Melnā TENGU izspiedējvīrusa
Datoru, tālruņu un uzņēmumu tīklu aizsardzība pret ļaunprogrammatūru vairs nav izvēles iespēja. Mūsdienu draudi dažu minūšu laikā var bloķēt svarīgus failus, nozagt sensitīvu informāciju, pārtraukt darbību un radīt nopietnus finansiālus zaudējumus. Izspiedējvīrusu saimes, piemēram, Black TENGU izspiedējvīruss, parāda, kā kibernoziedznieki apvieno šifrēšanu un datu zādzības, lai piespiestu upurus maksāt.
Satura rādītājs
Melnā TENGU izspiedējvīrusa apdraudējuma pārskats
Black TENGU ir sarežģīta izspiedējvīrusa versija, ko identificējuši drošības pētnieki. Pēc piekļuves iegūšanas apdraudētai ierīcei tā šifrē saglabātos failus, lai tos vairs nevarētu atvērt normāli. Šifrēšanas procesa laikā tā pievieno paplašinātu nosaukumu “.TENGU” skartajiem failiem. Piemēram, fails ar nosaukumu “1.png” kļūst par “1.png.TENGU”, savukārt “2.pdf” tiek pārdēvēts par “2.pdf.TENGU”.
Šī pārdēvēšanas uzvedība ir izplatīta izspiedējvīrusu aktivitātes pazīme, kas signalizē, ka sākotnējie dati ir pārveidoti nelasāmā stāvoklī. Pēc tam upuri nevar piekļūt personīgajiem dokumentiem, datubāzēm, attēliem, arhīviem un citiem svarīgiem failiem.
Izpirkuma maksa un dubults izspiešanas spiediens
Melnais TENGU arī nosūta izpirkuma pieprasījumu ar nosaukumu “_README_TENGU.txt”. Saskaņā ar ziņojumu uzbrucēji apgalvo, ka ir iefiltrējušies upura tīklā, nozaguši konfidenciālus datus un šifrējuši failus visā sistēmā. Piezīmē pēc samaksas sola atšifrēšanas rīku un norāda, ka nozagtā informācija it kā tiks dzēsta pēc izpirkuma maksas samaksas.
Ziņojumā upuri tiek brīdināti nemēģināt atšifrēt failus ar trešo personu palīdzību vai pašrocīgi tos atjaunot, apgalvojot, ka tas varētu neatgriezeniski sabojāt failus. Ziņojumā saziņa tiek novirzīta caur e-pasta adresēm, piemēram, “tengulocker@cyberfear.com” un “tengunlocker@onionmail.com”, kā arī uz Tor bāzes veidotu tērzēšanas portālu.
Šī taktika atspoguļo pieaugošu tendenci, kas pazīstama kā dubultā izspiešana. Uzbrucēji nepaļaujas tikai uz šifrēšanu; viņi arī draud publiski nopludināt nozagtos datus, ja vien netiks veikts maksājums. Tas rada papildu spiedienu uz organizācijām, kas apstrādā klientu ierakstus, finanšu dokumentus vai patentētu informāciju.
Kāpēc izpirkuma maksas maksāšana ir riskanta
Lai gan upuri var justies iesprostoti, izpirkuma maksas maksāšana ir saistīta ar ievērojamu risku. Noziedzīgās grupas bieži vien dod solījumus, kurus nepilda. Daži upuri nekad nesaņem darbojošos atšifrēšanas rīku, savukārt citi atkal kļūst par mērķi pēc tam, kad ir izrādījuši vēlmi maksāt. Pat pēc failu atjaunošanas nozagtie dati joprojām var tikt pārdoti, nopludināti vai saglabāti turpmākai šantāžai.
Drošāks atkopšanas ceļš parasti ir tīru dublējumu atjaunošana pēc tam, kad ļaunprogrammatūra ir pilnībā noņemta no skartajām sistēmām. Incidentu reaģēšanas komandām ir arī jāizpēta, kā notika ielaušanās, lai novērstu atkārtotu inficēšanos.
