Black TENGU Ransomware

Защита компьютеров, телефонов и корпоративных сетей от вредоносных программ больше не является необязательной. Современные угрозы могут блокировать критически важные файлы, красть конфиденциальную информацию, нарушать работу и наносить серьезный финансовый ущерб в течение нескольких минут. Семейства программ-вымогателей, такие как Black TENGU Ransomware, демонстрируют, как киберпреступники сочетают шифрование и кражу данных, чтобы заставить жертв заплатить выкуп.

Вымогательский вирус Black TENGU: обзор угроз

Black TENGU — это сложный штамм вируса-вымогателя, обнаруженный исследователями в области безопасности. Получив доступ к скомпрометированному устройству, он шифрует сохраненные файлы, делая их недоступными для обычного открытия. В процессе шифрования к затронутым файлам добавляется расширение '.TENGU'. Например, файл с именем '1.png' становится '1.png.TENGU', а файл '2.pdf' переименовывается в '2.pdf.TENGU'.

Такое переименование является распространенным признаком активности программ-вымогателей, сигнализирующим о том, что исходные данные были преобразованы в нечитаемое состояние. В результате жертвы теряют возможность доступа к личным документам, базам данных, изображениям, архивам и другим важным файлам.

Записка с требованием выкупа и давление двойного вымогательства

Black TENGU также оставляет записку с требованием выкупа под названием '_README_TENGU.txt'. Согласно сообщению, злоумышленники утверждают, что проникли в сеть жертвы, украли конфиденциальные данные и зашифровали файлы по всей системе. В записке обещается инструмент для расшифровки после оплаты и говорится, что украденная информация якобы будет удалена после выплаты выкупа.

В сообщении также содержится предупреждение о том, что жертвам не следует пытаться расшифровать файлы или восстановить их самостоятельно с помощью третьих лиц, поскольку это может привести к их безвозвратному повреждению. Связь осуществляется через адреса электронной почты, такие как 'tengulocker@cyberfear.com' и 'tengunlocker@onionmail.com', а также через чат-портал на основе Tor.

Эта тактика отражает растущую тенденцию, известную как двойное вымогательство. Злоумышленники полагаются не только на шифрование; они также угрожают публичной утечкой украденных данных, если не будет произведена оплата. Это создает дополнительное давление на организации, работающие с клиентскими данными, финансовыми документами или конфиденциальной информацией.

Почему выплата выкупа рискованна

Хотя жертвы могут чувствовать себя в ловушке, выплата выкупа сопряжена со значительным риском. Преступные группировки часто дают обещания, которые не выполняют. Некоторые жертвы так и не получают работающий инструмент расшифровки, в то время как другие становятся мишенью снова после того, как демонстрируют готовность заплатить. Даже после восстановления файлов украденные данные могут быть проданы, слиты или сохранены для будущего шантажа.

Наиболее безопасный путь восстановления обычно заключается в восстановлении чистых резервных копий после полного удаления вредоносного ПО из затронутых систем. Группы реагирования на инциденты также должны расследовать обстоятельства вторжения, чтобы предотвратить повторное заражение.

Как, вероятно, распространяется черный тэнгу

Как и многие другие семейства программ-вымогателей, Black TENGU может использовать несколько каналов заражения. Злоумышленники часто применяют обманные методы доставки, которые заставляют пользователей запускать вредоносные файлы или посещать небезопасные веб-сайты.

К распространенным методам распространения относятся:

  • Мошеннические электронные письма, содержащие вредоносные вложения или ссылки.
  • Поддельные обновления программного обеспечения, мошенничество с технической поддержкой и вредоносная реклама.
  • Эксплуатация устаревших или неустраненных уязвимостей программного обеспечения.
  • Пиратское программное обеспечение, кряки, генераторы ключей и неофициальные страницы загрузки.
  • Заражённые USB-накопители, взломанные веб-сайты и пиринговые сети обмена файлами.

Вредоносные программы часто маскируются под обычные ZIP-архивы, PDF-файлы, скрипты, документы Office или исполняемые файлы.

Лучшие практики обеспечения безопасности для усиления защиты от вредоносных программ

Эффективная профилактика сочетает в себе технологии, осведомленность и дисциплинированное техническое обслуживание. Системы всегда должны работать под управлением надежного программного обеспечения безопасности с включенной защитой в режиме реального времени. Операционные системы, браузеры, плагины и бизнес-приложения необходимо быстро обновлять, поскольку известные уязвимости часто используются для распространения программ-вымогателей.

Надежные резервные копии — одна из самых эффективных мер защиты. Важные данные следует регулярно копировать в автономные или облачные хранилища, которые не могут быть напрямую изменены вредоносным ПО. Восстановление резервных копий также следует тестировать, чтобы обеспечить возможность восстановления в случае реальной чрезвычайной ситуации.

Осторожность при работе с электронной почтой по-прежнему крайне важна. Неожиданные вложения, срочные запросы на оплату, сообщения о сбросе пароля и незнакомые ссылки следует воспринимать с подозрением. Организациям очень полезно проводить обучение пользователей, которое объясняет сотрудникам, как работают фишинговые атаки.

Контроль доступа имеет не меньшее значение. Пользователям следует избегать работы с правами администратора без необходимости, а инструменты удаленного доступа, такие как RDP, должны быть защищены надежными паролями и многофакторной аутентификацией. Сегментация сети может снизить способность программ-вымогателей распространяться на множество устройств.

Рекомендуемые меры защиты включают:

  • Регулярно обновляйте все программное обеспечение и удаляйте неподдерживаемые приложения.
  • Создавайте несколько резервных копий, включая как минимум одну автономную копию.
  • Используйте надежные пароли и включите многофакторную аутентификацию.
  • Установите надежную защиту конечных точек и межсетевой экран.
  • Избегайте пиратского программного обеспечения и непроверенных загрузок.
  • Итоговая оценка

    Вирус-вымогатель Black TENGU представляет собой опасную современную угрозу, сочетающую шифрование файлов, вымогательские сообщения и возможную кражу данных. Использование переименованных файлов с расширением '.TENGU' и специального сообщения с требованием выкупа свидетельствует о целенаправленной кампании, призванной быстро оказать давление на жертв. Наилучшей защитой является проактивная безопасность: обновленные системы, осторожные пользователи, надежная аутентификация, сегментированные сети и надежные резервные копии. Организации и частные лица, которые готовятся заранее, гораздо более устойчивы к атакам вирусов-вымогателей.

    System Messages

    The following system messages may be associated with Black TENGU Ransomware:

    >>> ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED By Black TENGU<<<

    We have breached your network and copied your data.
    We have copied all your confidential data and uploaded it to a private storage device.
    We have encrypted your files.
    But don't worry, we can decrypt your files.
    The unlocking software will fully restore your network in less than 1-5 hours.
    After you pay the costs of the data breach and decryption, we guarantee that we will not attack
    you again and will permanently delete your data from our servers.

    Your next steps:
    1) Do not attempt to decrypt the files yourself - you may cause permanent data loss!
    2) Send e-mail message to: tengulocker@cyberfear.com or tengunlocker@onionmail.com

    Your ID: -

    or

    1) Download the Tor Browser: https://www.torproject.org/download/
    2) Visit the chat: -
    3) Use this token ID to log in: -

    ---------------------------------
    Blog: -
    Support TOX Chat:

    В тренде

    Наиболее просматриваемые

    Загрузка...