Fog Ransomware visar sig vara obeveklig för att kryptera filer på infekterade datorer
Fog ransomware är en särskilt farlig form av skadlig programvara utformad för att kryptera filer på infekterade datorer, vilket gör att offren inte kan komma åt sina data utan att betala en lösensumma. Denna ransomware lägger till filnamnstilläggen antingen ".FOG" eller ".FLOCKED", vilket i praktiken byter namn på dem. Till exempel, "1.jpg" blir "1.jpg.FOG" eller "1.jpg.FLOCKED". Dessutom lämnar den efter sig en lösennota i en fil med namnet "readme.txt".
Table of Contents
Dimma Ransom Note Översikt
Lösenedeln från Fog informerar offren om att deras filer har krypterats och att vissa filer har kopierats till "interna resurser". Anteckningen uppmanar till omedelbar kontakt med angriparna, tillhandahåller en länk och en unik kod för kommunikation. Avsikten är att pressa offren att betala en lösensumma för att återställa sina filer.
Ransom-anteckningen lyder så här:
If you are reading this, then you have been the victim of a cyber attack. We call ourselves Fog and we take responsibility for this incident. We are the ones who encrypted your data and also copied some of it to our internal resource. The sooner you contact us, the sooner we can resolve this incident and get you back to work.
To contact us you need to have Tor browser installed:1. Follow this link: xql562evsy7njcsnga************************xu2gtqh26newid.onion
2. Enter the code: ******************
3. Now we can communicate safely.If you are decision-maker, you will get all the details when you get in touch. We are waiting for you.
Detaljerad analys av Fog Ransomware
Fog ransomware är känt för sin förmåga att inaktivera Windows Defender, det inbyggda antivirus- och anti-malware-verktyget i Windows, vilket underlättar dess oupptäckta funktion. Den kan kryptera Virtual Machine Disk-filer (VMDK), som är avgörande för att lagra virtuell maskindata. Dessutom riktar Fog sig mot och tar bort säkerhetskopior från Veeam, en populär säkerhetskopieringslösning, och tar bort volymskuggkopior, som är säkerhetskopior av filer eller volymer i Windows.
Förstå Ransomware
Ransomware är en typ av skadlig programvara som blockerar åtkomst till filer genom att kryptera dem tills en lösensumma betalas. Efter kryptering presenteras offren med en lösenseddel som kräver betalning, vanligtvis i kryptovaluta. Det rekommenderas generellt att inte betala lösen, eftersom det inte finns någon garanti för att cyberbrottslingar kommer att tillhandahålla dekrypteringsverktyg. Ransomware kan också spridas över lokala nätverk, vilket gör snabb borttagning nödvändig. Andra exempel på ransomware inkluderar DORRA, RansomHub och Orbit.
Vanliga infektionsvektorer
Ransomware infiltrerar ofta datorer genom olika vilseledande metoder:
- E-postbilagor: Skadliga bilagor eller länkar i e-postmeddelanden.
- Piratkopierad programvara: Knäckt programvara eller nyckelgeneratorer som innehåller ransomware.
- Skadliga annonser: Annonser som leder till infekterade nedladdningar.
- P2P-nätverk och filvärdsajter: Nedladdning från opålitliga källor.
- Infekterade USB-enheter och teknisk supportbedrägerier: Fysiska och sociala ingenjörsmetoder.
Cyberbrottslingar utnyttjar också sårbarheter i föråldrad programvara eller operativsystem. När det gäller Fog har angripare använt komprometterade VPN-uppgifter från flera leverantörer för att få åtkomst till datorer på distans.
Skyddar mot Ransomware
För att skydda mot ransomware:
- Använd officiella källor: Ladda ner filer och program från officiella webbplatser eller appbutiker.
- Undvik piratkopierad programvara: Använd inte sprickverktyg eller nyckelgeneratorer.
- Var försiktig med misstänkta webbplatser och e-postmeddelanden: Undvik att klicka på annonser, popup-fönster och länkar från okända avsändare.
- Regelbundna uppdateringar: Håll operativsystemet och installerade program uppdaterade.
- Säkerhetsprogramvara: Installera och kör regelbundet skanningar med en välrenommerad säkerhetssvit.
Svara på en Fog Ransomware-infektion
Om din dator är infekterad med Fog ransomware är det avgörande att köra en genomsökning med ett pålitligt anti-malware-program för att eliminera hotet. Detta steg är avgörande för att förhindra ytterligare kryptering och potentiell spridning inom ditt nätverk.