Juodoji TENGU išpirkos reikalaujanti programa
Kompiuterių, telefonų ir verslo tinklų apsauga nuo kenkėjiškų programų nebėra pasirinkimas. Šiuolaikinės grėsmės gali užrakinti svarbius failus, pavogti neskelbtiną informaciją, sutrikdyti veiklą ir padaryti didelę finansinę žalą per kelias minutes. Išpirkos reikalaujančių programų šeimos, tokios kaip „Black TENGU Ransomware“, demonstruoja, kaip kibernetiniai nusikaltėliai derina šifravimą ir duomenų vagystę, kad priverstų aukas mokėti.
Turinys
„Black TENGU“ išpirkos reikalaujanti programa: grėsmių apžvalga
„Black TENGU“ yra sudėtinga išpirkos reikalaujanti viruso atmaina, kurią atrado saugumo tyrėjai. Gavęs prieigą prie pažeisto įrenginio, jis užšifruoja saugomus failus, kad jų nebebūtų galima atidaryti įprastai. Šifravimo proceso metu prie pažeistų failų pridedamas plėtinys „.TENGU“. Pavyzdžiui, failas pavadinimu „1.png“ tampa „1.png.TENGU“, o „2.pdf“ pervadinamas į „2.pdf.TENGU“.
Toks pervadinimas yra dažnas išpirkos reikalaujančios programinės įrangos aktyvumo rodiklis, rodantis, kad pradiniai duomenys buvo pakeisti į neįskaitomą būseną. Aukos negali pasiekti asmeninių dokumentų, duomenų bazių, vaizdų, archyvų ir kitų svarbių failų.
Išpirkos raštelis ir dvigubas spaudimas išpirkti turtą
„Black TENGU“ taip pat išsiunčia išpirkos raštelį pavadinimu „_README_TENGU.txt“. Laiške teigiama, kad užpuolikai infiltravosi į aukos tinklą, pavogė konfidencialius duomenis ir užšifravo failus visoje sistemoje. Laiške žadama, kad po apmokėjimo bus pateiktas iššifravimo įrankis, ir teigiama, kad pavogta informacija bus ištrinta sumokėjus išpirką.
Pranešime aukos taip pat įspėjamos nebandyti iššifruoti duomenų trečiosioms šalims ar savarankiškai, teigiant, kad tai gali negrįžtamai sugadinti failus. Pranešime nurodoma bendrauti el. pašto adresais, tokiais kaip „tengulocker@cyberfear.com“ ir „tengunlocker@onionmail.com“, taip pat naudojantis „Tor“ pagrindu veikiančiu pokalbių portalu.
Ši taktika atspindi augančią tendenciją, vadinamą dvigubu turto prievartavimu. Užpuolikai nesiremia vien šifravimu; jie taip pat grasina viešai nutekinti pavogtus duomenis, nebent bus sumokėta. Tai sukuria papildomą spaudimą organizacijoms, tvarkančioms klientų įrašus, finansinius dokumentus ar nuosavybės teise saugomą informaciją.
Kodėl mokėti išpirką yra rizikinga
Nors aukos gali jaustis įkalintose, išpirkos mokėjimas yra labai rizikingas. Nusikalstamos grupuotės dažnai duoda pažadus, kurių netesi. Kai kurios aukos niekada negauna veikiančio iššifravimo įrankio, o kitos vėl tampa taikiniu, nors ir parodo norą mokėti. Net ir atkūrus failus, pavogti duomenys vis tiek gali būti parduoti, nutekinti arba išsaugoti būsimam šantažui.
Saugesnis atkūrimo būdas paprastai yra švarių atsarginių kopijų atkūrimas, kai kenkėjiška programa visiškai pašalinama iš paveiktų sistemų. Incidentų reagavimo komandos taip pat turėtų ištirti, kaip įvyko įsilaužimas, kad būtų išvengta pakartotinio užkrėtimo.
Kaip tikėtina, kad plinta juodasis TENGU
Kaip ir daugelis išpirkos reikalaujančių virusų šeimų, „Black TENGU“ gali pasikliauti keliais užkrato kanalais. Grėsmių kūrėjai dažnai naudoja apgaulingus pristatymo metodus, kurie apgaule priverčia vartotojus paleisti kenkėjiškus failus arba apsilankyti nesaugiose svetainėse.
