תוכנת הכופר Black TENGU
הגנה על מחשבים, טלפונים ורשתות עסקיות מפני תוכנות זדוניות אינה עוד אופציונלית. איומים מודרניים יכולים לנעול קבצים קריטיים, לגנוב מידע רגיש, לשבש פעולות ולגרום נזק כלכלי חמור תוך דקות. משפחות של תוכנות כופר כמו Black TENGU Ransomware מדגימות כיצד פושעי סייבר משלבים הצפנה וגניבת נתונים כדי ללחוץ על קורבנות לשלם.
תוכן העניינים
סקירת איומים על תוכנת הכופר Black TENGU
Black TENGU הוא זן כופר מתוחכם שזוהה על ידי חוקרי אבטחה. לאחר קבלת גישה למכשיר פרוץ, הוא מצפין קבצים מאוחסנים כך שלא ניתן עוד לפתוח אותם כרגיל. במהלך תהליך ההצפנה, הוא מוסיף את הסיומת '.TENGU' לקבצים שנפגעו. לדוגמה, קובץ בשם '1.png' הופך ל-'1.png.TENGU', בעוד ש-'2.pdf' משנה את שמו ל-'2.pdf.TENGU'.
התנהגות שינוי שם זו היא אינדיקטור נפוץ לפעילות כופר, המאותת על כך שהנתונים המקוריים הפכו למצב בלתי קריא. לאחר מכן, הקורבנות אינם יכולים לגשת למסמכים אישיים, מסדי נתונים, תמונות, ארכיונים וקבצים חשובים אחרים.
שטר הכופר ולחץ הסחיטה הכפולה
Black TENGU גם שחררה הודעת כופר בשם '_README_TENGU.txt'. על פי ההודעה, התוקפים טוענים כי חדרו לרשת של הקורבן, גנבו נתונים סודיים והצפינו קבצים ברחבי המערכת. ההודעת מבטיחה כלי פענוח לאחר התשלום וקובעת כי מידע גנוב יימחק כביכול לאחר תשלום הכופר.
ההודעה מזהירה את הקורבנות עוד שלא לנסות פענוח או שחזור עצמי על ידי צד שלישי, בטענה שהדבר עלול לגרום נזק קבוע לקבצים. התקשורת מופנית דרך כתובות דוא"ל כגון 'tengulocker@cyberfear.com' ו-'tengunlocker@onionmail.com', יחד עם פורטל צ'אט מבוסס Tor.
טקטיקה זו משקפת מגמה הולכת וגוברת המכונה סחיטה כפולה. תוקפים אינם מסתמכים רק על הצפנה; הם גם מאיימים לדלוף נתונים גנובים לציבור אלא אם כן יבוצע תשלום. זה יוצר לחץ נוסף על ארגונים המטפלים ברישומי לקוחות, מסמכים פיננסיים או מידע קנייני.
למה תשלום הכופר מסוכן
למרות שקורבנות עשויים להרגיש לכודים, תשלום כופר כרוך בסיכון משמעותי. קבוצות פשע לעיתים קרובות מבטיחות הבטחות שאינן מקיימות. חלק מהקורבנות לעולם לא מקבלים כלי פענוח תקין, בעוד שאחרים מותקפים שוב לאחר שהראו נכונות לשלם. גם כאשר קבצים משוחזרים, נתונים גנובים עדיין עשויים להימכר, להדלף או להישמר לסחיטה עתידית.
נתיב ההתאוששות הבטוח יותר הוא בדרך כלל שחזור גיבויים נקיים לאחר שהתוכנה הזדונית הוסרה לחלוטין מהמערכות שנפגעו. צוותי תגובה לאירועים צריכים גם לחקור כיצד התרחשה הפריצה כדי למנוע הדבקה חוזרת.
כיצד סביר להניח ש- TENGU השחור מתפשט
כמו משפחות רבות של תוכנות כופר, Black TENGU עשויה להסתמך על ערוצי הדבקה מרובים. גורמי איום משתמשים לעתים קרובות בשיטות מסירה מטעות שמטעות משתמשים להפעיל קבצים זדוניים או לבקר באתרים לא בטוחים.
טכניקות הפצה נפוצות כוללות:
- הודעות דוא"ל הונאה המכילות קבצים מצורפים או קישורים מזיקים
- עדכוני תוכנה מזויפים, הונאות תמיכה טכנית ופרסומות זדוניות
- ניצול פגיעויות תוכנה מיושנות או שלא תוקנו
- תוכנה פיראטית, פיצוחים, מחוללי מפתחות ודפי הורדה לא רשמיים
- כונני USB נגועים, אתרים פרוצים ורשתות שיתוף עמית לעמית
עומסי תוכנות זדוניות מוסווים לעתים קרובות כארכיוני ZIP רגילים, קבצי PDF, סקריפטים, מסמכי Office או קבצי הפעלה.
שיטות אבטחה מומלצות לחיזוק ההגנה מפני תוכנות זדוניות
מניעה חזקה משלבת טכנולוגיה, מודעות ותחזוקה ממושמעת. מערכות צריכות תמיד להפעיל תוכנות אבטחה בעלות מוניטין והגנה בזמן אמת מופעלת. יש לתקן במהירות מערכות הפעלה, דפדפנים, תוספים ויישומים עסקיים מכיוון שפגיעויות ידועות משמשות לעתים קרובות לפריסת תוכנות כופר.
גיבויים אמינים הם אחת מההגנות היעילות ביותר. יש להעתיק נתונים חשובים באופן קבוע למיקומים לא מקוונים או בענן שלא ניתן לשנות אותם ישירות על ידי תוכנות זדוניות. יש לבדוק גם שחזור גיבויים כדי שניתן יהיה לשחזר אותם במקרה חירום אמיתי.
זהירות בדוא"ל נותרה חיונית. יש להתייחס בחשדנות לקבצים מצורפים בלתי צפויים, בקשות תשלום דחופות, הודעות איפוס סיסמה וקישורים לא מוכרים. ארגונים מרוויחים רבות מהכשרה למודעות משתמשים המלמדת את הצוות כיצד פועלות התקפות פישינג.
בקרת גישה חשובה באותה מידה. על המשתמשים להימנע מעבודה עם הרשאות מנהל אלא אם כן הדבר הכרחי, וכלי גישה מרחוק כגון RDP צריכים להיות מאובטחים באמצעות סיסמאות חזקות ואימות רב-גורמי. פילוח רשת יכול להפחית את היכולת של תוכנות כופר להתפשט על פני מספר מכשירים.
הרגלי הגנה מומלצים כוללים:
- עדכנו את כל התוכנות והסירו יישומים שאינם נתמכים
- שמור גיבויים מרובים, כולל לפחות עותק אחד במצב לא מקוון
הערכה סופית
תוכנת הכופר Black TENGU מייצגת איום מודרני מסוכן המשלב הצפנת קבצים, הודעות סחיטה וגניבת נתונים אפשרית. השימוש בקבצים עם שם שונה, עם הסיומת '.TENGU' ובהודעת כופר ייעודית, מראה על קמפיין מכוון שנועד ללחוץ על הקורבנות במהירות. ההגנה החזקה ביותר היא אבטחה פרואקטיבית: מערכות מתוקנות, משתמשים זהירים, אימות חזק, רשתות מפולחות וגיבויים אמינים. ארגונים ואנשים פרטיים המתכוננים מראש עמידים הרבה יותר כאשר תוכנות כופר תוקפות.