Podjetje o grožnjah Ransomware Izsiljevalska programska oprema Black TENGU

Izsiljevalska programska oprema Black TENGU

Zaščita računalnikov, telefonov in poslovnih omrežij pred zlonamerno programsko opremo ni več neobvezna. Sodobne grožnje lahko v nekaj minutah zaklenejo kritične datoteke, ukradejo občutljive podatke, prekinejo delovanje in povzročijo resno finančno škodo. Družine izsiljevalske programske opreme, kot je izsiljevalska programska oprema Black TENGU, prikazujejo, kako kibernetski kriminalci združujejo šifriranje in krajo podatkov, da bi žrtve prisilili k plačilu.

Izsiljevalska programska oprema Black TENGU: Pregled groženj

Črni TENGU je sofisticiran sev izsiljevalske programske opreme, ki so ga odkrili varnostni raziskovalci. Po dostopu do ogrožene naprave šifrira shranjene datoteke, tako da jih ni več mogoče normalno odpreti. Med postopkom šifriranja prizadetim datotekam doda končnico ».TENGU«. Na primer, datoteka z imenom »1.png« postane »1.png.TENGU«, medtem ko se »2.pdf« preimenuje v »2.pdf.TENGU«.

To preimenovanje je pogost pokazatelj aktivnosti izsiljevalske programske opreme, ki signalizira, da so bili izvirni podatki pretvorjeni v neberljivo stanje. Žrtve nato ne morejo dostopati do osebnih dokumentov, podatkovnih baz, slik, arhivov in drugih pomembnih datotek.

Odkupnino in dvojni izsiljevalski pritisk

Črni TENGU je poslal tudi sporočilo z zahtevo za odkupnino z naslovom »_README_TENGU.txt«. V sporočilu je zapisano, da napadalci trdijo, da so vdrli v omrežje žrtve, ukradli zaupne podatke in šifrirali datoteke v sistemu. V sporočilu je obljubljeno orodje za dešifriranje po plačilu in navedeno, da bodo ukradeni podatki domnevno izbrisani, ko bo odkupnina plačana.

Sporočilo nadalje opozarja žrtve, naj ne poskušajo dešifrirati ali obnoviti podatkov s pomočjo tretjih oseb, saj trdi, da bi to lahko trajno poškodovalo datoteke. Komunikacijo usmerja prek e-poštnih naslovov, kot sta »tengulocker@cyberfear.com« in »tengunlocker@onionmail.com«, skupaj s klepetalnikom, ki temelji na Toru.

Ta taktika odraža naraščajoči trend, znan kot dvojno izsiljevanje. Napadalci se ne zanašajo le na šifriranje; grozijo tudi z javnim razkritjem ukradenih podatkov, če plačilo ne bo izvedeno. To ustvarja dodaten pritisk na organizacije, ki obravnavajo evidence strank, finančne dokumente ali lastniške informacije.

Zakaj je plačilo odkupnine tvegano

Čeprav se žrtve lahko počutijo ujete, plačilo odkupnine prinaša veliko tveganje. Kriminalne združbe pogosto dajejo obljube, ki jih ne držijo. Nekatere žrtve nikoli ne prejmejo delujočega orodja za dešifriranje, druge pa so ponovno tarča, potem ko pokažejo pripravljenost plačati. Tudi ko so datoteke obnovljene, se lahko ukradeni podatki še vedno prodajo, razkrijejo ali hranijo za prihodnje izsiljevanje.

Varnejša pot obnovitve je običajno obnovitev čistih varnostnih kopij po tem, ko je zlonamerna programska oprema v celoti odstranjena iz prizadetih sistemov. Ekipe za odzivanje na incidente bi morale raziskati tudi, kako je prišlo do vdora, da bi preprečile ponovno okužbo.

Kako se črni TENGU verjetno širi

Kot mnoge družine izsiljevalske programske opreme se lahko tudi Black TENGU zanaša na več okuževalnih kanalov. Grožnje pogosto uporabljajo zavajajoče metode dostave, ki uporabnike zavedejo, da zaženejo zlonamerne datoteke ali obiščejo nevarna spletna mesta.

