Czarny TENGU Ransomware

Ochrona komputerów, telefonów i sieci firmowych przed złośliwym oprogramowaniem nie jest już opcjonalna. Nowoczesne zagrożenia potrafią zablokować krytyczne pliki, wykraść poufne informacje, zakłócić działanie systemu i spowodować poważne straty finansowe w ciągu kilku minut. Rodziny ransomware, takie jak Black TENGU Ransomware, pokazują, jak cyberprzestępcy łączą szyfrowanie i kradzież danych, aby zmusić ofiary do zapłaty.

Black TENGU Ransomware: Przegląd zagrożeń

Black TENGU to wyrafinowany szczep ransomware zidentyfikowany przez badaczy bezpieczeństwa. Po uzyskaniu dostępu do zainfekowanego urządzenia szyfruje on zapisane pliki, uniemożliwiając ich normalne otwarcie. Podczas szyfrowania dodaje do zainfekowanych plików rozszerzenie „.TENGU”. Na przykład plik o nazwie „1.png” zmienia nazwę na „1.png.TENGU”, a plik „2.pdf” na „2.pdf.TENGU”.

Zmiana nazwy jest częstym wskaźnikiem aktywności ransomware, sygnalizując, że oryginalne dane zostały przekształcone w stan nieczytelny. Ofiary tracą wówczas dostęp do dokumentów osobistych, baz danych, zdjęć, archiwów i innych ważnych plików.

List z żądaniem okupu i podwójna presja wymuszenia

Black TENGU pozostawia również żądanie okupu o nazwie „_README_TENGU.txt”. Według treści wiadomości atakujący twierdzą, że zinfiltrowali sieć ofiary, ukradli poufne dane i zaszyfrowali pliki w systemie. W powiadomieniu obiecano narzędzie deszyfrujące po zapłaceniu okupu i stwierdzono, że skradzione informacje zostaną rzekomo usunięte po zapłaceniu okupu.

W wiadomości ostrzega się również ofiary przed próbami odszyfrowania lub samodzielnego odzyskania danych za pomocą narzędzi innych firm, twierdząc, że może to trwale uszkodzić pliki. Komunikat jest kierowany do adresów e-mail takich jak „tengulocker@cyberfear.com” i „tengunlocker@onionmail.com”, a także do portalu czatowego opartego na sieci Tor.

Ta taktyka odzwierciedla rosnący trend znany jako podwójne wymuszenie. Atakujący nie polegają wyłącznie na szyfrowaniu; grożą również publicznym ujawnieniem skradzionych danych, jeśli nie zostanie uiszczona płatność. Wywiera to dodatkową presję na organizacje przetwarzające dane klientów, dokumenty finansowe lub informacje zastrzeżone.

Dlaczego płacenie okupu jest ryzykowne

Chociaż ofiary mogą czuć się uwięzione, zapłacenie okupu wiąże się ze znacznym ryzykiem. Grupy przestępcze często składają obietnice, których nie dotrzymują. Niektóre ofiary nigdy nie otrzymują działającego narzędzia deszyfrującego, podczas gdy inne padają ofiarą ponownie, mimo że wyraziły gotowość zapłaty. Nawet po odzyskaniu plików, skradzione dane mogą zostać sprzedane, ujawnione lub wykorzystane do przyszłych ataków.

Bezpieczniejszą metodą odzyskiwania jest zazwyczaj przywrócenie czystych kopii zapasowych po całkowitym usunięciu złośliwego oprogramowania z zainfekowanych systemów. Zespoły reagowania na incydenty powinny również zbadać, w jaki sposób doszło do włamania, aby zapobiec ponownej infekcji.

Jak prawdopodobnie rozprzestrzenia się czarny TENGU

Podobnie jak wiele rodzin ransomware, Black TENGU może wykorzystywać wiele kanałów infekcji. Aktorzy zagrożeń często stosują zwodnicze metody dystrybucji, które nakłaniają użytkowników do uruchomienia złośliwych plików lub odwiedzenia niebezpiecznych stron internetowych.

