Bedreigingsdatabase Ransomware Zwarte TENGU ransomware

Zwarte TENGU ransomware

Het beschermen van computers, telefoons en bedrijfsnetwerken tegen malware is niet langer een optie, maar een noodzaak. Moderne dreigingen kunnen binnen enkele minuten cruciale bestanden vergrendelen, gevoelige informatie stelen, de bedrijfsvoering verstoren en ernstige financiële schade veroorzaken. Ransomwarefamilies zoals Black TENGU Ransomware laten zien hoe cybercriminelen encryptie en datadiefstal combineren om slachtoffers onder druk te zetten tot betalen.

Black TENGU-ransomware: overzicht van de dreiging

Black TENGU is een geavanceerde ransomwarevariant die door beveiligingsonderzoekers is ontdekt. Nadat de ransomware toegang heeft gekregen tot een geïnfecteerd apparaat, versleutelt deze de opgeslagen bestanden, waardoor deze niet meer normaal geopend kunnen worden. Tijdens het versleutelingsproces voegt de ransomware de extensie '.TENGU' toe aan de getroffen bestanden. Een bestand met de naam '1.png' wordt bijvoorbeeld '1.png.TENGU', terwijl '2.pdf' wordt hernoemd naar '2.pdf.TENGU'.

Dit hernoemen is een veelvoorkomend teken van ransomware-activiteit en geeft aan dat de oorspronkelijke gegevens onleesbaar zijn geworden. Slachtoffers hebben dan geen toegang meer tot persoonlijke documenten, databases, afbeeldingen, archieven en andere belangrijke bestanden.

De losbrief en dubbele afpersing

Black TENGU laat ook een losgeldbrief achter met de naam '_README_TENGU.txt'. Volgens het bericht beweren de aanvallers dat ze het netwerk van het slachtoffer zijn binnengedrongen, vertrouwelijke gegevens hebben gestolen en bestanden op het hele systeem hebben versleuteld. In de brief wordt een decryptietool beloofd na betaling en staat dat de gestolen informatie zal worden verwijderd zodra het losgeld is betaald.

Het bericht waarschuwt slachtoffers verder om geen pogingen te ondernemen tot decryptie door derden of zelfherstel, omdat dit de bestanden permanent kan beschadigen. Communicatie verloopt via e-mailadressen zoals 'tengulocker@cyberfear.com' en 'tengunlocker@onionmail.com', en via een Tor-gebaseerd chatportaal.

Deze tactiek weerspiegelt een groeiende trend die bekendstaat als dubbele afpersing. Aanvallers vertrouwen niet alleen op encryptie; ze dreigen ook gestolen gegevens openbaar te maken als er niet betaald wordt. Dit zet extra druk op organisaties die klantgegevens, financiële documenten of vertrouwelijke informatie verwerken.

Waarom het betalen van losgeld riskant is

Hoewel slachtoffers zich gevangen kunnen voelen, brengt het betalen van losgeld aanzienlijke risico's met zich mee. Criminele groeperingen doen vaak beloftes die ze niet nakomen. Sommige slachtoffers ontvangen nooit een werkend decryptieprogramma, terwijl anderen opnieuw het doelwit worden nadat ze bereidheid tot betalen hebben getoond. Zelfs wanneer bestanden zijn hersteld, kunnen gestolen gegevens nog steeds worden verkocht, gelekt of bewaard voor toekomstige chantage.

De veiligste herstelmethode is doorgaans het terugzetten van schone back-ups nadat de malware volledig van de getroffen systemen is verwijderd. Incidentresponsteams moeten ook onderzoeken hoe de inbraak heeft plaatsgevonden om herinfectie te voorkomen.

Hoe verspreidt de zwarte TENGU zich waarschijnlijk?

Net als veel andere ransomwarefamilies maakt Black TENGU mogelijk gebruik van meerdere infectiekanalen. Aanvallers gebruiken vaak misleidende methoden om gebruikers ertoe te verleiden schadelijke bestanden te openen of onveilige websites te bezoeken.

