Black TENGU Ransomware
Der Schutz von Computern, Smartphones und Unternehmensnetzwerken vor Schadsoftware ist nicht länger optional. Moderne Bedrohungen können wichtige Dateien sperren, sensible Daten stehlen, Betriebsabläufe unterbrechen und innerhalb von Minuten erhebliche finanzielle Schäden verursachen. Ransomware-Familien wie Black TENGU Ransomware zeigen, wie Cyberkriminelle Verschlüsselung und Datendiebstahl kombinieren, um Opfer zur Zahlung von Lösegeld zu zwingen.
Inhaltsverzeichnis
Black TENGU Ransomware: Bedrohungsübersicht
Black TENGU ist eine von Sicherheitsforschern identifizierte, hochentwickelte Ransomware-Variante. Nach dem Zugriff auf ein kompromittiertes Gerät verschlüsselt sie gespeicherte Dateien, sodass diese nicht mehr normal geöffnet werden können. Während der Verschlüsselung fügt sie den betroffenen Dateien die Dateiendung „.TENGU“ hinzu. Beispielsweise wird aus einer Datei namens „1.png“ die Datei „1.png.TENGU“, während „2.pdf“ in „2.pdf.TENGU“ umbenannt wird.
Dieses Umbenennungsverhalten ist ein häufiges Anzeichen für Ransomware-Aktivitäten und signalisiert, dass die Originaldaten unlesbar gemacht wurden. Betroffene können dann nicht mehr auf persönliche Dokumente, Datenbanken, Bilder, Archive und andere wichtige Dateien zugreifen.
Die Lösegeldforderung und der doppelte Erpressungsdruck
Black TENGU veröffentlichte außerdem eine Lösegeldforderung mit dem Namen „_README_TENGU.txt“. Laut dieser Nachricht behaupten die Angreifer, in das Netzwerk des Opfers eingedrungen zu sein, vertrauliche Daten gestohlen und Dateien im gesamten System verschlüsselt zu haben. Die Nachricht verspricht nach Zahlung des Lösegelds ein Entschlüsselungstool und gibt an, dass die gestohlenen Informationen angeblich gelöscht würden.
Die Nachricht warnt die Opfer außerdem davor, die Dateien durch Dritte entschlüsseln oder selbst wiederherstellen zu wollen, da dies zu dauerhaften Schäden führen könne. Die Kommunikation erfolgt über E-Mail-Adressen wie „tengulocker@cyberfear.com“ und „tengunlocker@onionmail.com“ sowie über ein Tor-basiertes Chatportal.
Diese Taktik spiegelt einen wachsenden Trend wider, der als doppelte Erpressung bekannt ist. Angreifer verlassen sich nicht nur auf Verschlüsselung; sie drohen auch damit, gestohlene Daten zu veröffentlichen, falls keine Zahlung erfolgt. Dies übt zusätzlichen Druck auf Organisationen aus, die Kundendaten, Finanzdokumente oder vertrauliche Informationen verarbeiten.
Warum die Zahlung des Lösegelds riskant ist
Obwohl sich die Opfer in einer ausweglosen Situation fühlen, birgt die Zahlung eines Lösegelds erhebliche Risiken. Kriminelle Gruppen machen oft Versprechen, die sie nicht einhalten. Manche Opfer erhalten nie ein funktionierendes Entschlüsselungstool, andere werden erneut ins Visier genommen, nachdem sie ihre Zahlungsbereitschaft signalisiert haben. Selbst wenn die Dateien wiederhergestellt werden, können gestohlene Daten immer noch verkauft, weitergegeben oder für zukünftige Erpressungen verwendet werden.
Der sicherste Wiederherstellungsweg besteht in der Regel darin, saubere Backups wiederherzustellen, nachdem die Malware vollständig von den betroffenen Systemen entfernt wurde. Die Incident-Response-Teams sollten außerdem untersuchen, wie es zum Eindringen kam, um eine erneute Infektion zu verhindern.
