برنامج الفدية Black TENGU
لم يعد حماية أجهزة الكمبيوتر والهواتف وشبكات الأعمال من البرامج الضارة خيارًا. فالتهديدات الحديثة قادرة على تشفير الملفات الحيوية، وسرقة المعلومات الحساسة، وتعطيل العمليات، والتسبب بأضرار مالية جسيمة في غضون دقائق. وتُظهر عائلات برامج الفدية، مثل برنامج Black TENGU Ransomware، كيف يجمع مجرمو الإنترنت بين التشفير وسرقة البيانات للضغط على الضحايا لدفع الفدية.
جدول المحتويات
برنامج الفدية Black TENGU: نظرة عامة على التهديد
يُعدّ برنامج Black TENGU نوعًا متطورًا من برامج الفدية الخبيثة، وقد اكتشفه باحثو الأمن السيبراني. بعد اختراق الجهاز، يقوم هذا البرنامج بتشفير الملفات المخزنة بحيث يتعذر فتحها بالطريقة المعتادة. أثناء عملية التشفير، يُضيف البرنامج لاحقة ".TENGU" إلى أسماء الملفات المتأثرة. على سبيل المثال، يُصبح اسم الملف "1.png" هو "1.png.TENGU"، بينما يُعاد تسمية الملف "2.pdf" إلى "2.pdf.TENGU".
يُعدّ هذا السلوك المتعلق بإعادة تسمية الملفات مؤشراً شائعاً على نشاط برامج الفدية، إذ يُشير إلى تحويل البيانات الأصلية إلى حالة غير قابلة للقراءة. وبذلك، يعجز الضحايا عن الوصول إلى مستنداتهم الشخصية وقواعد البيانات والصور والأرشيفات وغيرها من الملفات المهمة.
رسالة الفدية وضغط الابتزاز المزدوج
كما يُرسل برنامج Black TENGU رسالة فدية بعنوان '_README_TENGU.txt'. ووفقًا للرسالة، يدّعي المهاجمون أنهم اخترقوا شبكة الضحية، وسرقوا بيانات سرية، وقاموا بتشفير الملفات في جميع أنحاء النظام. وتعد الرسالة بأداة لفك التشفير بعد الدفع، وتنص على أنه من المفترض حذف المعلومات المسروقة بمجرد دفع الفدية.
وتحذر الرسالة الضحايا من محاولة فك التشفير بواسطة جهات خارجية أو استعادة الملفات بأنفسهم، مدعيةً أن ذلك قد يُلحق ضرراً دائماً بالملفات. وتُوجّه الرسالة التواصل عبر عناوين بريد إلكتروني مثل 'tengulocker@cyberfear.com' و'tengunlocker@onionmail.com'، بالإضافة إلى بوابة دردشة عبر شبكة تور.
يعكس هذا الأسلوب اتجاهاً متنامياً يُعرف بالابتزاز المزدوج. لا يكتفي المهاجمون بالتشفير فحسب، بل يهددون أيضاً بنشر البيانات المسروقة علناً ما لم يتم دفع فدية. وهذا يُشكّل ضغطاً إضافياً على المؤسسات التي تتعامل مع سجلات العملاء، والوثائق المالية، أو المعلومات السرية.
لماذا يُعد دفع الفدية أمراً محفوفاً بالمخاطر؟
رغم شعور الضحايا بأنهم محاصرون، فإن دفع الفدية ينطوي على مخاطر جسيمة. فكثيراً ما تقدم الجماعات الإجرامية وعوداً لا تفي بها. بعض الضحايا لا يحصلون أبداً على أداة فك تشفير فعّالة، بينما يُستهدف آخرون مجدداً بعد إبداء استعدادهم للدفع. وحتى بعد استعادة الملفات، قد تُباع البيانات المسروقة أو تُسرّب أو تُحتفظ بها لاستخدامها في الابتزاز مستقبلاً.
عادةً ما يكون المسار الأكثر أماناً لاستعادة النظام هو استعادة النسخ الاحتياطية النظيفة بعد إزالة البرامج الضارة بالكامل من الأنظمة المصابة. كما ينبغي على فرق الاستجابة للحوادث التحقيق في كيفية حدوث الاختراق لمنع إعادة الإصابة.
