Fog Ransomware

Програми-вимагачі — це особливо шкідлива загроза зловмисного програмного забезпечення, яке може спричинити серйозні збої, шифруючи важливі дані та вимагаючи викуп за їх випуск. Жертви часто стикаються зі значними фінансовими втратами, витоком даних і тривалим простоєм, що робить програми-вимагачі однією з найстрашніших кіберзагроз.

Fog — це тип програми-вимагача, спеціально розроблений для шифрування широкого спектру файлів і даних на заражених пристроях. Він додає розширення «.FOG» або «.FLOCKED» до імен зашифрованих файлів. Наприклад, файл із початковою назвою «1.doc» буде перейменовано на «1.doc.FOG» або «1.doc.FLOCKED», а «2.pdf» буде перейменовано на «2.pdf.FOG» або '2.pdf.FLOCKED'. Цей процес перейменування відразу дає зрозуміти, які файли були зламані.

Програма-вимагач Fog прагне вимагати гроші у жертв

Fog Ransomware надсилає жертвам записку про викуп, повідомляючи, що їхні файли зашифровано, а деякі з них скопійовано до «внутрішніх ресурсів». У записці закликають жертв негайно зв’язатися зі зловмисниками, щоб вирішити проблему та відновити свої файли. Він містить посилання та код для спілкування.

Fog Ransomware має можливість вимкнути Windows Defender, вбудований засіб захисту від шкідливих програм у Windows. Це дозволяє шкідливому програмному забезпеченню працювати непоміченим і безперешкодним. Крім того, програма-вимагач Fog спеціально націлена на файли диска віртуальної машини (VMDK), які використовуються для зберігання даних віртуальної машини.

Крім того, Fog Ransomware видаляє резервні копії, створені Veeam, широко поширеним рішенням для резервного копіювання та відновлення, а також тіньові копії томів, які є резервними версіями файлів або томів, створеними Windows.

Програмне забезпечення-вимагач – це тип загрозливого програмного забезпечення, створеного з конкретною метою блокування доступу до файлів шляхом їх шифрування, доки не буде сплачено викуп. Після шифрування жертви отримують повідомлення про викуп із вимогою оплати, як правило, у криптовалюті. Однак наполегливо не рекомендується платити викуп або виконувати вказівки зловмисників, оскільки немає гарантії, що кіберзлочинці нададуть інструменти для дешифрування.

Програми-вимагачі також можуть викликати подальше шифрування та поширюватися в локальних мережах. Тому вкрай важливо якомога швидше видалити програми-вимагачі із заражених комп’ютерів, щоб запобігти додатковій шкоді.

Не ризикуйте з безпекою своїх пристроїв і даних

Щоб захистити пристрої від зловмисного програмного забезпечення та програм-вимагачів, користувачі повинні застосувати такі основні заходи безпеки:

  • Регулярні оновлення програмного забезпечення : оновлюйте операційні системи, програмне забезпечення та програми, щоб забезпечити швидке застосування всіх оновлень безпеки.
  • Надійне програмне забезпечення для захисту від зловмисного програмного забезпечення : установіть надійне програмне забезпечення для захисту від зловмисного програмного забезпечення для виявлення та блокування шкідливих загроз. Переконайтеся, що захист у режимі реального часу ввімкнено, і постійно оновлюйте програмне забезпечення.
  • Брандмауери : використовуйте вбудовані або сторонні брандмауери для моніторингу та контролю мережевого трафіку на основі заздалегідь визначених правил безпеки.
  • Регулярне резервне копіювання : регулярно створюйте резервні копії важливих даних на зовнішній диск або службу хмарного зберігання. Переконайтеся, що резервні копії зберігаються окремо від основної системи, щоб запобігти доступу та шифруванню програм-вимагачів.
  • Безпека електронної пошти : будьте обережні з вкладеннями електронної пошти та посиланнями, особливо від невідомих відправників. Застосуйте фільтрацію електронної пошти, щоб блокувати підозрілі електронні листи та спроби фішингу.
  • Навчання та навчання користувачів : розкажіть користувачам про ризики зловмисного програмного забезпечення та програм-вимагачів, а також про те, як розпізнавати підозрілу діяльність. Пропагуйте звички безпечного перегляду та важливість відмови від доступу до невідомих посилань або завантаження ненадійних файлів.
  • Надійні паролі та автентифікація : використовуйте надійні унікальні паролі для всіх облікових записів і регулярно їх змінюйте. Увімкніть багатофакторну автентифікацію (MFA), де це можливо, щоб додати додатковий рівень безпеки.
  • Вимкнути макроси та сценарії : за замовчуванням вимкніть макроси в документах Office, оскільки їх можна використати для доставки зловмисного програмного забезпечення. Вимкніть непотрібні скрипти в браузерах і програмах, щоб зменшити вразливість.
  • Сегментація мережі : сегментуйте мережі, щоб обмежити поширення зловмисного програмного забезпечення. Критичні системи повинні бути ізольовані від решти мережі.
  • Контроль доступу : запровадьте суворий контроль доступу, щоб обмежити дозволи користувачів залежно від їхніх ролей і обов’язків. Використовуйте правило найменших привілеїв, щоб мінімізувати права доступу користувачів лише до того, що необхідно для виконання їхніх завдань.
  • Застосовуючи ці заходи безпеки, користувачі можуть зменшити ризик зараження зловмисним програмним забезпеченням і програмами-вимагачами та захистити свої пристрої та дані від кіберзагроз.

    Жертви Fog Ransomware залишають таку записку про викуп:

    'If you are reading this, then you have been the victim of a cyber attack. We call ourselves Fog and we take responsibility for this incident. We are the ones who encrypted your data and also copied some of it to our internal resource. The sooner you contact us, the sooner we can resolve this incident and get you back to work.
    To contact us you need to have Tor browser installed:

    Follow this link: xql562evsy7njcsnga**xu2gtqh26newid.onion

    Enter the code:

    Now we can communicate safely.

    If you are decision-maker, you will

    get all the details when you get in touch. We are waiting for you.'

    В тренді

    Найбільше переглянуті

    Завантаження...