Do typowych technik dystrybucji należą:

  • Fałszywe wiadomości e-mail zawierające szkodliwe załączniki lub linki
  • Fałszywe aktualizacje oprogramowania, oszustwa związane z pomocą techniczną i złośliwe reklamy
  • Wykorzystywanie nieaktualnych lub niezałatanych luk w zabezpieczeniach oprogramowania
  • Pirackie oprogramowanie, cracki, generatory kluczy i nieoficjalne strony pobierania
  • Zainfekowane dyski USB, zainfekowane witryny internetowe i sieci udostępniania peer-to-peer

Szkodliwe oprogramowanie często maskuje się pod postacią zwykłych archiwów ZIP, plików PDF, skryptów, dokumentów pakietu Office lub plików wykonywalnych.

Najlepsze praktyki bezpieczeństwa wzmacniające obronę przed złośliwym oprogramowaniem

Skuteczna prewencja łączy w sobie technologię, świadomość i zdyscyplinowaną konserwację. Systemy powinny zawsze korzystać z renomowanego oprogramowania zabezpieczającego z włączoną ochroną w czasie rzeczywistym. Systemy operacyjne, przeglądarki, wtyczki i aplikacje biznesowe muszą być szybko łatane, ponieważ znane luki w zabezpieczeniach są często wykorzystywane do wdrażania ataków ransomware.

Niezawodne kopie zapasowe to jedna z najskuteczniejszych metod obrony. Ważne dane powinny być regularnie kopiowane do lokalizacji offline lub w chmurze, aby nie mogły zostać bezpośrednio zmodyfikowane przez złośliwe oprogramowanie. Należy również przetestować przywracanie kopii zapasowych, aby umożliwić odzyskanie danych w przypadku rzeczywistego zagrożenia.

Zachowaj ostrożność w kontaktach z pocztą elektroniczną. Nieoczekiwane załączniki, pilne prośby o płatność, wiadomości resetujące hasło i nieznane linki należy traktować z podejrzliwością. Organizacje odnoszą duże korzyści ze szkoleń dla użytkowników, które uczą pracowników, jak działają ataki phishingowe.

Kontrola dostępu jest równie ważna. Użytkownicy powinni unikać pracy z uprawnieniami administratora, chyba że jest to konieczne, a narzędzia dostępu zdalnego, takie jak RDP, powinny być zabezpieczone silnymi hasłami i uwierzytelnianiem wieloskładnikowym. Segmentacja sieci może ograniczyć możliwość rozprzestrzeniania się ransomware na wiele urządzeń.

Zalecane nawyki ochronne obejmują:

  • Aktualizuj całe oprogramowanie i usuwaj nieobsługiwane aplikacje
  • Utrzymuj wiele kopii zapasowych, w tym co najmniej jedną kopię offline
  • Używaj silnych haseł i włącz uwierzytelnianie wieloskładnikowe
  • Zainstaluj zaufaną ochronę punktów końcowych i zapory sieciowe
  • Unikaj pirackiego oprogramowania i niezweryfikowanych pobrań

Ocena końcowa

Black TENGU Ransomware to niebezpieczne, współczesne zagrożenie, które łączy w sobie szyfrowanie plików, wymuszenia i potencjalną kradzież danych. Wykorzystanie przez niego plików o zmienionych nazwach z rozszerzeniem „.TENGU” i dedykowanej noty z żądaniem okupu świadczy o celowej kampanii mającej na celu szybkie wywarcie presji na ofiary. Najsilniejszą obroną jest proaktywne bezpieczeństwo: sprawdzone systemy, ostrożni użytkownicy, silne uwierzytelnianie, segmentowane sieci i niezawodne kopie zapasowe. Organizacje i osoby, które przygotują się zawczasu, są znacznie bardziej odporne na ataki ransomware.

System Messages

The following system messages may be associated with Czarny TENGU Ransomware:

>>> ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED By Black TENGU<<<

We have breached your network and copied your data.
We have copied all your confidential data and uploaded it to a private storage device.
We have encrypted your files.
But don't worry, we can decrypt your files.
The unlocking software will fully restore your network in less than 1-5 hours.
After you pay the costs of the data breach and decryption, we guarantee that we will not attack
you again and will permanently delete your data from our servers.

Your next steps:
1) Do not attempt to decrypt the files yourself - you may cause permanent data loss!
2) Send e-mail message to: tengulocker@cyberfear.com or tengunlocker@onionmail.com

Your ID: -

or

1) Download the Tor Browser: https://www.torproject.org/download/
2) Visit the chat: -
3) Use this token ID to log in: -

---------------------------------
Blog: -
Support TOX Chat:

Popularne

Najczęściej oglądane

Ładowanie...