Black TENGU Ransomware
Mbrojtja e kompjuterëve, telefonave dhe rrjeteve të biznesit nga programet keqdashëse nuk është më opsionale. Kërcënimet moderne mund të bllokojnë skedarë kritikë, të vjedhin informacione të ndjeshme, të ndërpresin operacionet dhe të shkaktojnë dëme serioze financiare brenda pak minutash. Familjet e programeve ransomware, të tilla si Black TENGU Ransomware, demonstrojnë se si kriminelët kibernetikë kombinojnë enkriptimin dhe vjedhjen e të dhënave për t'i detyruar viktimat të paguajnë.
Tabela e Përmbajtjes
Black TENGU Ransomware: Përmbledhje e kërcënimeve
Black TENGU është një lloj i sofistikuar ransomware i identifikuar nga studiuesit e sigurisë. Pasi fiton akses në një pajisje të kompromentuar, ai enkripton skedarët e ruajtur në mënyrë që ato të mos mund të hapen më normalisht. Gjatë procesit të enkriptimit, ai shton shtesën '.TENGU' në skedarët e prekur. Për shembull, një skedar i quajtur '1.png' bëhet '1.png.TENGU', ndërsa '2.pdf' riemërtohet në '2.pdf.TENGU'.
Kjo sjellje riemërtimi është një tregues i zakonshëm i aktivitetit të ransomware-it, duke sinjalizuar se të dhënat origjinale janë transformuar në një gjendje të palexueshme. Viktimat më pas nuk kanë mundësi të hyjnë në dokumente personale, baza të dhënash, imazhe, arkiva dhe skedarë të tjerë të rëndësishëm.
Shënimi i shpërblimit dhe presioni i dyfishtë i zhvatjes
Black TENGU publikon gjithashtu një shënim për shpërblim me emrin '_README_TENGU.txt'. Sipas mesazhit, sulmuesit pretendojnë se kanë infiltruar rrjetin e viktimës, kanë vjedhur të dhëna konfidenciale dhe kanë enkriptuar skedarë në të gjithë sistemin. Shënimi premton një mjet dekriptimi pas pagesës dhe thotë se informacioni i vjedhur supozohet se do të fshihet pasi të paguhet shpërblimi.
Mesazhi i paralajmëron më tej viktimat të mos përpiqen të deshifrojnë ose të rikuperojnë vetë skedarët nga një palë e tretë, duke pretenduar se kjo mund të dëmtojë përgjithmonë skedarët. Ai drejton komunikimin përmes adresave të email-it si 'tengulocker@cyberfear.com' dhe 'tengunlocker@onionmail.com', së bashku me një portal chati të bazuar në Tor.
Kjo taktikë pasqyron një trend në rritje të njohur si zhvatje e dyfishtë. Sulmuesit nuk mbështeten vetëm në enkriptim; ata gjithashtu kërcënojnë se do të zbulojnë publikisht të dhënat e vjedhura nëse nuk bëhet pagesa. Kjo krijon presion shtesë mbi organizatat që merren me të dhënat e klientëve, dokumentet financiare ose informacionin pronësor.
Pse pagesa e shpërblesës është e rrezikshme
Edhe pse viktimat mund të ndihen të bllokuara, pagesa e një shpërblimi mbart rrezik të konsiderueshëm. Grupet kriminale shpesh bëjnë premtime që nuk i mbajnë. Disa viktima nuk marrin kurrë një mjet deshifrimi funksional, ndërsa të tjera bëhen përsëri shënjestër pasi tregojnë gatishmëri për të paguar. Edhe kur skedarët rikthehen, të dhënat e vjedhura mund të shiten, të rrjedhin ose të mbahen për shantazh në të ardhmen.
Rruga më e sigurt e rikuperimit është zakonisht rivendosja e kopjeve rezervë të pastra pasi programi keqdashës të jetë hequr plotësisht nga sistemet e prekura. Ekipet e reagimit ndaj incidenteve duhet gjithashtu të hetojnë se si ka ndodhur ndërhyrja për të parandaluar riinfektimin.
