Zwarte TENGU ransomware
Het beschermen van computers, telefoons en bedrijfsnetwerken tegen malware is niet langer een optie, maar een noodzaak. Moderne dreigingen kunnen binnen enkele minuten cruciale bestanden vergrendelen, gevoelige informatie stelen, de bedrijfsvoering verstoren en ernstige financiële schade veroorzaken. Ransomwarefamilies zoals Black TENGU Ransomware laten zien hoe cybercriminelen encryptie en datadiefstal combineren om slachtoffers onder druk te zetten tot betalen.
Inhoudsopgave
Black TENGU-ransomware: overzicht van de dreiging
Black TENGU is een geavanceerde ransomwarevariant die door beveiligingsonderzoekers is ontdekt. Nadat de ransomware toegang heeft gekregen tot een geïnfecteerd apparaat, versleutelt deze de opgeslagen bestanden, waardoor deze niet meer normaal geopend kunnen worden. Tijdens het versleutelingsproces voegt de ransomware de extensie '.TENGU' toe aan de getroffen bestanden. Een bestand met de naam '1.png' wordt bijvoorbeeld '1.png.TENGU', terwijl '2.pdf' wordt hernoemd naar '2.pdf.TENGU'.
Dit hernoemen is een veelvoorkomend teken van ransomware-activiteit en geeft aan dat de oorspronkelijke gegevens onleesbaar zijn geworden. Slachtoffers hebben dan geen toegang meer tot persoonlijke documenten, databases, afbeeldingen, archieven en andere belangrijke bestanden.
De losbrief en dubbele afpersing
Black TENGU laat ook een losgeldbrief achter met de naam '_README_TENGU.txt'. Volgens het bericht beweren de aanvallers dat ze het netwerk van het slachtoffer zijn binnengedrongen, vertrouwelijke gegevens hebben gestolen en bestanden op het hele systeem hebben versleuteld. In de brief wordt een decryptietool beloofd na betaling en staat dat de gestolen informatie zal worden verwijderd zodra het losgeld is betaald.
Het bericht waarschuwt slachtoffers verder om geen pogingen te ondernemen tot decryptie door derden of zelfherstel, omdat dit de bestanden permanent kan beschadigen. Communicatie verloopt via e-mailadressen zoals 'tengulocker@cyberfear.com' en 'tengunlocker@onionmail.com', en via een Tor-gebaseerd chatportaal.
Deze tactiek weerspiegelt een groeiende trend die bekendstaat als dubbele afpersing. Aanvallers vertrouwen niet alleen op encryptie; ze dreigen ook gestolen gegevens openbaar te maken als er niet betaald wordt. Dit zet extra druk op organisaties die klantgegevens, financiële documenten of vertrouwelijke informatie verwerken.
Waarom het betalen van losgeld riskant is
Hoewel slachtoffers zich gevangen kunnen voelen, brengt het betalen van losgeld aanzienlijke risico's met zich mee. Criminele groeperingen doen vaak beloftes die ze niet nakomen. Sommige slachtoffers ontvangen nooit een werkend decryptieprogramma, terwijl anderen opnieuw het doelwit worden nadat ze bereidheid tot betalen hebben getoond. Zelfs wanneer bestanden zijn hersteld, kunnen gestolen gegevens nog steeds worden verkocht, gelekt of bewaard voor toekomstige chantage.
De veiligste herstelmethode is doorgaans het terugzetten van schone back-ups nadat de malware volledig van de getroffen systemen is verwijderd. Incidentresponsteams moeten ook onderzoeken hoe de inbraak heeft plaatsgevonden om herinfectie te voorkomen.
Hoe verspreidt de zwarte TENGU zich waarschijnlijk?
Net als veel andere ransomwarefamilies maakt Black TENGU mogelijk gebruik van meerdere infectiekanalen. Aanvallers gebruiken vaak misleidende methoden om gebruikers ertoe te verleiden schadelijke bestanden te openen of onveilige websites te bezoeken.
Veelgebruikte distributiemethoden zijn onder andere:
- Oplichtingsmails met schadelijke bijlagen of links
- Nep-software-updates, oplichting via technische ondersteuning en schadelijke advertenties.
- Misbruik van verouderde of niet-gepatchte softwarekwetsbaarheden.
- Gepiratiseerde software, cracks, keygeneratoren en onofficiële downloadpagina's
- Geïnfecteerde USB-sticks, gecompromitteerde websites en peer-to-peer-netwerken.
Malware is vaak vermomd als gewone ZIP-archieven, PDF's, scripts, Office-documenten of uitvoerbare bestanden.
Beste beveiligingspraktijken om de bescherming tegen malware te versterken.
Effectieve preventie combineert technologie, bewustwording en gedisciplineerd onderhoud. Systemen moeten altijd betrouwbare beveiligingssoftware met realtime bescherming gebruiken. Besturingssystemen, browsers, plug-ins en bedrijfsapplicaties moeten snel worden gepatcht, omdat bekende kwetsbaarheden vaak worden gebruikt voor de verspreiding van ransomware.
Betrouwbare back-ups zijn een van de meest effectieve verdedigingsmiddelen. Belangrijke gegevens moeten regelmatig worden gekopieerd naar offline locaties of de cloud, zodat ze niet direct door malware kunnen worden gewijzigd. Het herstellen van back-ups moet ook worden getest, zodat herstel mogelijk is in een echte noodsituatie.
Voorzichtigheid blijft geboden bij e-mails. Onverwachte bijlagen, dringende betalingsverzoeken, berichten over het opnieuw instellen van wachtwoorden en onbekende links moeten met argwaan worden bekeken. Organisaties hebben veel baat bij trainingen waarin medewerkers leren hoe phishingaanvallen werken.
Toegangscontrole is eveneens belangrijk. Gebruikers moeten, tenzij noodzakelijk, vermijden om met beheerdersrechten te werken, en tools voor toegang op afstand, zoals RDP, moeten worden beveiligd met sterke wachtwoorden en multifactorauthenticatie. Netwerksegmentatie kan de verspreiding van ransomware over meerdere apparaten beperken.
Aanbevolen preventieve maatregelen zijn onder andere:
- Zorg ervoor dat alle software up-to-date is en verwijder niet-ondersteunde applicaties.
- Zorg voor meerdere back-ups, waaronder ten minste één offline kopie.
- Gebruik sterke wachtwoorden en schakel multifactorauthenticatie in.
- Installeer betrouwbare endpointbeveiliging en firewall-oplossingen.
- Vermijd illegale software en downloads die niet geverifieerd zijn.
Eindbeoordeling
De Black TENGU-ransomware is een gevaarlijke, moderne dreiging die bestandsversleuteling, afpersingsberichten en mogelijke datadiefstal combineert. Het gebruik van hernoemde bestanden met de extensie '.TENGU' en een speciaal losgeldbericht wijst op een doelbewuste campagne om slachtoffers snel onder druk te zetten. De beste verdediging is proactieve beveiliging: gepatchte systemen, voorzichtige gebruikers, sterke authenticatie, gesegmenteerde netwerken en betrouwbare back-ups. Organisaties en individuen die zich van tevoren voorbereiden, zijn veel beter bestand tegen ransomware-aanvallen.