باجافزار سیاه TENGU
محافظت از کامپیوترها، تلفنها و شبکههای تجاری در برابر بدافزارها دیگر اختیاری نیست. تهدیدات مدرن میتوانند فایلهای حیاتی را قفل کنند، اطلاعات حساس را بدزدند، عملیات را مختل کنند و در عرض چند دقیقه خسارات مالی جدی ایجاد کنند. خانوادههای باجافزاری مانند باجافزار Black TENGU نشان میدهند که چگونه مجرمان سایبری رمزگذاری و سرقت دادهها را ترکیب میکنند تا قربانیان را برای پرداخت باج تحت فشار قرار دهند.
فهرست مطالب
باجافزار سیاه TENGU: بررسی اجمالی تهدید
باجافزار Black TENGU یک گونهی پیچیده از باجافزار است که توسط محققان امنیتی شناسایی شده است. این باجافزار پس از دسترسی به دستگاه آلوده، فایلهای ذخیره شده را رمزگذاری میکند تا دیگر نتوان آنها را به طور عادی باز کرد. در طول فرآیند رمزگذاری، پسوند «.TENGU» را به فایلهای آسیبدیده اضافه میکند. به عنوان مثال، فایلی با نام «1.png» به «1.png.TENGU» تبدیل میشود، در حالی که «2.pdf» به «2.pdf.TENGU» تغییر نام میدهد.
این رفتار تغییر نام، یک شاخص رایج از فعالیت باجافزارها است و نشان میدهد که دادههای اصلی به حالت غیرقابل خواندن تبدیل شدهاند. سپس قربانیان قادر به دسترسی به اسناد شخصی، پایگاههای داده، تصاویر، بایگانیها و سایر فایلهای مهم خود نخواهند بود.
یادداشت باج و فشار اخاذی مضاعف
باجافزار Black TENGU همچنین یک یادداشت باجخواهی با نام '_README_TENGU.txt' منتشر میکند. طبق این پیام، مهاجمان ادعا میکنند که به شبکه قربانی نفوذ کردهاند، اطلاعات محرمانه را دزدیدهاند و فایلهای موجود در سیستم را رمزگذاری کردهاند. در این یادداشت، ابزار رمزگشایی پس از پرداخت وعده داده شده و آمده است که اطلاعات سرقت شده ظاهراً پس از پرداخت باج حذف خواهند شد.
این پیام همچنین به قربانیان هشدار میدهد که برای رمزگشایی یا بازیابی شخصی از شخص ثالث استفاده نکنند و ادعا میکند که این کار میتواند به فایلها آسیب دائمی وارد کند. این پیام، ارتباط را از طریق آدرسهای ایمیلی مانند 'tengulocker@cyberfear.com' و 'tengunlocker@onionmail.com' و همچنین یک پورتال چت مبتنی بر Tor هدایت میکند.
این تاکتیک نشاندهندهی روند رو به رشدی است که به عنوان اخاذی مضاعف شناخته میشود. مهاجمان فقط به رمزگذاری متکی نیستند؛ آنها همچنین تهدید میکنند که در صورت عدم پرداخت، دادههای سرقت شده را به صورت عمومی منتشر خواهند کرد. این امر فشار بیشتری بر سازمانهایی که سوابق مشتری، اسناد مالی یا اطلاعات اختصاصی را مدیریت میکنند، ایجاد میکند.
چرا پرداخت باج خطرناک است؟
اگرچه قربانیان ممکن است احساس کنند که در دام افتادهاند، اما پرداخت باج ریسک قابل توجهی را به همراه دارد. گروههای تبهکار اغلب وعدههایی میدهند که به آنها عمل نمیکنند. برخی از قربانیان هرگز ابزار رمزگشایی کارآمدی دریافت نمیکنند، در حالی که برخی دیگر پس از نشان دادن تمایل به پرداخت، دوباره هدف قرار میگیرند. حتی زمانی که فایلها بازیابی میشوند، دادههای سرقت شده ممکن است همچنان فروخته شوند، فاش شوند یا برای باجگیریهای بعدی نگهداری شوند.
مسیر بازیابی امنتر معمولاً بازیابی نسخههای پشتیبان پاک پس از حذف کامل بدافزار از سیستمهای آسیبدیده است. تیمهای واکنش به حادثه همچنین باید بررسی کنند که نفوذ چگونه رخ داده است تا از آلودگی مجدد جلوگیری شود.