Kā melnā TENGU, visticamāk, izplatās
Tāpat kā daudzas citas izspiedējvīrusu saimes, arī Black TENGU var paļauties uz vairākiem inficēšanās kanāliem. Draudētāji bieži izmanto maldinošas piegādes metodes, kas maldina lietotājus, lai tie palaistu ļaunprātīgus failus vai apmeklētu nedrošas tīmekļa vietnes.
Izplatītākās izplatīšanas metodes ietver:
- Krāpnieciski e-pasti, kas satur kaitīgus pielikumus vai saites
- Viltus programmatūras atjauninājumi, tehniskā atbalsta krāpniecība un ļaunprātīgas reklāmas
- Novecojušu vai neaizlāpotu programmatūras ievainojamību izmantošana
- Pirātiska programmatūra, plaisas, atslēgu ģeneratori un neoficiālas lejupielādes lapas
- Inficēti USB diski, apdraudētas tīmekļa vietnes un vienādranga koplietošanas tīkli
Ļaunprogrammatūras lietderīgā slodze bieži tiek maskēta kā parasti ZIP arhīvi, PDF faili, skripti, Office dokumenti vai izpildāmie faili.
Labākā drošības prakse ļaunprogrammatūras aizsardzības stiprināšanai
Spēcīga profilakse apvieno tehnoloģijas, informētību un disciplinētu apkopi. Sistēmām vienmēr jādarbojas ar cienījamu drošības programmatūru ar iespējotu reāllaika aizsardzību. Operētājsistēmas, pārlūkprogrammas, spraudņi un biznesa lietojumprogrammas ir ātri jālabo, jo zināmas ievainojamības bieži tiek izmantotas izspiedējvīrusu izvietošanai.
Uzticamas dublējumkopijas ir viena no efektīvākajām aizsardzības metodēm. Svarīgi dati regulāri jākopē uz bezsaistes vai mākoņa atrašanās vietām, kuras nevar tieši mainīt ļaunprogrammatūra. Dublējumu atjaunošanas iespējas arī jāpārbauda, lai atkopšana būtu iespējama reālas ārkārtas situācijas gadījumā.
Piesardzība e-pastā joprojām ir būtiska. Negaidīti pielikumi, steidzami maksājumu pieprasījumi, paroles atiestatīšanas ziņojumi un nepazīstamas saites jāuztver ar aizdomām. Organizācijām ir ļoti noderīgas lietotāju informētības apmācības, kurās darbiniekiem tiek mācīts, kā darbojas pikšķerēšanas uzbrukumi.
Tikpat svarīga ir piekļuves kontrole. Lietotājiem vajadzētu izvairīties no darba ar administratora privilēģijām, ja vien tas nav nepieciešams, un attālās piekļuves rīki, piemēram, RDP, ir jāaizsargā ar spēcīgām parolēm un daudzfaktoru autentifikāciju. Tīkla segmentācija var samazināt izspiedējvīrusu spēju izplatīties vairākās ierīcēs.
Ieteicamie aizsardzības paradumi ietver:
- Atjauniniet visu programmatūru un noņemiet neatbalstītas lietojumprogrammas
- Saglabājiet vairākas dublējumkopijas, tostarp vismaz vienu bezsaistes kopiju
- Izmantojiet spēcīgas paroles un iespējojiet daudzfaktoru autentifikāciju
- Instalējiet uzticamu galapunktu aizsardzību un ugunsmūra aizsardzību
- Izvairieties no pirātiskas programmatūras un nepārbaudītām lejupielādēm
Galīgais novērtējums
Melnā TENGU izspiedējvīrusa ir bīstams mūsdienīgs drauds, kas apvieno failu šifrēšanu, izspiešanas ziņojumapmaiņu un iespējamu datu zādzību. Pārdēvētu failu ar paplašinājumu “.TENGU” izmantošana un īpaša izpirkuma pieprasījuma vēstule liecina par apzinātu kampaņu, kuras mērķis ir ātri izdarīt spiedienu uz upuriem. Spēcīgākā aizsardzība ir proaktīva drošība: ielāpītas sistēmas, piesardzīgi lietotāji, spēcīga autentifikācija, segmentēti tīkli un uzticamas dublējumkopijas. Organizācijas un indivīdi, kas sagatavojas iepriekš, ir daudz noturīgāki, kad uzbrūk izspiedējvīrusa programmatūra.