Banco de Dados de Ameaças Ransomware Ransomware Black TENGU

Ransomware Black TENGU

Proteger computadores, telefones e redes empresariais contra malware deixou de ser opcional. As ameaças modernas podem bloquear arquivos críticos, roubar informações confidenciais, interromper operações e causar sérios prejuízos financeiros em questão de minutos. Famílias de ransomware como o Black TENGU demonstram como os cibercriminosos combinam criptografia e roubo de dados para pressionar as vítimas a pagarem o resgate.

Ransomware Black TENGU: Visão Geral da Ameaça

Black TENGU é uma variante sofisticada de ransomware identificada por pesquisadores de segurança. Após obter acesso a um dispositivo comprometido, ele criptografa os arquivos armazenados, impedindo que sejam abertos normalmente. Durante o processo de criptografia, ele adiciona a extensão '.TENGU' aos arquivos afetados. Por exemplo, um arquivo chamado '1.png' torna-se '1.png.TENGU', enquanto '2.pdf' é renomeado para '2.pdf.TENGU'.

Esse comportamento de renomeação é um indicador comum de atividade de ransomware, sinalizando que os dados originais foram transformados em um estado ilegível. As vítimas ficam então impossibilitadas de acessar documentos pessoais, bancos de dados, imagens, arquivos compactados e outros arquivos importantes.

A Nota de Resgate e a Pressão de Dupla Extorsão

O Black TENGU também deixa uma nota de resgate chamada '_README_TENGU.txt'. De acordo com a mensagem, os atacantes afirmam ter se infiltrado na rede da vítima, roubado dados confidenciais e criptografado arquivos em todo o sistema. A nota promete uma ferramenta de descriptografia após o pagamento e afirma que as informações roubadas serão supostamente apagadas assim que o resgate for pago.

A mensagem ainda alerta as vítimas para não tentarem descriptografia por terceiros ou recuperação por conta própria, alegando que isso poderia danificar os arquivos permanentemente. Ela direciona a comunicação por meio de endereços de e-mail como 'tengulocker@cyberfear.com' e 'tengunlocker@onionmail.com', além de um portal de bate-papo baseado na rede Tor.

Essa tática reflete uma tendência crescente conhecida como dupla extorsão. Os atacantes não se baseiam apenas na criptografia; eles também ameaçam divulgar publicamente os dados roubados, a menos que o pagamento seja efetuado. Isso cria uma pressão adicional sobre as organizações que lidam com registros de clientes, documentos financeiros ou informações confidenciais.

Por que pagar o resgate é arriscado

Embora as vítimas possam se sentir encurraladas, pagar um resgate acarreta riscos significativos. Grupos criminosos frequentemente fazem promessas que não cumprem. Algumas vítimas nunca recebem uma ferramenta de descriptografia funcional, enquanto outras são novamente visadas após demonstrarem disposição para pagar. Mesmo quando os arquivos são recuperados, os dados roubados ainda podem ser vendidos, vazados ou mantidos para futuras extorsões.

A forma mais segura de recuperação geralmente envolve a restauração de backups limpos após a remoção completa do malware dos sistemas afetados. As equipes de resposta a incidentes também devem investigar como a intrusão ocorreu para evitar a reinfecção.

Como o Tengu Negro provavelmente se espalha

Assim como muitas famílias de ransomware, o Black TENGU pode depender de múltiplos canais de infecção. Os agentes de ameaças frequentemente usam métodos de distribuição enganosos que induzem os usuários a executar arquivos maliciosos ou visitar sites inseguros.

As técnicas de distribuição comuns incluem:

  • E-mails fraudulentos contendo anexos ou links prejudiciais.
  • Atualizações de software falsas, golpes de suporte técnico e anúncios maliciosos.
  • Exploração de vulnerabilidades de software desatualizadas ou sem patches
  • Software pirata, cracks, geradores de chaves e páginas de download não oficiais
  • Unidades USB infectadas, sites comprometidos e redes de compartilhamento ponto a ponto.

Os arquivos maliciosos são frequentemente disfarçados de arquivos ZIP normais, PDFs, scripts, documentos do Office ou arquivos executáveis.

Melhores práticas de segurança para fortalecer a defesa contra malware

Uma prevenção eficaz combina tecnologia, conscientização e manutenção rigorosa. Os sistemas devem sempre executar softwares de segurança confiáveis com proteção em tempo real ativada. Sistemas operacionais, navegadores, plugins e aplicativos corporativos devem ser atualizados rapidamente, pois vulnerabilidades conhecidas são frequentemente exploradas para a disseminação de ransomware.

Cópias de segurança confiáveis são uma das defesas mais eficazes. Dados importantes devem ser copiados regularmente para locais offline ou na nuvem que não possam ser alterados diretamente por malware. A restauração do backup também deve ser testada para que a recuperação seja possível em caso de uma emergência real.

A cautela com e-mails continua sendo essencial. Anexos inesperados, solicitações de pagamento urgentes, mensagens de redefinição de senha e links desconhecidos devem ser tratados com suspeita. As organizações se beneficiam muito de treinamentos de conscientização que ensinam aos funcionários como funcionam os ataques de phishing.

O controle de acesso é igualmente importante. Os usuários devem evitar trabalhar com privilégios de administrador, a menos que seja necessário, e ferramentas de acesso remoto, como o RDP, devem ser protegidas com senhas fortes e autenticação multifatorial. A segmentação de rede pode reduzir a capacidade do ransomware de se espalhar por vários dispositivos.

Os hábitos de proteção recomendados incluem:

  • Mantenha todo o software atualizado e remova aplicativos sem suporte.
  • Mantenha vários backups, incluindo pelo menos uma cópia offline.
  • Use senhas fortes e habilite a autenticação multifator.
  • Instale proteção de endpoint confiável e defesas de firewall.
  • Evite softwares piratas e downloads não verificados.

Avaliação final

O ransomware Black TENGU representa uma ameaça moderna e perigosa que combina criptografia de arquivos, mensagens de extorsão e possível roubo de dados. O uso de arquivos renomeados com a extensão '.TENGU' e uma nota de resgate dedicada demonstra uma campanha deliberada, planejada para pressionar as vítimas rapidamente. A defesa mais eficaz é a segurança proativa: sistemas atualizados, usuários cautelosos, autenticação forte, redes segmentadas e backups confiáveis. Organizações e indivíduos que se preparam com antecedência são muito mais resilientes quando um ransomware ataca.

System Messages

The following system messages may be associated with Ransomware Black TENGU:

>>> ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED By Black TENGU<<<

We have breached your network and copied your data.
We have copied all your confidential data and uploaded it to a private storage device.
We have encrypted your files.
But don't worry, we can decrypt your files.
The unlocking software will fully restore your network in less than 1-5 hours.
After you pay the costs of the data breach and decryption, we guarantee that we will not attack
you again and will permanently delete your data from our servers.

Your next steps:
1) Do not attempt to decrypt the files yourself - you may cause permanent data loss!
2) Send e-mail message to: tengulocker@cyberfear.com or tengunlocker@onionmail.com

Your ID: -

or

1) Download the Tor Browser: https://www.torproject.org/download/
2) Visit the chat: -
3) Use this token ID to log in: -

---------------------------------
Blog: -
Support TOX Chat:

Tendendo

Mais visto

Carregando...