Wie sich der Schwarze Tengu wahrscheinlich ausbreitet
Wie viele Ransomware-Familien nutzt auch Black TENGU möglicherweise mehrere Infektionswege. Die Angreifer verwenden häufig irreführende Verbreitungsmethoden, um Benutzer dazu zu verleiten, schädliche Dateien auszuführen oder unsichere Websites zu besuchen.
Gängige Vertriebstechniken sind:
- Betrügerische E-Mails mit schädlichen Anhängen oder Links
- Gefälschte Software-Updates, Betrug mit technischem Support und schädliche Werbung
- Ausnutzung veralteter oder ungepatchter Software-Schwachstellen
- Raubkopierte Software, Cracks, Keygeneratoren und inoffizielle Downloadseiten
- Infizierte USB-Sticks, kompromittierte Websites und Peer-to-Peer-Netzwerke
Malware-Payloads werden häufig als normale ZIP-Archive, PDFs, Skripte, Office-Dokumente oder ausführbare Dateien getarnt.
Bewährte Sicherheitspraktiken zur Stärkung der Malware-Abwehr
Wirksame Prävention vereint Technologie, Bewusstsein und konsequente Wartung. Systeme sollten stets mit zuverlässiger Sicherheitssoftware und aktiviertem Echtzeitschutz laufen. Betriebssysteme, Browser, Plugins und Geschäftsanwendungen müssen umgehend mit Sicherheitspatches versehen werden, da bekannte Schwachstellen häufig für Ransomware-Angriffe ausgenutzt werden.
Zuverlässige Datensicherungen gehören zu den wirksamsten Schutzmaßnahmen. Wichtige Daten sollten regelmäßig an Offline- oder Cloud-Speicherorte kopiert werden, die nicht direkt von Schadsoftware manipuliert werden können. Die Wiederherstellung von Backups sollte ebenfalls getestet werden, um im Notfall eine Datenrettung zu gewährleisten.
Vorsicht beim Umgang mit E-Mails ist weiterhin unerlässlich. Unerwartete Anhänge, dringende Zahlungsaufforderungen, Nachrichten zum Zurücksetzen von Passwörtern und unbekannte Links sollten mit Misstrauen betrachtet werden. Unternehmen profitieren erheblich von Schulungen zur Sensibilisierung der Mitarbeiter für Phishing-Angriffe.
Die Zugriffskontrolle ist ebenso wichtig. Benutzer sollten nur bei Bedarf mit Administratorrechten arbeiten, und Fernzugriffstools wie RDP sollten mit sicheren Passwörtern und Multi-Faktor-Authentifizierung geschützt werden. Netzwerksegmentierung kann die Ausbreitung von Ransomware über mehrere Geräte hinweg verringern.
Zu den empfohlenen Schutzmaßnahmen gehören:
- Halten Sie alle Software auf dem neuesten Stand und entfernen Sie nicht mehr unterstützte Anwendungen.
- Halten Sie mehrere Backups bereit, darunter mindestens eine Offline-Kopie.
Abschlussbewertung
Die Black TENGU Ransomware stellt eine gefährliche, moderne Bedrohung dar, die Dateiverschlüsselung, Erpressungsnachrichten und möglichen Datendiebstahl kombiniert. Die Verwendung umbenannter Dateien mit der Endung „.TENGU“ und einer speziellen Lösegeldforderung deutet auf eine gezielte Kampagne hin, die darauf abzielt, Opfer schnell unter Druck zu setzen. Der stärkste Schutz ist proaktive Sicherheit: aktualisierte Systeme, vorsichtige Benutzer, starke Authentifizierung, segmentierte Netzwerke und zuverlässige Datensicherungen. Organisationen und Einzelpersonen, die sich im Vorfeld vorbereiten, sind im Falle eines Ransomware-Angriffs deutlich besser gerüstet.