खतरा डाटाबेस Ransomware कालो TENGU र्‍यान्समवेयर

कालो TENGU र्‍यान्समवेयर

कम्प्युटर, फोन र व्यापारिक नेटवर्कहरूलाई मालवेयरबाट जोगाउनु अब वैकल्पिक छैन। आधुनिक खतराहरूले महत्वपूर्ण फाइलहरू लक गर्न, संवेदनशील जानकारी चोर्न, सञ्चालनमा बाधा पुर्‍याउन र केही मिनेटमै गम्भीर आर्थिक क्षति पुर्‍याउन सक्छ। ब्ल्याक TENGU र्‍यान्समवेयर जस्ता र्‍यान्समवेयर परिवारहरूले कसरी साइबर अपराधीहरूले पीडितहरूलाई भुक्तानी गर्न दबाब दिन इन्क्रिप्शन र डेटा चोरीलाई संयोजन गर्छन् भनेर प्रदर्शन गर्छन्।

कालो TENGU र्‍यान्समवेयर: खतराको सिंहावलोकन

ब्ल्याक TENGU सुरक्षा अनुसन्धानकर्ताहरूले पहिचान गरेको एक परिष्कृत ransomware स्ट्रेन हो। सम्झौता गरिएको उपकरणमा पहुँच प्राप्त गरेपछि, यसले भण्डारण गरिएका फाइलहरूलाई इन्क्रिप्ट गर्दछ ताकि तिनीहरू अब सामान्य रूपमा खोल्न सकिँदैन। इन्क्रिप्शन प्रक्रियाको क्रममा, यसले प्रभावित फाइलहरूमा '.TENGU' एक्सटेन्सन थप्छ। उदाहरणका लागि, '1.png' नामको फाइल '1.png.TENGU' हुन्छ, जबकि '2.pdf' को नाम परिवर्तन गरेर '2.pdf.TENGU' राखिन्छ।

यो पुन: नामकरण व्यवहार ransomware गतिविधिको एक सामान्य सूचक हो, जसले मूल डेटा पढ्न नसकिने अवस्थामा रूपान्तरण भएको संकेत गर्दछ। त्यसपछि पीडितहरूले व्यक्तिगत कागजातहरू, डाटाबेसहरू, छविहरू, अभिलेखहरू, र अन्य महत्त्वपूर्ण फाइलहरू पहुँच गर्न असमर्थ हुन्छन्।

फिरौतीको नोट र दोहोरो जबरजस्ती रकम असुलीको दबाब

ब्ल्याक TENGU ले '_README_TENGU.txt' नामक फिरौती नोट पनि छोड्छ। सन्देश अनुसार, आक्रमणकारीहरूले पीडितको नेटवर्कमा घुसपैठ गरेको, गोप्य डेटा चोरेको र प्रणालीभरि इन्क्रिप्टेड फाइलहरू चोरेको दाबी गर्छन्। नोटले भुक्तानी पछि डिक्रिप्शन उपकरणको वाचा गर्दछ र फिरौती भुक्तानी भएपछि चोरी गरिएको जानकारी मेटाइनेछ भनी उल्लेख गरिएको छ।

सन्देशले पीडितहरूलाई तेस्रो-पक्ष डिक्रिप्शन वा स्व-रिकभरीको प्रयास नगर्न चेतावनी दिन्छ, दावी गर्दछ कि यसले फाइलहरूलाई स्थायी रूपमा क्षति पुर्‍याउन सक्छ। यसले 'tengulocker@cyberfear.com' र 'tengunlocker@onionmail.com' जस्ता इमेल ठेगानाहरू, साथै टोर-आधारित च्याट पोर्टल मार्फत सञ्चार निर्देशित गर्दछ।

यो रणनीतिले दोहोरो जबरजस्ती चन्दाको रूपमा चिनिने बढ्दो प्रवृत्तिलाई प्रतिबिम्बित गर्दछ। आक्रमणकारीहरू केवल इन्क्रिप्शनमा भर पर्दैनन्; तिनीहरूले चोरी गरिएको डेटा सार्वजनिक रूपमा चुहावट गर्ने धम्की पनि दिन्छन् जबसम्म भुक्तानी गरिँदैन। यसले ग्राहक रेकर्ड, वित्तीय कागजातहरू, वा स्वामित्व जानकारी ह्यान्डल गर्ने संस्थाहरूमा थप दबाब सिर्जना गर्दछ।

फिरौती तिर्नु किन जोखिमपूर्ण छ?

