2 技術架構分析
2.1 感染鏈與初始存取
Fog 採用多階段部署模型:
-
階段 1
:釣魚郵件傳遞 ZIP 壓縮檔(例如,
Pay Adjustment.zip),內含惡意 LNK 檔案。這些檔案執行 PowerShell 指令,從攻擊者控制的網域下載stage1.ps11 。 -
階段 2
:
stage1.ps1取得次要 Payload: - 階段 3 :攻擊者利用入侵的 VPN 憑證(例如,SonicWall)或未修補的漏洞(Veeam Backup 的 CVE-2024-40711)進行初始存取 6 。
2.2 加密機制
Fog 使用混合加密以提升效率與強度:
- AES-256 :為每個檔案生成唯一的對稱金鑰,以快速加密。
- RSA-2048 :使用嵌入的公鑰加密 AES 金鑰,並將密文附加至每個檔案 8 。
-
檔案處理
:
-
附加副檔名
.FOG、.FLOCKED或.FFOG4 -
跳過系統目錄(例如,
Windows、Program Files),以維持作業系統穩定性 -
通過
vssadmin.exe delete shadows /all /quiet刪除 Volume Shadow Copies
-
附加副檔名
| 參數 | 功能 |
|---|---|
--nomutex
|
繞過互斥鎖檢查,以進行並行處理 |
--target
|
指定自訂加密路徑 |
--offvm
|
終止虛擬機器處理程序(例如,
vmware-vmx.exe
)
|
--showtalkid
|
顯示攻擊 ID,無需加密檔案 |
| --processallfiles | 忽略副檔案名白名單 |
2.3 防禦規避與 Persistence
- 沙箱檢測 :在執行前檢查處理器數量、記憶體、MAC 位址和登錄檔鍵值 7 。
- 安全工具禁用 :使用 PowerShell 停用 Windows Defender 和端點保護 10 。
-
Persistence 機制
:
-
建立服務(例如,
SecurityHealthIron),以在重新啟動後重新啟動 Payload -
部署
Process Watchdog監控並重新啟 GC2 後門
-
建立服務(例如,
-
日誌記錄
:生成
DbgLog.sys記錄加密事件,但為了操作安全性將lock_log.txt自我加密 1 。
2.4 2025 年攻擊中的非傳統工具集
2025年5月針對亞洲一家金融公司的攻擊顯示 Fog 轉向間諜活動的工具集
-
Syteca(合法監控軟體)
:
-
通過
sytecaclient.exe捕捉按鍵和螢幕截圖 -
載入
SoundCapture_7.20.576.0.dll等 DLL 進行音頻監控 5
-
通過
- 開源滲透測試工具 :
-
資料外洩
:使用
FreeFileSync和MegaSync將竊取的資料同步至攻擊者控制的雲端 2 。
| 策略 | 技術 | 工具/範例 |
|---|---|---|
| 初始存取 | T1078:有效帳戶 | 入侵的 VPN 憑證 |
| 執行 | T1059.003:PowerShell |
stage1.ps1
載入器腳本
|
| Persistence | T1543.003:服務建立 |
sc create SecurityHealthIron...
|
| Exfiltration | T1567:網頁服務 |
lootsubmit.ps1
→ Netlify.app
|
3 與現有 Threat Actors 的關聯
Fog 與已知的勒索軟體團體共享基礎設施與 TTP
4 防禦建議
4.1 技術對策
- 修補管理 :優先修補 VPN(例如,SonicWall CVE-2024-40766)與備份解決方案(Veeam CVE-2024-40711) 3 。
- 網路分段 :隔離備份儲存庫與 Hyper-V 叢集,以限制側向移動 7 。
-
端點強化
:
- 禁用不必要的 PowerShell/WMIC 存取
- 部署 AI 驅動的 EDR 解決方案,檢測 GC2 API 輪詢(polling )或 Syteca DLL 載入
4.2 運營實務
- 身份驗證 :對所有 VPN/RDP 存取強制執行多因素驗證(MFA) 10 。
- 備份 :維護不可變的離線備份,每週測試。
-
威脅獵捕
:監控:
-
eventSubId: 101 AND objectFilePath: /Users\\(Public)\\.*readme.txt/(勒索訊息) -
指示
PsExec/SMBExec側向移動的 SMB 流量模式
-
5 結論
Fog 勒索軟體體現了網路犯罪與間諜活動的融合。其使用 Syteca 和 GC2 等合法工具進行隱秘偵察,同時快速加密(觀察案例中 ≤2 小時)最大化破壞力 8 。2025 年針對金融部門的攻擊,帶有後勒索續存續機制,顯示可能超越財務利益的國家相關目標。防禦者必須採用行為分析(例如,檢測異常地理定位 API)並假設憑證已遭入侵,以對抗 Fog 的演進工具集。未來研究應分析 Fog 針對 ESXi 環境的 Linux Payload,目前仍較少記錄。
參考資料
- Trend Micro. FOG Ransomware Spread by Cybercriminals Claiming...
- Security Affairs. Unusual toolset used in recent Fog Ransomware attack
- Barracuda Networks. A closer look at Fog ransomware
- Adarma. Threat Profile: Understanding FOG Ransomware
- Security.com. Fog Ransomware: Unusual Toolset Used in Recent Attack
- SentinelOne. Fog
- CrowdStrike. What is Fog Ransomware?
- Loginsoft. Fog Ransomware: The Full Breakdown
- SC World. Fog ransomware uses legit monitoring software and open...
- Arctic Wolf. Lost in the Fog: A New Ransomware Threat