte navade varnega brskanja in pomen izogibanja dostopanju do neznanih povezav ali prenašanju nezaupljivih datotek.
  • Močna gesla in preverjanje pristnosti : uporabljajte močna, edinstvena gesla za vse račune in jih redno spreminjajte. Omogočite večfaktorsko preverjanje pristnosti (MFA), kjer koli je to mogoče, da dodate dodatno raven varnosti.
  • Onemogoči makre in skripte : privzeto onemogočite makre v Officeovih dokumentih, saj jih je mogoče izkoristiti za dostavo zlonamerne programske opreme. Onemogočite nepotrebne skripte v brskalnikih in aplikacijah, da zmanjšate ranljivost.
  • Segmentacija omrežja : Segmentirajte omrežja, da omejite širjenje zlonamerne programske opreme. Kritični sistemi morajo biti izolirani od ostalega omrežja.
  • Kontrole dostopa : Izvedite stroge kontrole dostopa, da omejite uporabniška dovoljenja glede na njihove vloge in odgovornosti. Uporabite pravilo najmanjših privilegijev, da zmanjšate pravice dostopa uporabnikov le do tistega, kar je potrebno za njihove naloge.
  • Z izvajanjem teh varnostnih ukrepov lahko uporabniki zmanjšajo tveganje okužb z zlonamerno in izsiljevalsko programsko opremo ter zaščitijo svoje naprave in podatke pred kibernetskimi grožnjami.

    Žrtvam izsiljevalske programske opreme Fog ostane naslednje obvestilo o odkupnini:

    'If you are reading this, then you have been the victim of a cyber attack. We call ourselves Fog and we take responsibility for this incident. We are the ones who encrypted your data and also copied some of it to our internal resource. The sooner you contact us, the sooner we can resolve this incident and get you back to work.
    To contact us you need to have Tor browser installed:

    Follow this link: xql562evsy7njcsnga**xu2gtqh26newid.onion

    Enter the code:

    Now we can communicate safely.

    If you are decision-maker, you will

    get all the details when you get in touch. We are waiting for you.'

    V trendu

    Najbolj gledan

    Nalaganje...