Kumpulan Ransomware Fog telah meningkatkan kaedahnya secara dramatik, secara mendadak, senjata pemantauan pekerja yang sah dalam serangan yang canggih yang mengaburkan garis antara pemerasan kewangan dan pengintipan peringkat negeri. Dua minggu sebelum penyulitan dan mewujudkan kegigihan walaupun selepas permintaan tebusan dibuat-taktik yang penganalisis keselamatan siber mengatakan mata ke arah motif yang lebih mendalam, lebih membimbangkan daripada wang sahaja. Menurut analisis terperinci oleh pasukan Hunter Ancaman Symantec, pengendali Fog menggunakan alat pemantauan pekerja Syteca untuk menjalankan peninjauan, satu kaedah yang membolehkan penyerang menangkap ketukan kekunci dan aktiviti skrin tanpa mencetuskan amaran keselamatan konvensional.

src=”https://winbuzzer.com/wp-content/uploads/2025/06/spyware-keylogger.jpg”>

Implikasi adalah mendalam, mengubah kalkulus pertahanan untuk organisasi di seluruh dunia. Bahaya ini tidak lagi hanya mengenai data yang menjadi tebusan, tetapi mengenai integriti seluruh persekitaran korporat yang dikompromikan untuk pengintipan. Sebagai Akhil Mittal, pengurus kanan di Black Duck, berkata,”Bahaya sebenar dalam kes ini bukanlah nota tebusan-bagaimana kabus mengubah skrin yang mudah menjadi kamera tersembunyi.”

Pindah. Tindakan baru-baru ini Kumpulan FOG menentang model ini. Dengan mewujudkan kedudukan yang berterusan pada hari rangkaian mangsa selepas mengerahkan ransomware, penyerang menandakan minat yang berterusan dalam organisasi yang dikompromi. Penyelidik Symantec, dalam mereka Laporan pada serangan itu , mendapati tingkah laku ini sangat tidak biasa untuk operasi ransomware, menyimpulkannya boleh menjadi decionage. Penyerang juga mencipta perkhidmatan khusus bernama SecurityHealthiron untuk memastikan akses berterusan mereka.

Mentaliti”setinggan”ini adalah ciri baru kumpulan cybercrime yang maju. Pendekatan ini mengubah penyerang dari pencuri semata-mata ke dalam apa yang dikatakan oleh Dr. beberapa pakar keselamatan siber sekarang memanggil”setinggan.”Pelakon ancaman tetap tenang di rangkaian bukan untuk pembayaran segera, tetapi untuk menilai nilai jangka panjang mangsa, di mana tebusan awal boleh menjadi sekunder dengan nilai jangka panjang akses. Pendekatan ini secara asasnya mengubah sifat ancaman itu, menggerakkannya dari krisis kewangan satu kali kepada kebimbangan keselamatan negara yang berterusan. Dengan menyalahgunakan Aplikasi yang dipercayai seperti Syteca , penyerang boleh beroperasi tidak dapat dikesan dalam rangkaian, kerana aktiviti mereka menggabungkan dengan tugas-tugas pentadbiran biasa. Pendekatan”hidup di luar tanah”ini menjadi norma,

Pintu depan digital: Bagaimana penyerang masuk Dalam serangan yang melibatkan kickidler, pengendali menggunakan keracunan pengoptimuman enjin carian (SEO) untuk mempromosikan laman web yang berniat jahat yang menyamar sebagai halaman muat turun untuk utiliti yang sah seperti rvtools .

Dikeluarkan oleh Miter Att & Ck. Kaedah ini sangat berbahaya kerana ia memanfaatkan keistimewaan peringkat tinggi kakitangan IT untuk mendapatkan pijakan awal yang kuat.

Vektor serangan ini terus berkembang. Penyerang menggunakan Iklan Google untuk mengarahkan pengguna mencari perisian popular ke tapak jahat yang mengedarkan Trojan perbankan ICEDID. Manakala ransomware kabus sebelum ini diketahui mengeksploitasi kelemahan perisian kritikal, seperti Ini menempatkan syarikat-syarikat dalam kedudukan yang tidak menentu, di mana alat yang mereka gunakan untuk penjejakan produktiviti memperkenalkan kelemahan yang signifikan, dan sering tidak diinsuranskan, keselamatan dan privasi. Penunjuk jelas bahawa landskap keselamatan siber beralih, memaksa organisasi untuk melihat di luar pertahanan tradisional dan mempersoalkan keselamatan alat yang mereka gunakan untuk menjalankan perniagaan mereka. Membela terhadap musuh yang kelihatan seperti pentadbir dan menggunakan perisian yang diluluskan memerlukan tahap kewaspadaan baru dan pemahaman yang lebih mendalam tentang ancaman yang tidak lagi hanya di pintu, tetapi sudah berada di dalam.