पीडितहरूले फसेको महसुस गर्न सक्छन्, फिरौती तिर्दा ठूलो जोखिम हुन्छ। आपराधिक समूहहरूले प्रायः वाचा गर्छन् जुन तिनीहरूले पूरा गर्दैनन्। केही पीडितहरूले कहिल्यै काम गर्ने डिक्रिप्शन उपकरण प्राप्त गर्दैनन्, जबकि अरूलाई तिर्न इच्छुकता देखाएपछि फेरि लक्षित गरिन्छ। फाइलहरू पुनर्स्थापित हुँदा पनि, चोरी भएको डाटा अझै पनि बेच्न, चुहावट गर्न वा भविष्यमा ब्ल्याकमेलको लागि राख्न सकिन्छ।

प्रभावित प्रणालीहरूबाट मालवेयर पूर्ण रूपमा हटाइसकेपछि सामान्यतया सफा ब्याकअपहरू पुनर्स्थापित गर्नु सुरक्षित रिकभरी मार्ग हो। घटना प्रतिक्रिया टोलीहरूले पुन: संक्रमण रोक्नको लागि घुसपैठ कसरी भयो भनेर पनि अनुसन्धान गर्नुपर्छ।

कालो टेङ्गु कसरी फैलिन्छ भन्ने कुरा

धेरै ransomware परिवारहरू जस्तै, Black TENGU ले धेरै संक्रमण च्यानलहरूमा भर पर्न सक्छ। धम्की दिने अभिनेताहरूले प्रायः भ्रामक डेलिभरी विधिहरू प्रयोग गर्छन् जसले प्रयोगकर्ताहरूलाई दुर्भावनापूर्ण फाइलहरू सुरु गर्न वा असुरक्षित वेबसाइटहरू भ्रमण गर्न झुक्याउँछन्।

सामान्य वितरण प्रविधिहरूमा समावेश छन्:

  • हानिकारक संलग्नक वा लिङ्कहरू भएका छलपूर्ण इमेलहरू
  • नक्कली सफ्टवेयर अपडेटहरू, प्राविधिक सहयोग घोटालाहरू, र दुर्भावनापूर्ण विज्ञापनहरू
  • पुरानो वा अनप्याच गरिएको सफ्टवेयर कमजोरीहरूको शोषण
  • पाइरेटेड सफ्टवेयर, क्र्याकहरू, कुञ्जी जेनेरेटरहरू, र अनौपचारिक डाउनलोड पृष्ठहरू
  • संक्रमित USB ड्राइभहरू, सम्झौता गरिएका वेबसाइटहरू, र पियर-टु-पियर साझेदारी नेटवर्कहरू

मालवेयर पेलोडहरू प्रायः सामान्य जिप अभिलेख, PDF, स्क्रिप्ट, कार्यालय कागजात, वा कार्यान्वयनयोग्य फाइलहरूको रूपमा भेषमा राखिन्छन्।

मालवेयर रक्षालाई बलियो बनाउन उत्तम सुरक्षा अभ्यासहरू

बलियो रोकथामले प्रविधि, जागरूकता र अनुशासित मर्मतसम्भारलाई जोड्दछ। प्रणालीहरूले सधैं वास्तविक-समय सुरक्षा सक्षम पारिएको प्रतिष्ठित सुरक्षा सफ्टवेयर चलाउनु पर्छ। अपरेटिङ सिस्टम, ब्राउजर, प्लगइन, र व्यावसायिक अनुप्रयोगहरू छिटो प्याच गर्नुपर्छ किनभने ज्ञात कमजोरीहरू प्रायः ransomware तैनातीका लागि प्रयोग गरिन्छ।

भरपर्दो ब्याकअपहरू सबैभन्दा प्रभावकारी प्रतिरक्षाहरू मध्ये एक हो। महत्त्वपूर्ण डेटा नियमित रूपमा अफलाइन वा क्लाउड स्थानहरूमा प्रतिलिपि गरिनुपर्छ जुन मालवेयरद्वारा प्रत्यक्ष रूपमा परिवर्तन गर्न सकिँदैन। ब्याकअप पुनर्स्थापनाको पनि परीक्षण गरिनुपर्छ ताकि वास्तविक आपतकालीन समयमा रिकभरी सम्भव होस्।

