Izsiljevalska programska oprema Black TENGU
Zaščita računalnikov, telefonov in poslovnih omrežij pred zlonamerno programsko opremo ni več neobvezna. Sodobne grožnje lahko v nekaj minutah zaklenejo kritične datoteke, ukradejo občutljive podatke, prekinejo delovanje in povzročijo resno finančno škodo. Družine izsiljevalske programske opreme, kot je izsiljevalska programska oprema Black TENGU, prikazujejo, kako kibernetski kriminalci združujejo šifriranje in krajo podatkov, da bi žrtve prisilili k plačilu.
Kazalo
Izsiljevalska programska oprema Black TENGU: Pregled groženj
Črni TENGU je sofisticiran sev izsiljevalske programske opreme, ki so ga odkrili varnostni raziskovalci. Po dostopu do ogrožene naprave šifrira shranjene datoteke, tako da jih ni več mogoče normalno odpreti. Med postopkom šifriranja prizadetim datotekam doda končnico ».TENGU«. Na primer, datoteka z imenom »1.png« postane »1.png.TENGU«, medtem ko se »2.pdf« preimenuje v »2.pdf.TENGU«.
To preimenovanje je pogost pokazatelj aktivnosti izsiljevalske programske opreme, ki signalizira, da so bili izvirni podatki pretvorjeni v neberljivo stanje. Žrtve nato ne morejo dostopati do osebnih dokumentov, podatkovnih baz, slik, arhivov in drugih pomembnih datotek.
Odkupnino in dvojni izsiljevalski pritisk
Črni TENGU je poslal tudi sporočilo z zahtevo za odkupnino z naslovom »_README_TENGU.txt«. V sporočilu je zapisano, da napadalci trdijo, da so vdrli v omrežje žrtve, ukradli zaupne podatke in šifrirali datoteke v sistemu. V sporočilu je obljubljeno orodje za dešifriranje po plačilu in navedeno, da bodo ukradeni podatki domnevno izbrisani, ko bo odkupnina plačana.
Sporočilo nadalje opozarja žrtve, naj ne poskušajo dešifrirati ali obnoviti podatkov s pomočjo tretjih oseb, saj trdi, da bi to lahko trajno poškodovalo datoteke. Komunikacijo usmerja prek e-poštnih naslovov, kot sta »tengulocker@cyberfear.com« in »tengunlocker@onionmail.com«, skupaj s klepetalnikom, ki temelji na Toru.
Ta taktika odraža naraščajoči trend, znan kot dvojno izsiljevanje. Napadalci se ne zanašajo le na šifriranje; grozijo tudi z javnim razkritjem ukradenih podatkov, če plačilo ne bo izvedeno. To ustvarja dodaten pritisk na organizacije, ki obravnavajo evidence strank, finančne dokumente ali lastniške informacije.
Zakaj je plačilo odkupnine tvegano
Čeprav se žrtve lahko počutijo ujete, plačilo odkupnine prinaša veliko tveganje. Kriminalne združbe pogosto dajejo obljube, ki jih ne držijo. Nekatere žrtve nikoli ne prejmejo delujočega orodja za dešifriranje, druge pa so ponovno tarča, potem ko pokažejo pripravljenost plačati. Tudi ko so datoteke obnovljene, se lahko ukradeni podatki še vedno prodajo, razkrijejo ali hranijo za prihodnje izsiljevanje.
Varnejša pot obnovitve je običajno obnovitev čistih varnostnih kopij po tem, ko je zlonamerna programska oprema v celoti odstranjena iz prizadetih sistemov. Ekipe za odzivanje na incidente bi morale raziskati tudi, kako je prišlo do vdora, da bi preprečile ponovno okužbo.
Kako se črni TENGU verjetno širi
Kot mnoge družine izsiljevalske programske opreme se lahko tudi Black TENGU zanaša na več okuževalnih kanalov. Grožnje pogosto uporabljajo zavajajoče metode dostave, ki uporabnike zavedejo, da zaženejo zlonamerne datoteke ali obiščejo nevarna spletna mesta.
Med pogoste tehnike distribucije spadajo:
- Goljufiva e-poštna sporočila, ki vsebujejo škodljive priloge ali povezave
- Lažne posodobitve programske opreme, prevare s tehnično podporo in zlonamerni oglasi
- Izkoriščanje ranljivosti zastarele ali nepopravljene programske opreme
- Piratska programska oprema, razpoke, generatorji ključev in neuradne strani za prenos
- Okuženi USB-ključki, ogrožena spletna mesta in omrežja za deljenje med vrstniki
Zlonamerna programska oprema je pogosto prikrita kot običajni ZIP arhivi, PDF-ji, skripti, Officeovi dokumenti ali izvedljive datoteke.
Najboljše varnostne prakse za okrepitev obrambe pred zlonamerno programsko opremo
Močna preventiva združuje tehnologijo, ozaveščenost in disciplinirano vzdrževanje. Sistemi bi morali vedno uporabljati ugledno varnostno programsko opremo z omogočeno zaščito v realnem času. Operacijske sisteme, brskalnike, vtičnike in poslovne aplikacije je treba hitro popraviti, saj se znane ranljivosti pogosto uporabljajo za nameščanje izsiljevalske programske opreme.
Zanesljive varnostne kopije so ena najučinkovitejših obramb. Pomembne podatke je treba redno kopirati na lokacije brez povezave ali v oblaku, ki jih zlonamerna programska oprema ne more neposredno spremeniti. Preizkusiti je treba tudi obnovitev varnostnih kopij, da je obnovitev mogoča v resničnih izrednih razmerah.
Previdnost pri e-pošti ostaja bistvenega pomena. Nepričakovane priloge, nujne zahteve za plačilo, sporočila o ponastavitvi gesla in neznane povezave je treba obravnavati z nezaupanjem. Organizacije imajo veliko koristi od usposabljanja za ozaveščanje uporabnikov, ki osebje nauči, kako delujejo napadi lažnega predstavljanja.
Nadzor dostopa je prav tako pomemben. Uporabniki naj se izogibajo delu s skrbniškimi pravicami, razen če je to potrebno, orodja za oddaljeni dostop, kot je RDP, pa naj bodo zavarovana z močnimi gesli in večfaktorsko avtentikacijo. Segmentacija omrežja lahko zmanjša možnost širjenja izsiljevalske programske opreme na več naprav.
Priporočene zaščitne navade vključujejo:
- Poskrbite za posodabljanje vse programske opreme in odstranite nepodprte aplikacije
- Vzdržujte več varnostnih kopij, vključno z vsaj eno kopijo brez povezave
- Uporabljajte močna gesla in omogočite večfaktorsko preverjanje pristnosti
- Namestite zaupanja vredno zaščito končnih točk in požarni zid
- Izogibajte se piratski programski opremi in nepreverjenim prenosom
Končna ocena
Izsiljevalska programska oprema Black TENGU predstavlja nevarno sodobno grožnjo, ki združuje šifriranje datotek, izsiljevalska sporočila in morebitno krajo podatkov. Uporaba preimenovanih datotek s končnico '.TENGU' in namenskim obvestilom o odkupnini kaže na namerno kampanjo, namenjeno hitremu izvajanju pritiska na žrtve. Najmočnejša obramba je proaktivna varnost: posodobljeni sistemi, previdni uporabniki, močna avtentikacija, segmentirana omrežja in zanesljive varnostne kopije. Organizacije in posamezniki, ki se pripravijo vnaprej, so veliko bolj odporni, ko napade izsiljevalska programska oprema.