Med pogoste tehnike distribucije spadajo:

  • Goljufiva e-poštna sporočila, ki vsebujejo škodljive priloge ali povezave
  • Lažne posodobitve programske opreme, prevare s tehnično podporo in zlonamerni oglasi
  • Izkoriščanje ranljivosti zastarele ali nepopravljene programske opreme
  • Piratska programska oprema, razpoke, generatorji ključev in neuradne strani za prenos
  • Okuženi USB-ključki, ogrožena spletna mesta in omrežja za deljenje med vrstniki

Zlonamerna programska oprema je pogosto prikrita kot običajni ZIP arhivi, PDF-ji, skripti, Officeovi dokumenti ali izvedljive datoteke.

Najboljše varnostne prakse za okrepitev obrambe pred zlonamerno programsko opremo

Močna preventiva združuje tehnologijo, ozaveščenost in disciplinirano vzdrževanje. Sistemi bi morali vedno uporabljati ugledno varnostno programsko opremo z omogočeno zaščito v realnem času. Operacijske sisteme, brskalnike, vtičnike in poslovne aplikacije je treba hitro popraviti, saj se znane ranljivosti pogosto uporabljajo za nameščanje izsiljevalske programske opreme.

Zanesljive varnostne kopije so ena najučinkovitejših obramb. Pomembne podatke je treba redno kopirati na lokacije brez povezave ali v oblaku, ki jih zlonamerna programska oprema ne more neposredno spremeniti. Preizkusiti je treba tudi obnovitev varnostnih kopij, da je obnovitev mogoča v resničnih izrednih razmerah.

Previdnost pri e-pošti ostaja bistvenega pomena. Nepričakovane priloge, nujne zahteve za plačilo, sporočila o ponastavitvi gesla in neznane povezave je treba obravnavati z nezaupanjem. Organizacije imajo veliko koristi od usposabljanja za ozaveščanje uporabnikov, ki osebje nauči, kako delujejo napadi lažnega predstavljanja.

Nadzor dostopa je prav tako pomemben. Uporabniki naj se izogibajo delu s skrbniškimi pravicami, razen če je to potrebno, orodja za oddaljeni dostop, kot je RDP, pa naj bodo zavarovana z močnimi gesli in večfaktorsko avtentikacijo. Segmentacija omrežja lahko zmanjša možnost širjenja izsiljevalske programske opreme na več naprav.

Priporočene zaščitne navade vključujejo:

  • Poskrbite za posodabljanje vse programske opreme in odstranite nepodprte aplikacije
  • Vzdržujte več varnostnih kopij, vključno z vsaj eno kopijo brez povezave
  • Uporabljajte močna gesla in omogočite večfaktorsko preverjanje pristnosti
  • Namestite zaupanja vredno zaščito končnih točk in požarni zid
  • Izogibajte se piratski programski opremi in nepreverjenim prenosom

Končna ocena

Izsiljevalska programska oprema Black TENGU predstavlja nevarno sodobno grožnjo, ki združuje šifriranje datotek, izsiljevalska sporočila in morebitno krajo podatkov. Uporaba preimenovanih datotek s končnico '.TENGU' in namenskim obvestilom o odkupnini kaže na namerno kampanjo, namenjeno hitremu izvajanju pritiska na žrtve. Najmočnejša obramba je proaktivna varnost: posodobljeni sistemi, previdni uporabniki, močna avtentikacija, segmentirana omrežja in zanesljive varnostne kopije. Organizacije in posamezniki, ki se pripravijo vnaprej, so veliko bolj odporni, ko napade izsiljevalska programska oprema.

System Messages

The following system messages may be associated with Izsiljevalska programska oprema Black TENGU:

>>> ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED By Black TENGU<<<

We have breached your network and copied your data.
We have copied all your confidential data and uploaded it to a private storage device.
We have encrypted your files.
But don't worry, we can decrypt your files.
The unlocking software will fully restore your network in less than 1-5 hours.
After you pay the costs of the data breach and decryption, we guarantee that we will not attack
you again and will permanently delete your data from our servers.

Your next steps:
1) Do not attempt to decrypt the files yourself - you may cause permanent data loss!
2) Send e-mail message to: tengulocker@cyberfear.com or tengunlocker@onionmail.com

Your ID: -

or

1) Download the Tor Browser: https://www.torproject.org/download/
2) Visit the chat: -
3) Use this token ID to log in: -

---------------------------------
Blog: -
Support TOX Chat:

V trendu

Najbolj gledan

Nalaganje...