Musta TENGU-kiristysohjelma
Tietokoneiden, puhelimien ja yritysverkkojen suojaaminen haittaohjelmilta ei ole enää valinnaista. Nykyaikaiset uhat voivat lukita tärkeitä tiedostoja, varastaa arkaluonteisia tietoja, keskeyttää toimintoja ja aiheuttaa vakavia taloudellisia vahinkoja muutamassa minuutissa. Kiristysohjelmaperheet, kuten Black TENGU -kiristysohjelma, osoittavat, kuinka kyberrikolliset yhdistävät salauksen ja tietovarkaudet painostaakseen uhreja maksamaan.
Sisällysluettelo
Musta TENGU-kiristysohjelma: Uhkien yleiskatsaus
Musta TENGU on tietoturvatutkijoiden tunnistama kehittynyt kiristyshaittaohjelmakanta. Päästyään käsiksi vaarantuneeseen laitteeseen se salaa tallennetut tiedostot, jotta niitä ei enää voida avata normaalisti. Salausprosessin aikana se lisää .TENGU-päätteen tartunnan saaneisiin tiedostoihin. Esimerkiksi tiedostosta nimeltä '1.png' tulee '1.png.TENGU', kun taas tiedoston '2.pdf' nimi muutetaan muotoon '2.pdf.TENGU'.
Tämä uudelleennimeämiskäyttäytyminen on yleinen merkki kiristyshaittaohjelmien toiminnasta ja viestii siitä, että alkuperäiset tiedot on muutettu lukukelvottomaan tilaan. Uhrit eivät tämän jälkeen pääse käsiksi henkilökohtaisiin asiakirjoihin, tietokantoihin, kuviin, arkistoihin ja muihin tärkeisiin tiedostoihin.
Lunnasvaatimus ja kaksinkertainen kiristyspaine
Musta TENGU lähettää myös lunnasvaatimuksen nimeltä '_README_TENGU.txt'. Viestin mukaan hyökkääjät väittävät tunkeutuneensa uhrin verkkoon, varastaneensa luottamuksellisia tietoja ja salanneensa tiedostoja koko järjestelmässä. Viestissä luvataan salauksen purkamistyökalu maksun jälkeen ja todetaan, että varastetut tiedot oletettavasti poistetaan, kun lunnaat on maksettu.
Viestissä varoitetaan uhreja edelleen yrittämästä kolmannen osapuolen salauksen purkamista tai itsepalautusta, ja väitetään, että tämä voisi vahingoittaa tiedostoja pysyvästi. Viestissä ohjataan viestintä sähköpostiosoitteiden, kuten 'tengulocker@cyberfear.com' ja 'tengunlocker@onionmail.com', sekä Tor-pohjaisen chat-portaalin kautta.
Tämä taktiikka heijastaa kasvavaa trendiä, joka tunnetaan nimellä kaksoiskiristys. Hyökkääjät eivät luota pelkästään salaukseen; he uhkaavat myös vuotaa varastettuja tietoja julkisesti, ellei maksua suoriteta. Tämä luo lisäpaineita asiakastietoja, taloudellisia asiakirjoja tai luottamuksellisia tietoja käsitteleville organisaatioille.
Miksi lunnaiden maksaminen on riskialtista
Vaikka uhrit saattavat tuntea olevansa loukussa, lunnaiden maksamiseen liittyy merkittäviä riskejä. Rikollisryhmät antavat usein lupauksia, joita he eivät pidä. Jotkut uhrit eivät koskaan saa toimivaa salauksen purkutyökalua, kun taas toiset joutuvat uudelleen kohteeksi osoitettuaan maksuhalukkuutta. Vaikka tiedostot palautettaisiin, varastettuja tietoja voidaan silti myydä, vuotaa tai säilyttää tulevaa kiristystä varten.
Turvallisempi palautustapa on tyypillisesti puhtaiden varmuuskopioiden palauttaminen sen jälkeen, kun haittaohjelma on poistettu kokonaan järjestelmistä. Tapatumisiin reagoivien tiimien tulisi myös tutkia, miten tunkeutuminen tapahtui, jotta estetään uudelleentartunta.
