Fog Ransomware s'avère implacable pour crypter des fichiers sur des ordinateurs infectés

malware warning

Le ransomware Fog est une forme particulièrement dangereuse de malware conçu pour crypter les fichiers sur les ordinateurs infectés, empêchant les victimes d'accéder à leurs données sans payer une rançon. Ce ransomware ajoute des extensions « .FOG » ou « .FLOCKED » aux noms de fichiers, les renommant ainsi. Par exemple, « 1.jpg » devient « 1.jpg.FOG » ou « 1.jpg.FLOCKED ». De plus, il laisse une demande de rançon dans un fichier nommé « readme.txt ».

Présentation de la note de rançon Fog

La demande de rançon de Fog informe les victimes que leurs fichiers ont été cryptés et que certains fichiers ont été copiés vers des « ressources internes ». La note appelle à un contact immédiat avec les attaquants, en fournissant un lien et un code unique pour la communication. L'objectif est de faire pression sur les victimes pour qu'elles paient une rançon pour restaurer leurs fichiers.

La note de rançon se lit comme suit :

If you are reading this, then you have been the victim of a cyber attack. We call ourselves Fog and we take responsibility for this incident. We are the ones who encrypted your data and also copied some of it to our internal resource. The sooner you contact us, the sooner we can resolve this incident and get you back to work.
To contact us you need to have Tor browser installed:

1. Follow this link: xql562evsy7njcsnga************************xu2gtqh26newid.onion
2. Enter the code: ******************
3. Now we can communicate safely.

If you are decision-maker, you will get all the details when you get in touch. We are waiting for you.

Analyse détaillée du ransomware Fog

Le ransomware Fog est connu pour sa capacité à désactiver Windows Defender, l'outil antivirus et anti-malware intégré à Windows, facilitant ainsi son fonctionnement non détecté. Il peut crypter les fichiers VMDK (Virtual Machine Disk), qui sont cruciaux pour le stockage des données de la machine virtuelle. De plus, Fog cible et supprime les sauvegardes de Veeam, une solution de sauvegarde populaire, et supprime les clichés instantanés de volumes, qui sont des copies de sauvegarde de fichiers ou de volumes sous Windows.

Comprendre les ransomwares

Un ransomware est un type de logiciel malveillant qui bloque l'accès aux fichiers en les chiffrant jusqu'à ce qu'une rançon soit payée. Après le cryptage, les victimes reçoivent une demande de rançon exigeant le paiement, généralement en cryptomonnaie. Il est généralement déconseillé de payer la rançon, car rien ne garantit que les cybercriminels fourniront des outils de décryptage. Les ransomwares peuvent également se propager sur les réseaux locaux, ce qui rend leur suppression rapide essentielle. D'autres exemples de ransomware incluent DORRA, RansomHub et Orbit.

Vecteurs d’infection courants

Les ransomwares infiltrent souvent les ordinateurs par diverses méthodes trompeuses :

  • Pièces jointes aux e-mails : pièces jointes ou liens malveillants dans les e-mails.
  • Logiciels piratés : logiciels crackés ou générateurs de clés contenant un ransomware.
  • Publicités malveillantes : annonces menant à des téléchargements infectés.
  • Réseaux P2P et sites d'hébergement de fichiers : téléchargement à partir de sources peu fiables.
  • Clés USB infectées et escroqueries au support technique : méthodes d’ingénierie physique et sociale.

Les cybercriminels exploitent également les vulnérabilités des logiciels ou des systèmes d'exploitation obsolètes. Dans le cas de Fog, les attaquants ont utilisé des informations d’identification VPN compromises provenant de plusieurs fournisseurs pour accéder à distance aux ordinateurs.

Se protéger contre les ransomwares

Pour vous protéger contre les ransomwares :

  • Utilisez des sources officielles : téléchargez des fichiers et des programmes à partir de sites Web officiels ou de magasins d'applications.
  • Évitez les logiciels piratés : n'utilisez pas d'outils de piratage ou de générateurs de clés.
  • Méfiez-vous des sites Web et des e-mails suspects : évitez de cliquer sur les publicités, les fenêtres contextuelles et les liens provenant d'expéditeurs inconnus.
  • Mises à jour régulières : gardez le système d'exploitation et les programmes installés à jour.
  • Logiciel de sécurité : installez et exécutez régulièrement des analyses avec une suite de sécurité réputée.

Répondre à une infection Fog Ransomware

Si votre ordinateur est infecté par le ransomware Fog, il est essentiel d'exécuter une analyse avec un programme anti-malware fiable pour éliminer la menace. Cette étape est essentielle pour empêcher un cryptage supplémentaire et une propagation potentielle au sein de votre réseau.

June 10, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.