Fog Ransomware okazuje się bezlitosny w szyfrowaniu plików na zainfekowanych komputerach
Ransomware Fog to szczególnie niebezpieczna forma złośliwego oprogramowania zaprojektowana do szyfrowania plików na zainfekowanych komputerach, uniemożliwiając ofiarom dostęp do swoich danych bez płacenia okupu. To ransomware dodaje do nazw plików rozszerzenia „.FOG” lub „.FLOCKED”, skutecznie zmieniając ich nazwę. Na przykład „1.jpg” zmieni się na „1.jpg.FOG” lub „1.jpg.FLOCKED”. Dodatkowo pozostawia żądanie okupu w pliku o nazwie „readme.txt”.
Table of Contents
Przegląd notatki o okupie za mgłę
Żądanie okupu od Fog informuje ofiary, że ich pliki zostały zaszyfrowane, a niektóre pliki zostały skopiowane do „zasobów wewnętrznych”. W notatce nawołuje się do natychmiastowego kontaktu z atakującymi, podając link i unikalny kod do komunikacji. Celem jest wywarcie presji na ofiarach, aby zapłaciły okup w celu przywrócenia swoich plików.
Notatka o okupie brzmi następująco:
If you are reading this, then you have been the victim of a cyber attack. We call ourselves Fog and we take responsibility for this incident. We are the ones who encrypted your data and also copied some of it to our internal resource. The sooner you contact us, the sooner we can resolve this incident and get you back to work.
To contact us you need to have Tor browser installed:1. Follow this link: xql562evsy7njcsnga************************xu2gtqh26newid.onion
2. Enter the code: ******************
3. Now we can communicate safely.If you are decision-maker, you will get all the details when you get in touch. We are waiting for you.
Szczegółowa analiza oprogramowania Fog Ransomware
Ransomware Fog jest znane ze swojej zdolności do wyłączania programu Windows Defender, wbudowanego w system Windows narzędzia antywirusowego i chroniącego przed złośliwym oprogramowaniem, ułatwiając jego niewykryte działanie. Może szyfrować pliki dysku maszyny wirtualnej (VMDK), które są kluczowe do przechowywania danych maszyny wirtualnej. Co więcej, Fog celuje i usuwa kopie zapasowe z popularnego rozwiązania do tworzenia kopii zapasowych Veeam, a także usuwa kopie woluminów w tle, które są kopiami zapasowymi plików lub woluminów w systemie Windows.
Zrozumienie oprogramowania ransomware
Ransomware to rodzaj złośliwego oprogramowania, które blokuje dostęp do plików poprzez szyfrowanie ich do czasu zapłacenia okupu. Po zaszyfrowaniu ofiarom ukazuje się żądanie okupu z żądaniem zapłaty, zwykle w kryptowalucie. Ogólnie odradza się płacenie okupu, ponieważ nie ma gwarancji, że cyberprzestępcy udostępnią narzędzia deszyfrujące. Ransomware może również rozprzestrzeniać się w sieciach lokalnych, dlatego konieczne jest jego szybkie usunięcie. Inne przykłady oprogramowania ransomware to DORRA, RansomHub i Orbit.
Typowe wektory infekcji
Ransomware często infiltruje komputery różnymi zwodniczymi metodami:
- Załączniki do wiadomości e-mail: złośliwe załączniki lub łącza w wiadomościach e-mail.
- Pirackie oprogramowanie: Złamane oprogramowanie lub generatory kluczy zawierające oprogramowanie ransomware.
- Złośliwe reklamy: reklamy prowadzące do zainfekowanych plików do pobrania.
- Sieci P2P i witryny hostujące pliki: Pobieranie z niewiarygodnych źródeł.
- Zainfekowane dyski USB i oszustwa związane z pomocą techniczną: metody inżynierii fizycznej i społecznej.
Cyberprzestępcy wykorzystują także luki w zabezpieczeniach nieaktualnego oprogramowania lub systemów operacyjnych. W przypadku Fog napastnicy wykorzystali złamane dane uwierzytelniające VPN od wielu dostawców, aby uzyskać zdalny dostęp do komputerów.
Ochrona przed oprogramowaniem ransomware
Aby zabezpieczyć się przed oprogramowaniem ransomware:
- Korzystaj z oficjalnych źródeł: pobieraj pliki i programy z oficjalnych witryn internetowych lub sklepów z aplikacjami.
- Unikaj pirackiego oprogramowania: nie używaj narzędzi do łamania oprogramowania ani generatorów kluczy.
- Uważaj na podejrzane strony internetowe i wiadomości e-mail: unikaj klikania reklam, wyskakujących okienek i łączy pochodzących od nieznanych nadawców.
- Regularne aktualizacje: Aktualizuj system operacyjny i zainstalowane programy.
- Oprogramowanie zabezpieczające: instaluj i regularnie uruchamiaj skanowanie za pomocą renomowanego pakietu zabezpieczeń.
Reagowanie na infekcję oprogramowaniem Fog Ransomware
Jeśli Twój komputer jest zainfekowany ransomwarem Fog, niezwykle ważne jest wykonanie skanowania zaufanym programem antywirusowym, aby wyeliminować zagrożenie. Ten krok jest niezbędny, aby zapobiec dalszemu szyfrowaniu i potencjalnemu rozprzestrzenianiu się w sieci.