احتمال شیوع تنگوی سیاه
مانند بسیاری از خانوادههای باجافزاری، Black TENGU ممکن است به چندین کانال آلودگی متکی باشد. عاملان تهدید اغلب از روشهای فریبکارانه برای انتقال استفاده میکنند که کاربران را به اجرای فایلهای مخرب یا بازدید از وبسایتهای ناامن ترغیب میکند.
تکنیکهای توزیع رایج عبارتند از:
- ایمیلهای جعلی حاوی پیوستها یا لینکهای مخرب
- بهروزرسانیهای جعلی نرمافزار، کلاهبرداریهای پشتیبانی فنی و تبلیغات مخرب
- سوءاستفاده از آسیبپذیریهای نرمافزاری قدیمی یا وصله نشده
- نرمافزارهای غیرقانونی، کرکها، تولیدکنندههای کلید و صفحات دانلود غیررسمی
- درایوهای USB آلوده، وبسایتهای آلوده و شبکههای اشتراکگذاری نظیر به نظیر
بارهای بدافزار اغلب به صورت فایلهای فشرده ZIP، PDF، اسکریپتها، اسناد آفیس یا فایلهای اجرایی معمولی ظاهر میشوند.
بهترین شیوههای امنیتی برای تقویت دفاع در برابر بدافزارها
پیشگیری قوی، فناوری، آگاهی و نگهداری منظم را با هم ترکیب میکند. سیستمها همیشه باید نرمافزارهای امنیتی معتبر را با قابلیت محافظت در لحظه (Real-Time Protection) فعال اجرا کنند. سیستمعاملها، مرورگرها، افزونهها و برنامههای کاربردی تجاری باید به سرعت وصله شوند زیرا آسیبپذیریهای شناخته شده اغلب برای استقرار باجافزار استفاده میشوند.
پشتیبانگیریهای قابل اعتماد یکی از موثرترین روشهای دفاعی هستند. دادههای مهم باید بهطور منظم در مکانهای آفلاین یا ابری کپی شوند که بدافزارها نتوانند مستقیماً آنها را تغییر دهند. بازیابی پشتیبان نیز باید آزمایش شود تا در مواقع اضطراری واقعی امکان بازیابی وجود داشته باشد.
احتیاط در مورد ایمیل همچنان ضروری است. پیوستهای غیرمنتظره، درخواستهای پرداخت فوری، پیامهای تنظیم مجدد رمز عبور و لینکهای ناآشنا باید با سوءظن برخورد شوند. سازمانها از آموزشهای آگاهیبخشی به کاربران که به کارکنان نحوه عملکرد حملات فیشینگ را آموزش میدهد، بسیار سود میبرند.
کنترل دسترسی نیز به همان اندازه مهم است. کاربران باید از کار با امتیازات مدیر سیستم مگر در موارد ضروری خودداری کنند و ابزارهای دسترسی از راه دور مانند RDP باید با رمزهای عبور قوی و احراز هویت چند عاملی ایمن شوند. تقسیمبندی شبکه میتواند توانایی باجافزار را برای پخش شدن در چندین دستگاه کاهش دهد.
عادات محافظتی توصیه شده عبارتند از:
- تمام نرمافزارها را بهروز نگه دارید و برنامههای پشتیبانینشده را حذف کنید
- چندین نسخه پشتیبان تهیه کنید، از جمله حداقل یک نسخه آفلاین
ارزیابی نهایی
باجافزار سیاه TENGU یک تهدید مدرن خطرناک است که رمزگذاری فایل، پیامهای اخاذی و سرقت احتمالی دادهها را ترکیب میکند. استفاده آن از فایلهای تغییر نام یافته با پسوند «.TENGU» و یک یادداشت باجخواهی اختصاصی، یک کمپین عمدی را نشان میدهد که برای تحت فشار قرار دادن سریع قربانیان طراحی شده است. قویترین دفاع، امنیت پیشگیرانه است: سیستمهای وصله شده، کاربران محتاط، احراز هویت قوی، شبکههای بخشبندی شده و پشتیبانگیریهای قابل اعتماد. سازمانها و افرادی که از قبل آماده میشوند، در هنگام حمله باجافزار بسیار مقاومتر هستند.