Bedrohungsdatenbank Ransomware Black TENGU Ransomware

Black TENGU Ransomware

Der Schutz von Computern, Smartphones und Unternehmensnetzwerken vor Schadsoftware ist nicht länger optional. Moderne Bedrohungen können wichtige Dateien sperren, sensible Daten stehlen, Betriebsabläufe unterbrechen und innerhalb von Minuten erhebliche finanzielle Schäden verursachen. Ransomware-Familien wie Black TENGU Ransomware zeigen, wie Cyberkriminelle Verschlüsselung und Datendiebstahl kombinieren, um Opfer zur Zahlung von Lösegeld zu zwingen.

Black TENGU Ransomware: Bedrohungsübersicht

Black TENGU ist eine von Sicherheitsforschern identifizierte, hochentwickelte Ransomware-Variante. Nach dem Zugriff auf ein kompromittiertes Gerät verschlüsselt sie gespeicherte Dateien, sodass diese nicht mehr normal geöffnet werden können. Während der Verschlüsselung fügt sie den betroffenen Dateien die Dateiendung „.TENGU“ hinzu. Beispielsweise wird aus einer Datei namens „1.png“ die Datei „1.png.TENGU“, während „2.pdf“ in „2.pdf.TENGU“ umbenannt wird.

Dieses Umbenennungsverhalten ist ein häufiges Anzeichen für Ransomware-Aktivitäten und signalisiert, dass die Originaldaten unlesbar gemacht wurden. Betroffene können dann nicht mehr auf persönliche Dokumente, Datenbanken, Bilder, Archive und andere wichtige Dateien zugreifen.

Die Lösegeldforderung und der doppelte Erpressungsdruck

Black TENGU veröffentlichte außerdem eine Lösegeldforderung mit dem Namen „_README_TENGU.txt“. Laut dieser Nachricht behaupten die Angreifer, in das Netzwerk des Opfers eingedrungen zu sein, vertrauliche Daten gestohlen und Dateien im gesamten System verschlüsselt zu haben. Die Nachricht verspricht nach Zahlung des Lösegelds ein Entschlüsselungstool und gibt an, dass die gestohlenen Informationen angeblich gelöscht würden.

Die Nachricht warnt die Opfer außerdem davor, die Dateien durch Dritte entschlüsseln oder selbst wiederherstellen zu wollen, da dies zu dauerhaften Schäden führen könne. Die Kommunikation erfolgt über E-Mail-Adressen wie „tengulocker@cyberfear.com“ und „tengunlocker@onionmail.com“ sowie über ein Tor-basiertes Chatportal.

Diese Taktik spiegelt einen wachsenden Trend wider, der als doppelte Erpressung bekannt ist. Angreifer verlassen sich nicht nur auf Verschlüsselung; sie drohen auch damit, gestohlene Daten zu veröffentlichen, falls keine Zahlung erfolgt. Dies übt zusätzlichen Druck auf Organisationen aus, die Kundendaten, Finanzdokumente oder vertrauliche Informationen verarbeiten.

Warum die Zahlung des Lösegelds riskant ist

Obwohl sich die Opfer in einer ausweglosen Situation fühlen, birgt die Zahlung eines Lösegelds erhebliche Risiken. Kriminelle Gruppen machen oft Versprechen, die sie nicht einhalten. Manche Opfer erhalten nie ein funktionierendes Entschlüsselungstool, andere werden erneut ins Visier genommen, nachdem sie ihre Zahlungsbereitschaft signalisiert haben. Selbst wenn die Dateien wiederhergestellt werden, können gestohlene Daten immer noch verkauft, weitergegeben oder für zukünftige Erpressungen verwendet werden.

Der sicherste Wiederherstellungsweg besteht in der Regel darin, saubere Backups wiederherzustellen, nachdem die Malware vollständig von den betroffenen Systemen entfernt wurde. Die Incident-Response-Teams sollten außerdem untersuchen, wie es zum Eindringen kam, um eine erneute Infektion zu verhindern.

Wie sich der Schwarze Tengu wahrscheinlich ausbreitet

Wie viele Ransomware-Familien nutzt auch Black TENGU möglicherweise mehrere Infektionswege. Die Angreifer verwenden häufig irreführende Verbreitungsmethoden, um Benutzer dazu zu verleiten, schädliche Dateien auszuführen oder unsichere Websites zu besuchen.

