Программа-вымогатель Fog: Угрозы для образовательных и бизнес-учреждений

Программа-вымогатель Fog: Угрозы для образовательных и бизнес-учреждений

В апреле 2024 года в киберпространстве появилась новая программа-вымогатель под названием Fog. Специалисты Arctic Labs зафиксировали первые случаи её активности в начале мая. Fog стремительно наращивает своё влияние, нанося удары в основном по образовательным учреждениям Соединенных Штатов и продолжается в других регионах с различными последствиями для бизнеса.

Тактика и цели атаки

Fog использует многоуровневую стратегию вымогательства, которая включает:

  • Создание сайта утечки данных (DLS) на базе TOR для давления на жертв;
  • Публикацию украденных данных для повышения психологического давления;
  • Использование различных методов проникновения в системы, включая уязвимости и слабые конфигурации.

По данным анализа угроз, Fog не принадлежит к одной группе хакеров, а представляет собой набор their variants, указывая на возможное сотрудничество между разработчиками ПО и исполнителями атак.

Географическое распространение и затронутые сектора

В целом, 60 из 118 жертв находятся в США. Географический охват также включает:

  • Германию;
  • Австралию;
  • Некоторые страны Европы и Азиатско-Тихоокеанского региона.

Отрасли, наиболее подверженные атакам Fog:

  • Бизнес-сервисы;
  • Технологические компании;
  • Образовательные учреждения;
  • Правительственные организации.

Методы и механика атак

Fog использует модель двойного вымогательства. Стратегия начинается с первоначального проникновения через:

  • Уязвимости в распространенных приложениях;
  • Слабые конфигурации протокола удаленного рабочего стола (RDP).

После получения доступа хакеры осуществляют:

  • Горизонтальное перемещение по сети;
  • Использование инструментов, таких как Mimikatz, для получения учетных данных;
  • Удаление и загрузку конфиденциальных файлов на контролируемые серверы.

Зашифрованные файлы получают уникальные расширения (.fog, .Fog или .FLOCKED), а жертвы направляются на DLS, где размещены скомпрометированные данные для оказания давления.

Рекомендации по защите

Чтобы уменьшить риски атак программ-вымогателей, организациям следует внедрить:

  • Многофакторную аутентификацию (MFA);
  • Регулярные обновления систем;
  • Обучение сотрудников по фишингу;
  • Передовые средства обнаружения и реагирования (EDR);
  • Регулярное резервное копирование данных;
  • Мониторинг сетевого трафика.

С учетом эволюции хакерских методов важно применять аналитические данные о угрозах и методы раннего обнаружения, а также следить за активностью в «темном интернете». Только так организации смогут повысить свою устойчивость к потенциальным киберугрозам и защитить критически важные активы.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: