Программа-вымогатель Fog: Угрозы для образовательных и бизнес-учреждений

В апреле 2024 года в киберпространстве появилась новая программа-вымогатель под названием Fog. Специалисты Arctic Labs зафиксировали первые случаи её активности в начале мая. Fog стремительно наращивает своё влияние, нанося удары в основном по образовательным учреждениям Соединенных Штатов и продолжается в других регионах с различными последствиями для бизнеса.
Тактика и цели атаки
Fog использует многоуровневую стратегию вымогательства, которая включает:
- Создание сайта утечки данных (DLS) на базе TOR для давления на жертв;
- Публикацию украденных данных для повышения психологического давления;
- Использование различных методов проникновения в системы, включая уязвимости и слабые конфигурации.
По данным анализа угроз, Fog не принадлежит к одной группе хакеров, а представляет собой набор their variants, указывая на возможное сотрудничество между разработчиками ПО и исполнителями атак.
Географическое распространение и затронутые сектора
В целом, 60 из 118 жертв находятся в США. Географический охват также включает:
- Германию;
- Австралию;
- Некоторые страны Европы и Азиатско-Тихоокеанского региона.
Отрасли, наиболее подверженные атакам Fog:
- Бизнес-сервисы;
- Технологические компании;
- Образовательные учреждения;
- Правительственные организации.
Методы и механика атак
Fog использует модель двойного вымогательства. Стратегия начинается с первоначального проникновения через:
- Уязвимости в распространенных приложениях;
- Слабые конфигурации протокола удаленного рабочего стола (RDP).
После получения доступа хакеры осуществляют:
- Горизонтальное перемещение по сети;
- Использование инструментов, таких как Mimikatz, для получения учетных данных;
- Удаление и загрузку конфиденциальных файлов на контролируемые серверы.
Зашифрованные файлы получают уникальные расширения (.fog, .Fog или .FLOCKED), а жертвы направляются на DLS, где размещены скомпрометированные данные для оказания давления.
Рекомендации по защите
Чтобы уменьшить риски атак программ-вымогателей, организациям следует внедрить:
- Многофакторную аутентификацию (MFA);
- Регулярные обновления систем;
- Обучение сотрудников по фишингу;
- Передовые средства обнаружения и реагирования (EDR);
- Регулярное резервное копирование данных;
- Мониторинг сетевого трафика.
С учетом эволюции хакерских методов важно применять аналитические данные о угрозах и методы раннего обнаружения, а также следить за активностью в «темном интернете». Только так организации смогут повысить свою устойчивость к потенциальным киберугрозам и защитить критически важные активы.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