Gängige Vertriebstechniken sind:

  • Betrügerische E-Mails mit schädlichen Anhängen oder Links
  • Gefälschte Software-Updates, Betrug mit technischem Support und schädliche Werbung
  • Ausnutzung veralteter oder ungepatchter Software-Schwachstellen
  • Raubkopierte Software, Cracks, Keygeneratoren und inoffizielle Downloadseiten
  • Infizierte USB-Sticks, kompromittierte Websites und Peer-to-Peer-Netzwerke

Malware-Payloads werden häufig als normale ZIP-Archive, PDFs, Skripte, Office-Dokumente oder ausführbare Dateien getarnt.

Bewährte Sicherheitspraktiken zur Stärkung der Malware-Abwehr

Wirksame Prävention vereint Technologie, Bewusstsein und konsequente Wartung. Systeme sollten stets mit zuverlässiger Sicherheitssoftware und aktiviertem Echtzeitschutz laufen. Betriebssysteme, Browser, Plugins und Geschäftsanwendungen müssen umgehend mit Sicherheitspatches versehen werden, da bekannte Schwachstellen häufig für Ransomware-Angriffe ausgenutzt werden.

Zuverlässige Datensicherungen gehören zu den wirksamsten Schutzmaßnahmen. Wichtige Daten sollten regelmäßig an Offline- oder Cloud-Speicherorte kopiert werden, die nicht direkt von Schadsoftware manipuliert werden können. Die Wiederherstellung von Backups sollte ebenfalls getestet werden, um im Notfall eine Datenrettung zu gewährleisten.

Vorsicht beim Umgang mit E-Mails ist weiterhin unerlässlich. Unerwartete Anhänge, dringende Zahlungsaufforderungen, Nachrichten zum Zurücksetzen von Passwörtern und unbekannte Links sollten mit Misstrauen betrachtet werden. Unternehmen profitieren erheblich von Schulungen zur Sensibilisierung der Mitarbeiter für Phishing-Angriffe.

Die Zugriffskontrolle ist ebenso wichtig. Benutzer sollten nur bei Bedarf mit Administratorrechten arbeiten, und Fernzugriffstools wie RDP sollten mit sicheren Passwörtern und Multi-Faktor-Authentifizierung geschützt werden. Netzwerksegmentierung kann die Ausbreitung von Ransomware über mehrere Geräte hinweg verringern.

Zu den empfohlenen Schutzmaßnahmen gehören:

  • Halten Sie alle Software auf dem neuesten Stand und entfernen Sie nicht mehr unterstützte Anwendungen.
  • Halten Sie mehrere Backups bereit, darunter mindestens eine Offline-Kopie.
  • Verwenden Sie sichere Passwörter und aktivieren Sie die Multi-Faktor-Authentifizierung.
  • Installieren Sie vertrauenswürdige Endpunktschutz- und Firewall-Abwehrmechanismen.
  • Vermeiden Sie Raubkopien und nicht verifizierte Downloads.
  • Abschlussbewertung

    Die Black TENGU Ransomware stellt eine gefährliche, moderne Bedrohung dar, die Dateiverschlüsselung, Erpressungsnachrichten und möglichen Datendiebstahl kombiniert. Die Verwendung umbenannter Dateien mit der Endung „.TENGU“ und einer speziellen Lösegeldforderung deutet auf eine gezielte Kampagne hin, die darauf abzielt, Opfer schnell unter Druck zu setzen. Der stärkste Schutz ist proaktive Sicherheit: aktualisierte Systeme, vorsichtige Benutzer, starke Authentifizierung, segmentierte Netzwerke und zuverlässige Datensicherungen. Organisationen und Einzelpersonen, die sich im Vorfeld vorbereiten, sind im Falle eines Ransomware-Angriffs deutlich besser gerüstet.

    System Messages

    The following system messages may be associated with Black TENGU Ransomware:

    >>> ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED By Black TENGU<<<

    We have breached your network and copied your data.
    We have copied all your confidential data and uploaded it to a private storage device.
    We have encrypted your files.
    But don't worry, we can decrypt your files.
    The unlocking software will fully restore your network in less than 1-5 hours.
    After you pay the costs of the data breach and decryption, we guarantee that we will not attack
    you again and will permanently delete your data from our servers.

    Your next steps:
    1) Do not attempt to decrypt the files yourself - you may cause permanent data loss!
    2) Send e-mail message to: tengulocker@cyberfear.com or tengunlocker@onionmail.com

    Your ID: -

    or

    1) Download the Tor Browser: https://www.torproject.org/download/
    2) Visit the chat: -
    3) Use this token ID to log in: -

    ---------------------------------
    Blog: -
    Support TOX Chat:

    Im Trend

    Am häufigsten gesehen

    Wird geladen...