इमेलमा सावधानी अपनाउनु आवश्यक छ। अप्रत्याशित संलग्नकहरू, तत्काल भुक्तानी अनुरोधहरू, पासवर्ड रिसेट सन्देशहरू, र अपरिचित लिङ्कहरूलाई शंकाको दृष्टिले हेर्नुपर्छ। फिसिङ आक्रमणहरूले कसरी काम गर्छन् भनेर कर्मचारीहरूलाई सिकाउने प्रयोगकर्ता जागरूकता तालिमबाट संस्थाहरूले धेरै लाभ उठाउँछन्।

पहुँच नियन्त्रण पनि उत्तिकै महत्त्वपूर्ण छ। प्रयोगकर्ताहरूले आवश्यक नभएसम्म प्रशासक विशेषाधिकारहरूसँग काम गर्नबाट जोगिनु पर्छ, र RDP जस्ता रिमोट पहुँच उपकरणहरू बलियो पासवर्डहरू र बहु-कारक प्रमाणीकरणको साथ सुरक्षित हुनुपर्छ। नेटवर्क विभाजनले धेरै उपकरणहरूमा फैलिने ransomware को क्षमतालाई कम गर्न सक्छ।

सिफारिस गरिएका सुरक्षात्मक बानीहरूमा समावेश छन्:

  • सबै सफ्टवेयर अद्यावधिक राख्नुहोस् र असमर्थित अनुप्रयोगहरू हटाउनुहोस्।
  • कम्तिमा एउटा अफलाइन प्रतिलिपि सहित धेरै ब्याकअपहरू राख्नुहोस्
  • बलियो पासवर्ड प्रयोग गर्नुहोस् र बहु-कारक प्रमाणीकरण सक्षम गर्नुहोस्
  • विश्वसनीय एन्डपोइन्ट सुरक्षा र फायरवाल प्रतिरक्षाहरू स्थापना गर्नुहोस्
  • पाइरेटेड सफ्टवेयर र अप्रमाणित डाउनलोडहरूबाट बच्नुहोस्
  • अन्तिम मूल्याङ्कन

    कालो TENGU Ransomware ले फाइल इन्क्रिप्शन, जबरजस्ती सन्देश, र सम्भावित डेटा चोरीलाई संयोजन गर्ने खतरनाक आधुनिक खतरालाई प्रतिनिधित्व गर्दछ। '.TENGU' एक्सटेन्सन र समर्पित फिरौती नोटको साथ पुन: नामाकरण गरिएका फाइलहरूको प्रयोगले पीडितहरूलाई छिटो दबाब दिन डिजाइन गरिएको जानाजानी अभियान देखाउँछ। सबैभन्दा बलियो प्रतिरक्षा भनेको सक्रिय सुरक्षा हो: प्याच गरिएका प्रणालीहरू, सतर्क प्रयोगकर्ताहरू, बलियो प्रमाणीकरण, खण्डित नेटवर्कहरू, र भरपर्दो ब्याकअपहरू। पहिले नै तयारी गर्ने संस्थाहरू र व्यक्तिहरू ransomware आक्रमण गर्दा धेरै लचिलो हुन्छन्।

    System Messages

    The following system messages may be associated with कालो TENGU र्‍यान्समवेयर:

    >>> ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED By Black TENGU<<<

    We have breached your network and copied your data.
    We have copied all your confidential data and uploaded it to a private storage device.
    We have encrypted your files.
    But don't worry, we can decrypt your files.
    The unlocking software will fully restore your network in less than 1-5 hours.
    After you pay the costs of the data breach and decryption, we guarantee that we will not attack
    you again and will permanently delete your data from our servers.

    Your next steps:
    1) Do not attempt to decrypt the files yourself - you may cause permanent data loss!
    2) Send e-mail message to: tengulocker@cyberfear.com or tengunlocker@onionmail.com

    Your ID: -

    or

    1) Download the Tor Browser: https://www.torproject.org/download/
    2) Visit the chat: -
    3) Use this token ID to log in: -

    ---------------------------------
    Blog: -
    Support TOX Chat:

    ट्रेन्डिङ

    धेरै हेरिएको

    लोड गर्दै...