Si përhapet TENGU i Zi
Ashtu si shumë familje ransomware-ash, Black TENGU mund të mbështetet në kanale të shumëfishta infeksioni. Aktorët kërcënues shpesh përdorin metoda mashtruese të shpërndarjes që i mashtrojnë përdoruesit të lançojnë skedarë keqdashës ose të vizitojnë faqe interneti të pasigurta.
Teknikat e zakonshme të shpërndarjes përfshijnë:
- Email-e mashtruese që përmbajnë bashkëngjitje ose lidhje të dëmshme
- Përditësime të rreme të softuerëve, mashtrime me mbështetje teknike dhe reklama dashakeqe
- Shfrytëzimi i dobësive të softuerëve të vjetëruar ose të paarnuar
- Softuer pirat, çarje, gjeneratorë çelësash dhe faqe shkarkimi jozyrtare
- Disqe USB të infektuara, faqe interneti të kompromentuara dhe rrjete ndarjeje peer-to-peer
Ngarkesat e programeve keqdashëse shpesh maskohen si arkiva normale ZIP, PDF, skripte, dokumente Office ose skedarë të ekzekutueshëm.
Praktikat më të Mira të Sigurisë për të Forcuar Mbrojtjen nga Malware-et
Parandalimi i fortë kombinon teknologjinë, ndërgjegjësimin dhe mirëmbajtjen e disiplinuar. Sistemet duhet të përdorin gjithmonë softuer sigurie me reputacion të mirë me mbrojtje në kohë reale të aktivizuar. Sistemet operative, shfletuesit, shtojcat dhe aplikacionet e biznesit duhet të përditësohen shpejt sepse dobësitë e njohura shpesh përdoren për vendosjen e ransomware-it.
Kopjet rezervë të besueshme janë një nga mbrojtjet më efektive. Të dhënat e rëndësishme duhet të kopjohen rregullisht në vende jashtë linje ose në cloud, të cilat nuk mund të ndryshohen drejtpërdrejt nga programet keqdashëse. Rivendosja e kopjeve rezervë duhet gjithashtu të testohet në mënyrë që rikuperimi të jetë i mundur gjatë një emergjence të vërtetë.
Kujdesi me email-et mbetet thelbësor. Bashkëngjitjet e papritura, kërkesat urgjente për pagesa, mesazhet për rivendosjen e fjalëkalimit dhe lidhjet e panjohura duhet të trajtohen me dyshim. Organizatat përfitojnë shumë nga trajnimi për ndërgjegjësimin e përdoruesve që i mëson stafit se si funksionojnë sulmet e phishing-ut.
Kontrolli i aksesit është po aq i rëndësishëm. Përdoruesit duhet të shmangin punën me privilegje administratori përveç nëse është e nevojshme, dhe mjetet e aksesit në distancë, të tilla si RDP, duhet të sigurohen me fjalëkalime të forta dhe vërtetim shumëfaktorësh. Segmentimi i rrjetit mund të zvogëlojë aftësinë e ransomware-it për t'u përhapur në pajisje të shumta.
Zakonet mbrojtëse të rekomanduara përfshijnë:
- Mbajini të gjitha programet të përditësuara dhe hiqni aplikacionet e pambështetura
- Mbani kopje rezervë të shumëfishta, duke përfshirë të paktën një kopje jashtë linje
- Përdorni fjalëkalime të forta dhe aktivizoni vërtetimin shumëfaktorësh
- Instaloni mbrojtje të besueshme të pikave të fundit dhe mbrojtje nga firewall-i
- Shmangni softuerët e piratuar dhe shkarkimet e paverifikuara
Vlerësimi përfundimtar
Ransomware-i Black TENGU përfaqëson një kërcënim modern të rrezikshëm që kombinon enkriptimin e skedarëve, mesazhet shantazhuese dhe vjedhjen e mundshme të të dhënave. Përdorimi i skedarëve të riemëruar me prapashtesën '.TENGU' dhe një shënim të dedikuar për shpërblimin tregon një fushatë të qëllimshme të projektuar për t'i bërë presion viktimave shpejt. Mbrojtja më e fortë është siguria proaktive: sisteme të patch-uara, përdorues të kujdesshëm, autentifikim i fortë, rrjete të segmentuara dhe kopje rezervë të besueshme. Organizatat dhe individët që përgatiten paraprakisht janë shumë më elastikë kur sulmojnë ransomware-ët.