Base de dades d'amenaces Ransomware Ransomware TENGU Black

Ransomware TENGU Black

Protegir els ordinadors, els telèfons i les xarxes empresarials del programari maliciós ja no és opcional. Les amenaces modernes poden bloquejar fitxers crítics, robar informació sensible, interrompre operacions i causar greus danys financers en qüestió de minuts. Les famílies de ransomware com ara Black TENGU Ransomware demostren com els ciberdelinqüents combinen el xifratge i el robatori de dades per pressionar les víctimes perquè paguin.

Black TENGU Ransomware: Visió general de les amenaces

Black TENGU és una soca sofisticada de ransomware identificada per investigadors de seguretat. Després d'obtenir accés a un dispositiu compromès, xifra els fitxers emmagatzemats perquè ja no es puguin obrir normalment. Durant el procés de xifratge, afegeix l'extensió ".TENGU" als fitxers afectats. Per exemple, un fitxer anomenat "1.png" esdevé "1.png.TENGU", mentre que "2.pdf" passa a ser "2.pdf.TENGU".

Aquest comportament de canvi de nom és un indicador comú de l'activitat del ransomware, que indica que les dades originals s'han transformat en un estat il·legible. Les víctimes no poden accedir a documents personals, bases de dades, imatges, arxius i altres fitxers importants.

La nota de rescat i la pressió de la doble extorsió

Black TENGU també envia una nota de rescat anomenada "_README_TENGU.txt". Segons el missatge, els atacants afirmen que s'han infiltrat a la xarxa de la víctima, han robat dades confidencials i han xifrat fitxers a través del sistema. La nota promet una eina de desxifrat després del pagament i afirma que la informació robada suposadament s'eliminarà un cop es pagui el rescat.

El missatge també adverteix a les víctimes que no intentin el desxifratge o l'autorecuperació de tercers, afirmant que això podria danyar permanentment els fitxers. Dirigeix la comunicació a través d'adreces de correu electrònic com ara "tengulocker@cyberfear.com" i "tengunlocker@onionmail.com", juntament amb un portal de xat basat en Tor.

Aquesta tàctica reflecteix una tendència creixent coneguda com a doble extorsió. Els atacants no es basen només en el xifratge; també amenacen amb filtrar públicament les dades robades si no es fa el pagament. Això crea una pressió addicional sobre les organitzacions que gestionen registres de clients, documents financers o informació confidencial.

Per què pagar el rescat és arriscat

Tot i que les víctimes es puguin sentir atrapades, pagar un rescat comporta un risc important. Els grups criminals sovint fan promeses que no compleixen. Algunes víctimes no reben mai una eina de desxifrat que funcioni, mentre que d'altres tornen a ser objectiu després de mostrar la seva disposició a pagar. Fins i tot quan es restauren els fitxers, les dades robades encara es poden vendre, filtrar o conservar per a futurs xantatges.

La ruta de recuperació més segura sol ser restaurar còpies de seguretat netes després que el programari maliciós s'hagi eliminat completament dels sistemes afectats. Els equips de resposta a incidents també haurien d'investigar com es va produir la intrusió per evitar la reinfecció.

Com és probable que es propagui el TENGU negre

Com moltes famílies de ransomware, Black TENGU pot dependre de múltiples canals d'infecció. Els actors amenaçadors sovint utilitzen mètodes de lliurament enganyosos que enganyen els usuaris perquè llancin fitxers maliciosos o visitin llocs web no segurs.

Les tècniques de distribució habituals inclouen:

  • Correus electrònics fraudulents que contenen fitxers adjunts o enllaços nocius
  • Actualitzacions de programari falses, estafes d'assistència tècnica i anuncis maliciosos
  • Explotació de vulnerabilitats de programari obsoletes o sense pegats
  • Programari pirata, cracks, generadors de claus i pàgines de descàrrega no oficials
  • Unitats USB infectades, llocs web compromesos i xarxes de compartició entre iguals

Les càrregues de programari maliciós sovint es disfressen d'arxius ZIP normals, PDF, scripts, documents d'Office o fitxers executables.

Millors pràctiques de seguretat per enfortir la defensa contra programari maliciós

Una prevenció sòlida combina tecnologia, conscienciació i manteniment disciplinat. Els sistemes sempre han d'executar programari de seguretat de bona reputació amb protecció en temps real habilitada. Els sistemes operatius, navegadors, complements i aplicacions empresarials s'han de corregir ràpidament, ja que les vulnerabilitats conegudes sovint s'utilitzen per a la implementació de ransomware.

Les còpies de seguretat fiables són una de les defenses més efectives. Les dades importants s'han de copiar regularment a ubicacions fora de línia o al núvol que no puguin ser alterades directament pel programari maliciós. També s'ha de provar la restauració de còpies de seguretat perquè la recuperació sigui possible durant una emergència real.

La precaució amb el correu electrònic continua sent essencial. Els fitxers adjunts inesperats, les sol·licituds de pagament urgents, els missatges de restabliment de contrasenya i els enllaços desconeguts s'han de tractar amb sospita. Les organitzacions es beneficien enormement de la formació de conscienciació dels usuaris que ensenya al personal com funcionen els atacs de phishing.

El control d'accés és igualment important. Els usuaris han d'evitar treballar amb privilegis d'administrador tret que sigui necessari, i les eines d'accés remot com ara RDP han d'estar protegides amb contrasenyes fortes i autenticació multifactor. La segmentació de xarxa pot reduir la capacitat del ransomware per propagar-se a través de múltiples dispositius.

Els hàbits de protecció recomanats inclouen:

  • Mantingueu tot el programari actualitzat i elimineu les aplicacions no compatibles
  • Mantenir diverses còpies de seguretat, incloent-hi almenys una còpia fora de línia
  • Utilitzeu contrasenyes fortes i activeu l'autenticació multifactor
  • Instal·leu una protecció de punt final i defenses de tallafocs de confiança
  • Eviteu el programari pirata i les descàrregues no verificades

Avaluació final

El ransomware Black TENGU representa una amenaça moderna i perillosa que combina xifratge d'arxius, missatges d'extorsió i possible robatori de dades. L'ús d'arxius rebatejats amb l'extensió '.TENGU' i una nota de rescat dedicada mostra una campanya deliberada dissenyada per pressionar les víctimes ràpidament. La defensa més forta és la seguretat proactiva: sistemes amb pegats, usuaris prudents, autenticació forta, xarxes segmentades i còpies de seguretat fiables. Les organitzacions i els individus que es preparen amb antelació són molt més resistents quan ataca el ransomware.

System Messages

The following system messages may be associated with Ransomware TENGU Black:

>>> ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED By Black TENGU<<<

We have breached your network and copied your data.
We have copied all your confidential data and uploaded it to a private storage device.
We have encrypted your files.
But don't worry, we can decrypt your files.
The unlocking software will fully restore your network in less than 1-5 hours.
After you pay the costs of the data breach and decryption, we guarantee that we will not attack
you again and will permanently delete your data from our servers.

Your next steps:
1) Do not attempt to decrypt the files yourself - you may cause permanent data loss!
2) Send e-mail message to: tengulocker@cyberfear.com or tengunlocker@onionmail.com

Your ID: -

or

1) Download the Tor Browser: https://www.torproject.org/download/
2) Visit the chat: -
3) Use this token ID to log in: -

---------------------------------
Blog: -
Support TOX Chat:

Tendència

Més vist

Carregant...