Įprasti platinimo būdai apima:
- Apgaulingi el. laiškai su kenksmingais priedais ar nuorodomis
- Netikri programinės įrangos atnaujinimai, techninės pagalbos sukčiavimas ir kenkėjiškos reklamos
- Pasenusių arba netaisytų programinės įrangos pažeidžiamumų išnaudojimas
- Piratinė programinė įranga, nulaužtos programos, raktų generatoriai ir neoficialūs atsisiuntimo puslapiai
- Užkrėsti USB diskai, pažeistos svetainės ir tarpusavio ryšio bendrinimo tinklai
Kenkėjiškų programų paketai dažnai užmaskuoti kaip įprasti ZIP archyvai, PDF failai, scenarijai, „Office“ dokumentai arba vykdomieji failai.
Geriausios saugumo praktikos, skirtos sustiprinti apsaugą nuo kenkėjiškų programų
Tvirta prevencija apjungia technologijas, sąmoningumą ir drausmingą priežiūrą. Sistemose visada turėtų veikti patikima saugos programinė įranga su įjungta realaus laiko apsauga. Operacinės sistemos, naršyklės, papildiniai ir verslo programos turi būti greitai atnaujinamos, nes žinomi pažeidžiamumai dažnai naudojami išpirkos reikalaujančių programų diegimui.
Patikimos atsarginės kopijos yra viena veiksmingiausių apsaugos priemonių. Svarbūs duomenys turėtų būti reguliariai kopijuojami į neprisijungusias arba debesies vietas, kurių negali tiesiogiai pakeisti kenkėjiškos programos. Atsarginių kopijų atkūrimas taip pat turėtų būti išbandytas, kad atkūrimas būtų įmanomas realios avarinės situacijos metu.
El. paštu el. pašto atsargumas išlieka svarbus. Netikėti priedai, skubūs mokėjimo prašymai, slaptažodžio atkūrimo pranešimai ir nepažįstamos nuorodos turėtų būti vertinami įtariai. Organizacijoms labai naudingi vartotojų informavimo mokymai, kuriuose darbuotojai mokomi, kaip veikia sukčiavimo atakos.
Prieigos kontrolė yra lygiai taip pat svarbi. Vartotojai turėtų vengti dirbti su administratoriaus teisėmis, nebent tai būtina, o nuotolinės prieigos įrankiai, tokie kaip RDP, turėtų būti apsaugoti stipriais slaptažodžiais ir daugiafaktoriniu autentifikavimu. Tinklo segmentavimas gali sumažinti išpirkos reikalaujančių programų galimybę plisti keliuose įrenginiuose.
Rekomenduojami apsaugos įpročiai:
- Nuolat atnaujinkite visą programinę įrangą ir pašalinkite nepalaikomas programas
- Kurkite kelias atsargines kopijas, įskaitant bent vieną neprisijungus naudojamą kopiją
- Naudokite stiprius slaptažodžius ir įjunkite daugiafaktorinį autentifikavimą
- Įdiekite patikimą galinių taškų apsaugą ir užkardos apsaugą
- Venkite piratinės programinės įrangos ir nepatikrintų atsisiuntimų
Galutinis vertinimas
„Black TENGU“ išpirkos reikalaujanti programa yra pavojinga šiuolaikinė grėsmė, apimanti failų šifravimą, išpirkos reikalaujančių pranešimų siuntimą ir galimą duomenų vagystę. Pervadintų failų su plėtiniu „.TENGU“ naudojimas ir specialus išpirkos reikalaujantis raštelis rodo sąmoningą kampaniją, skirtą greitai paveikti aukas. Stipriausia apsauga yra proaktyvus saugumas: pataisytos sistemos, atsargūs vartotojai, stipri autentifikacija, segmentuoti tinklai ir patikimos atsarginės kopijos. Organizacijos ir asmenys, kurie iš anksto pasiruošia, yra daug atsparesni išpirkos reikalaujančios programos atakoms.