Databáze hrozeb Ransomware Ransomware Black TENGU

Ransomware Black TENGU

Ochrana počítačů, telefonů a firemních sítí před malwarem již není volitelná. Moderní hrozby mohou během několika minut uzamknout kritické soubory, ukrást citlivé informace, přerušit provoz a způsobit vážné finanční škody. Rodiny ransomwaru, jako je Black TENGU Ransomware, ukazují, jak kyberzločinci kombinují šifrování a krádež dat, aby donutili oběti zaplatit.

Black TENGU Ransomware: Přehled hrozeb

Black TENGU je sofistikovaný kmen ransomwaru identifikovaný bezpečnostními výzkumníky. Po získání přístupu k napadenému zařízení zašifruje uložené soubory, takže je již nelze normálně otevřít. Během procesu šifrování připojí k postiženým souborům příponu „.TENGU“. Například soubor s názvem „1.png“ se změní na „1.png.TENGU“, zatímco „2.pdf“ se přejmenuje na „2.pdf.TENGU“.

Toto chování při přejmenování je běžným ukazatelem aktivity ransomwaru a signalizuje, že původní data byla převedena do nečitelného stavu. Oběti pak nemají přístup k osobním dokumentům, databázím, obrázkům, archivům a dalším důležitým souborům.

Výkupné a tlak na dvojité vydírání

Black TENGU také zasílá výkupné s názvem „_README_TENGU.txt“. Podle zprávy útočníci tvrdí, že se infiltrovali do sítě oběti, ukradli důvěrná data a zašifrovali soubory v celém systému. V oznámení je po zaplacení slibován dešifrovací nástroj a uvádí se, že ukradené informace budou po zaplacení výkupného údajně smazány.

Zpráva dále varuje oběti, aby se nepokoušely o dešifrování pomocí třetích stran nebo samoobnovu, a tvrdí, že by to mohlo trvale poškodit soubory. Komunikace je směrována prostřednictvím e-mailových adres, jako jsou „tengulocker@cyberfear.com“ a „tengunlocker@onionmail.com“, a také prostřednictvím chatovacího portálu založeného na platformě Tor.

Tato taktika odráží rostoucí trend známý jako dvojité vydírání. Útočníci se nespoléhají pouze na šifrování; také hrozí, že zveřejní ukradená data, pokud nebudou provedeny platby. To vytváří další tlak na organizace, které nakládají se záznamy o zákaznících, finančními dokumenty nebo důvěrnými informacemi.

Proč je placení výkupného riskantní

Ačkoli se oběti mohou cítit v pasti, zaplacení výkupného s sebou nese značné riziko. Zločinecké skupiny často dávají sliby, které nedodrží. Některé oběti nikdy nedostanou funkční dešifrovací nástroj, zatímco jiné se po projevení ochoty zaplatit stanou opět terčem útoků. I když jsou soubory obnoveny, ukradená data mohou být stále prodána, zveřejněna nebo uchována pro budoucí vydírání.

Bezpečnější cestou obnovy je obvykle obnovení čistých záloh po úplném odstranění malwaru z postižených systémů. Týmy pro reakci na incidenty by měly také prošetřit, jak k narušení došlo, aby se zabránilo opětovné infekci.

Jak se černé TENGU pravděpodobně šíří

Stejně jako mnoho rodin ransomwaru se i Black TENGU může spoléhat na více infekčních kanálů. Útočníci často používají klamné metody doručování, které uživatele lstí přimějí ke spuštění škodlivých souborů nebo návštěvě nebezpečných webových stránek.

Mezi běžné distribuční techniky patří:

  • Podvodné e-maily obsahující škodlivé přílohy nebo odkazy
  • Falešné aktualizace softwaru, podvody s technickou podporou a škodlivé reklamy
  • Zneužívání zastaralých nebo neopravených softwarových zranitelností
  • Pirátský software, cracky, generátory klíčů a neoficiální stránky pro stahování
  • Infikované USB disky, napadené webové stránky a peer-to-peer sítě pro sdílení

Malware datové části jsou často maskovány jako běžné ZIP archivy, PDF soubory, skripty, dokumenty Office nebo spustitelné soubory.

Nejlepší bezpečnostní postupy pro posílení obrany proti malwaru

Silná prevence kombinuje technologie, povědomí a disciplinovanou údržbu. Systémy by měly vždy používat renomovaný bezpečnostní software s povolenou ochranou v reálném čase. Operační systémy, prohlížeče, pluginy a obchodní aplikace musí být rychle opravovány, protože známé zranitelnosti se často používají k nasazení ransomwaru.

Spolehlivé zálohy jsou jednou z nejúčinnějších obran. Důležitá data by měla být pravidelně kopírována do offline nebo cloudových úložišť, která nemohou být přímo změněna malwarem. Obnovení záloh by mělo být také testováno, aby bylo možné provést obnovu i v případě skutečné nouze.

Opatrnost při používání e-mailů je i nadále nezbytná. Neočekávané přílohy, urgentní žádosti o platbu, zprávy o resetování hesla a neznámé odkazy by měly být brány s podezřením. Organizace velmi prospívají ze školení uživatelů, které jim vysvětlí, jak fungují phishingové útoky.

Stejně důležité je řízení přístupu. Uživatelé by se měli vyhýbat práci s administrátorskými oprávněními, pokud to není nutné, a nástroje pro vzdálený přístup, jako je RDP, by měly být zabezpečeny silnými hesly a vícefaktorovým ověřováním. Segmentace sítě může snížit schopnost ransomwaru šířit se napříč více zařízeními.

Mezi doporučené ochranné návyky patří:

  • Udržujte veškerý software aktualizovaný a odstraňte nepodporované aplikace
  • Udržujte více záloh, včetně alespoň jedné offline kopie
  • Používejte silná hesla a povolte vícefaktorové ověřování
  • Instalace důvěryhodné ochrany koncových bodů a brány firewall
  • Vyhněte se pirátskému softwaru a neověřeným souborům ke stažení

Závěrečné hodnocení

Ransomware Black TENGU představuje nebezpečnou moderní hrozbu, která kombinuje šifrování souborů, vydírání a možnou krádež dat. Použití přejmenovaných souborů s příponou „.TENGU“ a speciální žádosti o výkupné ukazuje na záměrnou kampaň, jejímž cílem je rychle vyvinout tlak na oběti. Nejsilnější obranou je proaktivní zabezpečení: záplatované systémy, opatrní uživatelé, silné ověřování, segmentované sítě a spolehlivé zálohy. Organizace a jednotlivci, kteří se předem připraví, jsou mnohem odolnější, když udeří ransomware.

System Messages

The following system messages may be associated with Ransomware Black TENGU:

>>> ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED By Black TENGU<<<

We have breached your network and copied your data.
We have copied all your confidential data and uploaded it to a private storage device.
We have encrypted your files.
But don't worry, we can decrypt your files.
The unlocking software will fully restore your network in less than 1-5 hours.
After you pay the costs of the data breach and decryption, we guarantee that we will not attack
you again and will permanently delete your data from our servers.

Your next steps:
1) Do not attempt to decrypt the files yourself - you may cause permanent data loss!
2) Send e-mail message to: tengulocker@cyberfear.com or tengunlocker@onionmail.com

Your ID: -

or

1) Download the Tor Browser: https://www.torproject.org/download/
2) Visit the chat: -
3) Use this token ID to log in: -

---------------------------------
Blog: -
Support TOX Chat:

Trendy

Nejvíce shlédnuto

Načítání...