Kuinka musta TENGU todennäköisesti leviää
Kuten monet muutkin kiristysohjelmaperheet, Black TENGU voi käyttää useita tartuntakanavia. Uhkatoimijat käyttävät usein harhaanjohtavia toimitusmenetelmiä, jotka huijaavat käyttäjiä käynnistämään haitallisia tiedostoja tai vierailemaan vaarallisilla verkkosivustoilla.
Yleisiä jakelutekniikoita ovat:
- Vilpilliset sähköpostit, jotka sisältävät haitallisia liitteitä tai linkkejä
- Väärennetyt ohjelmistopäivitykset, teknisen tuen huijaukset ja haitalliset mainokset
- Vanhentuneiden tai korjaamattomien ohjelmistohaavoittuvuuksien hyödyntäminen
- Piraattiohjelmistot, halkeamat, avaingeneraattorit ja epäviralliset lataussivut
- Tartunnan saaneet USB-muistitikut, vaarantuneet verkkosivustot ja vertaisverkon jakamisverkot
Haittaohjelmien hyötykuormat naamioidaan usein tavallisiksi ZIP-arkistoiksi, PDF-tiedostoiksi, skripteiksi, Office-asiakirjoiksi tai suoritettaviksi tiedostoiksi.
Parhaat tietoturvakäytännöt haittaohjelmien torjunnan vahvistamiseksi
Vahva ennaltaehkäisy yhdistää teknologian, tietoisuuden ja kurinalaisen ylläpidon. Järjestelmissä tulisi aina käyttää hyvämaineisia tietoturvaohjelmistoja, joissa on käytössä reaaliaikainen suojaus. Käyttöjärjestelmät, selaimet, lisäosat ja yrityssovellukset on korjattava nopeasti, koska tunnettuja haavoittuvuuksia käytetään usein kiristysohjelmien käyttöönottoon.
Luotettavat varmuuskopiot ovat yksi tehokkaimmista puolustuskeinoista. Tärkeät tiedot tulisi kopioida säännöllisesti offline- tai pilvisijainteihin, joita haittaohjelmat eivät voi suoraan muuttaa. Varmuuskopioiden palautus tulisi myös testata, jotta palautus on mahdollista todellisessa hätätilanteessa.
Sähköpostin kanssa on edelleen tärkeää varoa. Odottamattomiin liitteisiin, kiireellisiin maksupyyntöihin, salasanan palautusviesteihin ja tuntemattomiin linkkeihin tulee suhtautua epäluuloisesti. Organisaatiot hyötyvät suuresti käyttäjätietoisuuskoulutuksesta, jossa opetetaan henkilöstölle, miten tietojenkalasteluhyökkäykset toimivat.
Pääsyoikeuksien hallinta on yhtä tärkeää. Käyttäjien tulisi välttää työskentelyä järjestelmänvalvojan oikeuksilla, ellei se ole välttämätöntä, ja etäkäyttötyökalut, kuten RDP, tulisi suojata vahvoilla salasanoilla ja monivaiheisella todennuksella. Verkon segmentointi voi vähentää kiristysohjelmien leviämistä useille laitteille.
Suositeltuihin suojakeinoihin kuuluvat:
- Pidä kaikki ohjelmistot ajan tasalla ja poista tukemattomat sovellukset
- Pidä useita varmuuskopioita, mukaan lukien vähintään yksi offline-kopio
- Käytä vahvoja salasanoja ja ota käyttöön monivaiheinen todennus
- Asenna luotettava päätepisteiden suojaus ja palomuuripuolustus
- Vältä piraattiohjelmia ja vahvistamattomia latauksia
Loppuarviointi
Musta TENGU-kiristysohjelma edustaa vaarallista modernia uhkaa, joka yhdistää tiedostojen salauksen, kiristysviestit ja mahdolliset tietovarkaudet. Sen uudelleennimettyjen tiedostojen käyttö '.TENGU'-päätteellä ja erillinen lunnasvaatimus osoittaa, että kyseessä on harkittu kampanja, jonka tarkoituksena on painostaa uhreja nopeasti. Vahvin puolustus on ennakoiva suojaus: päivitetyt järjestelmät, varovaiset käyttäjät, vahva todennus, segmentoidut verkot ja luotettavat varmuuskopiot. Organisaatiot ja yksilöt, jotka valmistautuvat etukäteen, ovat paljon kestävämpiä kiristysohjelman iskeessä.