Fog Ransomware

Les ransomwares sont une menace malveillante particulièrement dangereuse qui peut provoquer de graves perturbations en cryptant les données critiques et en exigeant une rançon pour leur diffusion. Les victimes sont souvent confrontées à des pertes financières importantes, à des violations de données et à des temps d'arrêt prolongés, ce qui fait des ransomwares l'une des cybermenaces les plus redoutées.

Fog est un type de ransomware spécialement conçu pour crypter un large éventail de fichiers et de données sur les appareils infectés. Il ajoute une extension « .FOG » ou « .FLOCKED » aux noms de fichiers cryptés. Par exemple, un fichier initialement nommé « 1.doc » sera renommé « 1.doc.FOG » ou « 1.doc.FLOCKED », et « 2.pdf » sera renommé « 2.pdf.FOG » ou '2.pdf.FLOCKÉ'. Ce processus de changement de nom indique immédiatement quels fichiers ont été compromis.

Le Fog Ransomware cherche à extorquer de l’argent aux victimes

Le Fog Ransomware émet une demande de rançon à ses victimes, les informant que leurs fichiers ont été cryptés et que certains d'entre eux ont été copiés sur des « ressources internes ». La note exhorte les victimes à contacter immédiatement les attaquants pour résoudre le problème et restaurer leurs fichiers. Il comprend un lien et un code de communication.

Le Fog Ransomware a la capacité de désactiver Windows Defender, l'outil anti-malware intégré à Windows. Cela permet au malware d’opérer sans être détecté et sans entrave. De plus, Fog Ransomware cible spécifiquement les fichiers Virtual Machine Disk (VMDK), qui sont utilisés pour stocker les données de la machine virtuelle.

De plus, Fog Ransomware supprime les sauvegardes créées par Veeam, une solution de sauvegarde et de récupération largement utilisée, ainsi que les Shadow Volume Copies, qui sont des versions de sauvegarde de fichiers ou de volumes créés par Windows.

Un ransomware est un type de logiciel menaçant conçu dans le but spécifique de bloquer l'accès aux fichiers en les chiffrant jusqu'à ce qu'une rançon soit payée. Après le cryptage, les victimes reçoivent une demande de rançon exigeant un paiement, généralement en cryptomonnaie. Cependant, il est fortement déconseillé de payer la rançon ou de suivre les instructions des attaquants, car rien ne garantit que les cybercriminels fourniront les outils de décryptage.

Les ransomwares pourraient également provoquer un cryptage supplémentaire et se propager sur les réseaux locaux. Il est donc crucial de supprimer les ransomwares des ordinateurs infectés le plus rapidement possible afin d’éviter des dommages supplémentaires.

Ne prenez aucun risque avec la sécurité de vos appareils et de vos données

Pour protéger les appareils contre les menaces de logiciels malveillants et de ransomwares, les utilisateurs doivent mettre en œuvre les mesures de sécurité essentielles suivantes :

  • Mises à jour logicielles régulières : maintenez les systèmes d'exploitation, les logiciels et les applications à jour pour garantir que toutes les mises à jour de sécurité sont appliquées rapidement.
  • Logiciel anti-malware fiable : installez un logiciel anti-malware réputé pour détecter et bloquer les menaces malveillantes. Assurez-vous que la protection en temps réel est activée et maintenez le logiciel à jour.
  • Pare-feu : utilisez des pare-feu intégrés ou tiers pour surveiller et contrôler le trafic réseau en fonction de règles de sécurité prédéterminées.
  • Sauvegardes régulières : sauvegardez régulièrement les données importantes sur un disque externe ou un service de stockage cloud. Assurez-vous que les sauvegardes sont conservées séparément du système principal pour empêcher les ransomwares d’y accéder et de les chiffrer.
  • Sécurité des e-mails : soyez prudent avec les pièces jointes et les liens des e-mails, en particulier ceux provenant d'expéditeurs inconnus. Mettez en œuvre un filtrage des e-mails pour bloquer les e-mails suspects et les tentatives de phishing.
  • Éducation et formation des utilisateurs : éduquez les utilisateurs sur les risques liés aux logiciels malveillants et aux ransomwares et sur la manière de reconnaître les activités suspectes. Promouvez des habitudes de navigation sûres et l’importance de ne pas accéder à des liens inconnus ou de ne pas télécharger de fichiers non fiables.
  • Mots de passe forts et authentification : utilisez des mots de passe forts et uniques pour tous les comptes et modifiez-les régulièrement. Activez l'authentification multifacteur (MFA) dans la mesure du possible pour ajouter une couche de sécurité supplémentaire.
  • Désactiver les macros et les scripts : désactivez par défaut les macros dans les documents Office, car elles peuvent être exploitées pour diffuser des logiciels malveillants. Désactivez les scripts inutiles dans les navigateurs et les applications pour réduire la vulnérabilité.
  • Segmentation du réseau : segmentez les réseaux pour limiter la propagation des logiciels malveillants. Les systèmes critiques doivent être isolés du reste du réseau.
  • Contrôles d'accès : mettez en œuvre des contrôles d'accès stricts pour restreindre les autorisations des utilisateurs en fonction de leurs rôles et responsabilités. Utilisez la règle du moindre privilège pour minimiser les droits d’accès des utilisateurs uniquement à ce qui est nécessaire à leurs tâches.

En mettant en pratique ces mesures de sécurité, les utilisateurs peuvent réduire le risque d'infections par des logiciels malveillants et des ransomwares et défendre leurs appareils et leurs données contre les cybermenaces.

Les victimes du Fog Ransomware se retrouvent avec la note de rançon suivante :

'If you are reading this, then you have been the victim of a cyber attack. We call ourselves Fog and we take responsibility for this incident. We are the ones who encrypted your data and also copied some of it to our internal resource. The sooner you contact us, the sooner we can resolve this incident and get you back to work.
To contact us you need to have Tor browser installed:

Follow this link: xql562evsy7njcsnga**xu2gtqh26newid.onion

Enter the code:

Now we can communicate safely.

If you are decision-maker, you will

get all the details when you get in touch. We are waiting for you.'

Posts relatifs

Tendance

Le plus regardé

Chargement...