كيف ينتشر مرض التينجو الأسود على الأرجح
على غرار العديد من عائلات برامج الفدية، قد يعتمد برنامج Black TENGU على قنوات إصابة متعددة. غالبًا ما يستخدم المهاجمون أساليب توصيل خادعة لخداع المستخدمين ودفعهم إلى تشغيل ملفات ضارة أو زيارة مواقع ويب غير آمنة.
تشمل أساليب التوزيع الشائعة ما يلي:
- رسائل بريد إلكتروني احتيالية تحتوي على مرفقات أو روابط ضارة
- تحديثات برامج وهمية، وعمليات احتيال في الدعم الفني، وإعلانات خبيثة
- استغلال ثغرات البرامج القديمة أو غير المحدثة
- برامج مقرصنة، وبرامج كسر الحماية، ومولدات المفاتيح، وصفحات تحميل غير رسمية
- محركات أقراص USB مصابة، ومواقع ويب مخترقة، وشبكات مشاركة الملفات من نظير إلى نظير
غالباً ما يتم إخفاء حمولات البرامج الضارة على شكل ملفات ZIP عادية، أو ملفات PDF، أو نصوص برمجية، أو مستندات Office، أو ملفات قابلة للتنفيذ.
أفضل الممارسات الأمنية لتعزيز الحماية من البرامج الضارة
يجمع نظام الوقاية الفعال بين التكنولوجيا والوعي والصيانة الدورية. يجب أن تعمل الأنظمة دائمًا ببرامج أمان موثوقة مع تفعيل الحماية الفورية. يجب تحديث أنظمة التشغيل والمتصفحات والإضافات وتطبيقات الأعمال بسرعة، لأن الثغرات الأمنية المعروفة غالبًا ما تُستغل لنشر برامج الفدية.
تُعدّ النسخ الاحتياطية الموثوقة من أكثر وسائل الحماية فعالية. ينبغي نسخ البيانات المهمة بانتظام إلى مواقع غير متصلة بالإنترنت أو إلى خدمات التخزين السحابي التي لا يمكن للبرامج الضارة التلاعب بها مباشرةً. كما يجب اختبار استعادة النسخ الاحتياطية لضمان إمكانية استعادة البيانات في حالات الطوارئ الحقيقية.
لا يزال الحذر في التعامل مع البريد الإلكتروني ضروريًا. يجب التعامل بحذر مع المرفقات غير المتوقعة، وطلبات الدفع العاجلة، ورسائل إعادة تعيين كلمات المرور، والروابط غير المألوفة. تستفيد المؤسسات بشكل كبير من برامج تدريب المستخدمين على كيفية عمل هجمات التصيد الاحتيالي.
يُعدّ التحكم في الوصول بنفس القدر من الأهمية. ينبغي على المستخدمين تجنّب العمل بصلاحيات المسؤول إلا عند الضرورة، كما يجب تأمين أدوات الوصول عن بُعد، مثل بروتوكول سطح المكتب البعيد (RDP)، بكلمات مرور قوية ومصادقة متعددة العوامل. يُمكن لتقسيم الشبكة الحدّ من قدرة برامج الفدية على الانتشار عبر أجهزة متعددة.
تشمل العادات الوقائية الموصى بها ما يلي:
- حافظ على تحديث جميع البرامج وقم بإزالة التطبيقات غير المدعومة
- احتفظ بنسخ احتياطية متعددة، بما في ذلك نسخة واحدة على الأقل غير متصلة بالإنترنت.
التقييم النهائي
يمثل برنامج الفدية Black TENGU تهديدًا عصريًا خطيرًا يجمع بين تشفير الملفات، ورسائل الابتزاز، واحتمالية سرقة البيانات. ويُظهر استخدامه لملفات مُعاد تسميتها بامتداد ".TENGU" ورسالة فدية مُخصصة حملة مُتعمدة تهدف إلى الضغط على الضحايا بسرعة. وأقوى دفاع هو الأمن الاستباقي: أنظمة مُحدثة، ومستخدمون حذرون، ومصادقة قوية، وشبكات مُجزأة، ونسخ احتياطية موثوقة. وتكون المؤسسات والأفراد الذين يستعدون مُسبقًا أكثر قدرة على الصمود عند وقوع هجوم برامج الفدية.