Тхреат Датабасе Рансомваре Црни ТЕНГУ рансомвер

Црни ТЕНГУ рансомвер

Заштита рачунара, телефона и пословних мрежа од злонамерног софтвера више није опционална. Модерне претње могу закључати критичне датотеке, украсти осетљиве информације, прекинути операције и проузроковати озбиљну финансијску штету у року од неколико минута. Породице рансомвера као што је Black TENGU рансомвер показују како сајбер криминалци комбинују шифровање и крађу података како би извршили притисак на жртве да плате.

Black TENGU Ransomware: Преглед претњи

Црни ТЕНГУ је софистицирани сој ransomware-а који су идентификовали истраживачи безбедности. Након што добије приступ компромитованом уређају, шифрује сачуване датотеке тако да се више не могу нормално отворити. Током процеса шифровања, додаје екстензију „.TENGU“ погођеним датотекама. На пример, датотека под називом „1.png“ постаје „1.png.TENGU“, док се „2.pdf“ преименује у „2.pdf.TENGU“.

Ово понашање преименовања је уобичајени показатељ активности ransomware-а, сигнализирајући да су оригинални подаци трансформисани у нечитљиво стање. Жртве тада не могу да приступе личним документима, базама података, сликама, архивама и другим важним датотекама.

Откупнина и притисак двоструке изнуде

Црни ТЕНГУ такође оставља поруку са захтевом за откуп под називом „_README_TENGU.txt“. Према поруци, нападачи тврде да су се инфилтрирали у мрежу жртве, украли поверљиве податке и шифровали датотеке у систему. У поруци се обећава алат за дешифровање након плаћања и наводи се да ће украдене информације наводно бити избрисане након што се откуп плати.

У поруци се даље упозорава жртве да не покушавају дешифровање или самостални опоравак преко треће стране, тврдећи да би то могло трајно оштетити датотеке. Усмерава комуникацију путем имејл адреса као што су „tengulocker@cyberfear.com“ и „tengunlocker@onionmail.com“, заједно са порталом за ћаскање заснованим на Тору.

Ова тактика одражава растући тренд познат као двострука изнуда. Нападачи се не ослањају само на шифровање; они такође прете да ће јавно објавити украдене податке уколико се не изврши плаћање. Ово ствара додатни притисак на организације које рукују евиденцијом купаца, финансијским документима или власничким информацијама.

Зашто је плаћање откупнине ризично

Иако се жртве могу осећати заробљено, плаћање откупнине носи значајан ризик. Криминалне групе често дају обећања која не испуњавају. Неке жртве никада не добију функционалан алат за дешифровање, док друге поново постају мета након што покажу спремност да плате. Чак и када се датотеке врате, украдени подаци и даље могу бити продати, процурели или задржани за будуће уцене.

Безбеднији пут опоравка је обично враћање чистих резервних копија након што је злонамерни софтвер потпуно уклоњен са погођених система. Тимови за реаговање на инциденте такође би требало да истраже како је дошло до упада како би се спречила поновна инфекција.

Како се црни ТЕНГУ вероватно шири

Као и многе породице ransomware-а, Black TENGU се може ослањати на вишеструке канале инфекције. Претње често користе обмањујуће методе испоруке које варају кориснике да покрену злонамерне датотеке или посете небезбедне веб странице.

Уобичајене технике дистрибуције укључују:

  • Лажне имејлове који садрже штетне прилоге или линкове
  • Лажна ажурирања софтвера, преваре техничке подршке и злонамерни огласи
  • Искоришћавање рањивости застарелог или неажурираног софтвера
  • Пиратски софтвер, крекови, генератори кључева и незваничне странице за преузимање
  • Заражени УСБ дискови, компромитовани веб-сајтови и мреже за дељење података између корисника

Злонамерни садржаји се често маскирају као обичне ZIP архиве, PDF-ови, скрипте, Office документи или извршне датотеке.

Најбоље безбедносне праксе за јачање одбране од злонамерног софтвера

Снажна превенција комбинује технологију, свест и дисциплиновано одржавање. Системи би увек требало да користе реномирани безбедносни софтвер са омогућеном заштитом у реалном времену. Оперативни системи, прегледачи, додаци и пословне апликације морају се брзо закрпити јер се познате рањивости често користе за распоређивање ransomware-а.

Поуздане резервне копије су једна од најефикаснијих одбрана. Важне податке треба редовно копирати на офлајн или клауд локације које злонамерни софтвер не може директно да измени. Враћање резервних копија такође треба тестирати како би опоравак био могућ током стварне ванредне ситуације.

Опрез са имејловима остаје неопходан. Неочекиване прилоге, хитне захтеве за плаћање, поруке о ресетовању лозинке и непознате линкове треба третирати са сумњом. Организације имају велике користи од обуке за кориснике која учи запослене како функционишу фишинг напади.

Контрола приступа је подједнако важна. Корисници би требало да избегавају рад са администраторским привилегијама осим ако није неопходно, а алати за удаљени приступ као што је RDP треба да буду обезбеђени јаким лозинкама и вишефакторском аутентификацијом. Сегментација мреже може смањити могућност ширења ransomware-а на више уређаја.

Препоручене заштитне навике укључују:

  • Редовно ажурирајте сав софтвер и уклоните неподржане апликације
  • Одржавајте више резервних копија, укључујући барем једну офлајн копију
  • Користите јаке лозинке и омогућите вишефакторску аутентификацију
  • Инсталирајте поуздану заштиту крајњих тачака и заштитни зид
  • Избегавајте пиратски софтвер и непроверене преузимања

Завршна процена

Црни ТЕНГУ рансомвер представља опасну модерну претњу која комбинује шифровање датотека, слање порука за изнуду и могућу крађу података. Његова употреба преименованих датотека са екстензијом „.ТЕНГУ“ и посебном поруком о откупу показује намерну кампању осмишљену да брзо изврши притисак на жртве. Најјача одбрана је проактивна безбедност: закрпљени системи, опрезни корисници, јака аутентификација, сегментиране мреже и поуздане резервне копије. Организације и појединци који се унапред припреме су далеко отпорнији када рансомвер нападне.

System Messages

The following system messages may be associated with Црни ТЕНГУ рансомвер:

>>> ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED By Black TENGU<<<

We have breached your network and copied your data.
We have copied all your confidential data and uploaded it to a private storage device.
We have encrypted your files.
But don't worry, we can decrypt your files.
The unlocking software will fully restore your network in less than 1-5 hours.
After you pay the costs of the data breach and decryption, we guarantee that we will not attack
you again and will permanently delete your data from our servers.

Your next steps:
1) Do not attempt to decrypt the files yourself - you may cause permanent data loss!
2) Send e-mail message to: tengulocker@cyberfear.com or tengunlocker@onionmail.com

Your ID: -

or

1) Download the Tor Browser: https://www.torproject.org/download/
2) Visit the chat: -
3) Use this token ID to log in: -

---------------------------------
Blog: -
Support TOX Chat:

У тренду

Најгледанији

Учитавање...