Veelgebruikte distributiemethoden zijn onder andere:

  • Oplichtingsmails met schadelijke bijlagen of links
  • Nep-software-updates, oplichting via technische ondersteuning en schadelijke advertenties.
  • Misbruik van verouderde of niet-gepatchte softwarekwetsbaarheden.
  • Gepiratiseerde software, cracks, keygeneratoren en onofficiële downloadpagina's
  • Geïnfecteerde USB-sticks, gecompromitteerde websites en peer-to-peer-netwerken.

Malware is vaak vermomd als gewone ZIP-archieven, PDF's, scripts, Office-documenten of uitvoerbare bestanden.

Beste beveiligingspraktijken om de bescherming tegen malware te versterken.

Effectieve preventie combineert technologie, bewustwording en gedisciplineerd onderhoud. Systemen moeten altijd betrouwbare beveiligingssoftware met realtime bescherming gebruiken. Besturingssystemen, browsers, plug-ins en bedrijfsapplicaties moeten snel worden gepatcht, omdat bekende kwetsbaarheden vaak worden gebruikt voor de verspreiding van ransomware.

Betrouwbare back-ups zijn een van de meest effectieve verdedigingsmiddelen. Belangrijke gegevens moeten regelmatig worden gekopieerd naar offline locaties of de cloud, zodat ze niet direct door malware kunnen worden gewijzigd. Het herstellen van back-ups moet ook worden getest, zodat herstel mogelijk is in een echte noodsituatie.

Voorzichtigheid blijft geboden bij e-mails. Onverwachte bijlagen, dringende betalingsverzoeken, berichten over het opnieuw instellen van wachtwoorden en onbekende links moeten met argwaan worden bekeken. Organisaties hebben veel baat bij trainingen waarin medewerkers leren hoe phishingaanvallen werken.

Toegangscontrole is eveneens belangrijk. Gebruikers moeten, tenzij noodzakelijk, vermijden om met beheerdersrechten te werken, en tools voor toegang op afstand, zoals RDP, moeten worden beveiligd met sterke wachtwoorden en multifactorauthenticatie. Netwerksegmentatie kan de verspreiding van ransomware over meerdere apparaten beperken.

Aanbevolen preventieve maatregelen zijn onder andere:

  • Zorg ervoor dat alle software up-to-date is en verwijder niet-ondersteunde applicaties.
  • Zorg voor meerdere back-ups, waaronder ten minste één offline kopie.
  • Gebruik sterke wachtwoorden en schakel multifactorauthenticatie in.
  • Installeer betrouwbare endpointbeveiliging en firewall-oplossingen.
  • Vermijd illegale software en downloads die niet geverifieerd zijn.

Eindbeoordeling

De Black TENGU-ransomware is een gevaarlijke, moderne dreiging die bestandsversleuteling, afpersingsberichten en mogelijke datadiefstal combineert. Het gebruik van hernoemde bestanden met de extensie '.TENGU' en een speciaal losgeldbericht wijst op een doelbewuste campagne om slachtoffers snel onder druk te zetten. De beste verdediging is proactieve beveiliging: gepatchte systemen, voorzichtige gebruikers, sterke authenticatie, gesegmenteerde netwerken en betrouwbare back-ups. Organisaties en individuen die zich van tevoren voorbereiden, zijn veel beter bestand tegen ransomware-aanvallen.

System Messages

The following system messages may be associated with Zwarte TENGU ransomware:

>>> ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED By Black TENGU<<<

We have breached your network and copied your data.
We have copied all your confidential data and uploaded it to a private storage device.
We have encrypted your files.
But don't worry, we can decrypt your files.
The unlocking software will fully restore your network in less than 1-5 hours.
After you pay the costs of the data breach and decryption, we guarantee that we will not attack
you again and will permanently delete your data from our servers.

Your next steps:
1) Do not attempt to decrypt the files yourself - you may cause permanent data loss!
2) Send e-mail message to: tengulocker@cyberfear.com or tengunlocker@onionmail.com

Your ID: -

or

1) Download the Tor Browser: https://www.torproject.org/download/
2) Visit the chat: -
3) Use this token ID to log in: -

---------------------------------
Blog: -
Support TOX Chat:

Trending

Meest bekeken

Bezig met laden...