Fog Ransomware okazuje się bezlitosny w szyfrowaniu plików na zainfekowanych komputerach

malware warning

Ransomware Fog to szczególnie niebezpieczna forma złośliwego oprogramowania zaprojektowana do szyfrowania plików na zainfekowanych komputerach, uniemożliwiając ofiarom dostęp do swoich danych bez płacenia okupu. To ransomware dodaje do nazw plików rozszerzenia „.FOG” lub „.FLOCKED”, skutecznie zmieniając ich nazwę. Na przykład „1.jpg” zmieni się na „1.jpg.FOG” lub „1.jpg.FLOCKED”. Dodatkowo pozostawia żądanie okupu w pliku o nazwie „readme.txt”.

Przegląd notatki o okupie za mgłę

Żądanie okupu od Fog informuje ofiary, że ich pliki zostały zaszyfrowane, a niektóre pliki zostały skopiowane do „zasobów wewnętrznych”. W notatce nawołuje się do natychmiastowego kontaktu z atakującymi, podając link i unikalny kod do komunikacji. Celem jest wywarcie presji na ofiarach, aby zapłaciły okup w celu przywrócenia swoich plików.

Notatka o okupie brzmi następująco:

If you are reading this, then you have been the victim of a cyber attack. We call ourselves Fog and we take responsibility for this incident. We are the ones who encrypted your data and also copied some of it to our internal resource. The sooner you contact us, the sooner we can resolve this incident and get you back to work.
To contact us you need to have Tor browser installed:

1. Follow this link: xql562evsy7njcsnga************************xu2gtqh26newid.onion
2. Enter the code: ******************
3. Now we can communicate safely.

If you are decision-maker, you will get all the details when you get in touch. We are waiting for you.

Szczegółowa analiza oprogramowania Fog Ransomware

Ransomware Fog jest znane ze swojej zdolności do wyłączania programu Windows Defender, wbudowanego w system Windows narzędzia antywirusowego i chroniącego przed złośliwym oprogramowaniem, ułatwiając jego niewykryte działanie. Może szyfrować pliki dysku maszyny wirtualnej (VMDK), które są kluczowe do przechowywania danych maszyny wirtualnej. Co więcej, Fog celuje i usuwa kopie zapasowe z popularnego rozwiązania do tworzenia kopii zapasowych Veeam, a także usuwa kopie woluminów w tle, które są kopiami zapasowymi plików lub woluminów w systemie Windows.

Zrozumienie oprogramowania ransomware

Ransomware to rodzaj złośliwego oprogramowania, które blokuje dostęp do plików poprzez szyfrowanie ich do czasu zapłacenia okupu. Po zaszyfrowaniu ofiarom ukazuje się żądanie okupu z żądaniem zapłaty, zwykle w kryptowalucie. Ogólnie odradza się płacenie okupu, ponieważ nie ma gwarancji, że cyberprzestępcy udostępnią narzędzia deszyfrujące. Ransomware może również rozprzestrzeniać się w sieciach lokalnych, dlatego konieczne jest jego szybkie usunięcie. Inne przykłady oprogramowania ransomware to DORRA, RansomHub i Orbit.

Typowe wektory infekcji

Ransomware często infiltruje komputery różnymi zwodniczymi metodami:

  • Załączniki do wiadomości e-mail: złośliwe załączniki lub łącza w wiadomościach e-mail.
  • Pirackie oprogramowanie: Złamane oprogramowanie lub generatory kluczy zawierające oprogramowanie ransomware.
  • Złośliwe reklamy: reklamy prowadzące do zainfekowanych plików do pobrania.
  • Sieci P2P i witryny hostujące pliki: Pobieranie z niewiarygodnych źródeł.
  • Zainfekowane dyski USB i oszustwa związane z pomocą techniczną: metody inżynierii fizycznej i społecznej.

Cyberprzestępcy wykorzystują także luki w zabezpieczeniach nieaktualnego oprogramowania lub systemów operacyjnych. W przypadku Fog napastnicy wykorzystali złamane dane uwierzytelniające VPN od wielu dostawców, aby uzyskać zdalny dostęp do komputerów.

Ochrona przed oprogramowaniem ransomware

Aby zabezpieczyć się przed oprogramowaniem ransomware:

  • Korzystaj z oficjalnych źródeł: pobieraj pliki i programy z oficjalnych witryn internetowych lub sklepów z aplikacjami.
  • Unikaj pirackiego oprogramowania: nie używaj narzędzi do łamania oprogramowania ani generatorów kluczy.
  • Uważaj na podejrzane strony internetowe i wiadomości e-mail: unikaj klikania reklam, wyskakujących okienek i łączy pochodzących od nieznanych nadawców.
  • Regularne aktualizacje: Aktualizuj system operacyjny i zainstalowane programy.
  • Oprogramowanie zabezpieczające: instaluj i regularnie uruchamiaj skanowanie za pomocą renomowanego pakietu zabezpieczeń.

Reagowanie na infekcję oprogramowaniem Fog Ransomware

Jeśli Twój komputer jest zainfekowany ransomwarem Fog, niezwykle ważne jest wykonanie skanowania zaufanym programem antywirusowym, aby wyeliminować zagrożenie. Ten krok jest niezbędny, aby zapobiec dalszemu szyfrowaniu i potencjalnemu rozprzestrzenianiu się w sieci.

June 10, 2024
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.