Banta sa Database Ransomware Fog Ransomware

Fog Ransomware

Ang Ransomware ay isang partikular na nakakapinsalang banta ng malware na maaaring magdulot ng matinding pagkagambala sa pamamagitan ng pag-encrypt ng kritikal na data at paghingi ng ransom para sa pagpapalabas nito. Ang mga biktima ay madalas na nahaharap sa malaking pagkawala ng pananalapi, mga paglabag sa data, at matagal na downtime, na ginagawang isa ang ransomware sa pinakakinatatakutan na mga banta sa cyber.

Ang fog ay isang uri ng ransomware na partikular na idinisenyo upang i-encrypt ang isang malawak na hanay ng mga file at data sa mga nahawaang device. Nagdaragdag ito ng alinman sa extension na '.FOG' o '.FLOCKED' sa mga filename ng mga naka-encrypt na file. Halimbawa, ang isang file na orihinal na pinangalanang '1.doc' ay papalitan ng pangalan sa '1.doc.FOG' o '1.doc.FLOCKED', at '2.pdf' ay papalitan ng pangalan sa '2.pdf.FOG' o '2.pdf. FLOCKED'. Ang proseso ng pagpapalit ng pangalan na ito ay ginagawang malinaw kaagad kung aling mga file ang nakompromiso.

Ang Fog Ransomware ay Naglalayong Mangikil sa Mga Biktima para sa Pera

Ang Fog Ransomware ay nag-isyu ng ransom note sa mga biktima nito, na nag-aabiso sa kanila na ang kanilang mga file ay na-encrypt at ang ilan sa mga ito ay nakopya sa 'mga panloob na mapagkukunan.' Hinihimok ng tala ang mga biktima na makipag-ugnayan kaagad sa mga umaatake upang malutas ang isyu at ibalik ang kanilang mga file. May kasama itong link at code para sa komunikasyon.

Ang Fog Ransomware ay may kakayahang i-disable ang Windows Defender, ang built-in na anti-malware tool sa Windows. Nagbibigay-daan ito sa malware na gumana nang hindi natukoy at hindi nahahadlangan. Bilang karagdagan, partikular na tina-target ng Fog Ransomware ang mga file ng Virtual Machine Disk (VMDK), na ginagamit upang mag-imbak ng data ng virtual machine.

Higit pa rito, tinatanggal ng Fog Ransomware ang mga backup na ginawa ng Veeam, isang malawakang ginagamit na backup at recovery solution, pati na rin ang Shadow Volume Copies, na mga backup na bersyon ng mga file o volume na ginawa ng Windows.

Ang Ransomware ay isang uri ng nagbabantang software na idinisenyo na may partikular na layunin ng pagharang ng access sa mga file sa pamamagitan ng pag-encrypt sa mga ito hanggang sa mabayaran ang isang ransom. Pagkatapos ng pag-encrypt, ang mga biktima ay makakatanggap ng ransom note na humihingi ng bayad, kadalasan sa cryptocurrency. Gayunpaman, mahigpit na ipinapayo na huwag magbayad ng ransom o sundin ang mga tagubilin ng mga umaatake, dahil walang garantiya na ang mga cybercriminal ay magbibigay ng mga tool sa pag-decryption.

Ang Ransomware ay maaari ding magdulot ng karagdagang pag-encrypt at kumalat sa mga lokal na network. Samakatuwid, napakahalagang alisin ang ransomware mula sa mga nahawaang computer sa lalong madaling panahon upang maiwasan ang karagdagang pinsala.

Huwag Makipagsapalaran sa Seguridad ng Iyong Mga Device at Data

Para protektahan ang mga device mula sa malware at ransomware na banta, dapat ipatupad ng mga user ang sumusunod na mahahalagang hakbang sa seguridad:

  • Regular na Mga Update sa Software : Panatilihing napapanahon ang mga operating system, software, at mga application upang matiyak na ang lahat ng mga update sa seguridad ay nalalapat kaagad.
  • Maaasahang Anti-malware Software : Mag-install ng kagalang-galang na anti-malware software upang makita at harangan ang mga nakakahamak na banta. Tiyaking pinagana ang real-time na proteksyon at panatilihing na-update ang software.
  • Mga Firewall : Gumamit ng mga built-in o third-party na firewall upang subaybayan at kontrolin ang trapiko sa network batay sa mga paunang natukoy na panuntunan sa seguridad.
  • Mga Regular na Backup : Regular na i-back up ang mahalagang data sa isang panlabas na drive o serbisyo sa cloud storage. Tiyakin na ang mga backup ay pinananatiling hiwalay sa pangunahing sistema upang maiwasan ang ransomware na ma-access at ma-encrypt ang mga ito.
  • Seguridad ng Email : Maging maingat sa mga attachment at link ng email, lalo na mula sa mga hindi kilalang nagpadala. Ipatupad ang pag-filter ng email upang harangan ang mga kahina-hinalang email at mga pagtatangka sa phishing.
  • Edukasyon at Pagsasanay ng User : Turuan ang mga user tungkol sa mga panganib ng malware at ransomware at kung paano makilala ang mga kahina-hinalang aktibidad. Isulong ang ligtas na mga gawi sa pagba-browse at ang kahalagahan ng hindi pag-access sa mga hindi kilalang link o pag-download ng mga hindi pinagkakatiwalaang file.
  • Mga Malakas na Password at Pagpapatotoo : Gumamit ng malakas at natatanging mga password para sa lahat ng mga account at regular na baguhin ang mga ito. Paganahin ang multi-factor authentication (MFA) hangga't maaari upang magdagdag ng karagdagang layer ng seguridad.
  • Huwag paganahin ang mga Macro at Script : I-disable ang mga macro sa mga dokumento ng Office bilang default, dahil maaari silang magamit upang maghatid ng malware. Huwag paganahin ang mga hindi kinakailangang script sa mga browser at application upang mabawasan ang kahinaan.
  • Network Segmentation : I-segment ang mga network upang limitahan ang pagkalat ng malware. Ang mga kritikal na sistema ay dapat na ihiwalay sa natitirang bahagi ng network.
  • Mga Kontrol sa Pag-access : Magpatupad ng mahigpit na mga kontrol sa pag-access upang pigilan ang mga pahintulot ng user depende sa kanilang mga tungkulin at responsibilidad. Gamitin ang panuntunan ng pinakamaliit na pribilehiyo upang mabawasan ang mga karapatan sa pag-access ng mga user sa kung ano lang ang kinakailangan para sa kanilang mga gawain.

Sa pamamagitan ng pagsasagawa ng mga hakbang na ito sa seguridad, mababawasan ng mga user ang panganib ng mga impeksyon ng malware at ransomware at ipagtanggol ang kanilang mga device at data mula sa mga banta sa cyber.

Naiwan sa mga biktima ng Fog Ransomware ang sumusunod na ransom note:

'If you are reading this, then you have been the victim of a cyber attack. We call ourselves Fog and we take responsibility for this incident. We are the ones who encrypted your data and also copied some of it to our internal resource. The sooner you contact us, the sooner we can resolve this incident and get you back to work.
To contact us you need to have Tor browser installed:

Follow this link: xql562evsy7njcsnga**xu2gtqh26newid.onion

Enter the code:

Now we can communicate safely.

If you are decision-maker, you will

get all the details when you get in touch. We are waiting for you.'

Trending

Pinaka Nanood

Naglo-load...