Ransomware Black TENGU
Protéger les ordinateurs, les téléphones et les réseaux d'entreprise contre les logiciels malveillants n'est plus une option. Les menaces modernes peuvent verrouiller des fichiers critiques, voler des informations sensibles, interrompre les opérations et causer de graves dommages financiers en quelques minutes. Les familles de rançongiciels comme Black TENGU illustrent comment les cybercriminels combinent chiffrement et vol de données pour contraindre leurs victimes à payer une rançon.
Table des matières
Ransomware Black TENGU : Aperçu de la menace
Black TENGU est une souche de ransomware sophistiquée identifiée par des chercheurs en sécurité. Après avoir accédé à un appareil compromis, elle chiffre les fichiers stockés, les rendant inaccessibles. Lors du chiffrement, elle ajoute l'extension « .TENGU » aux fichiers affectés. Par exemple, un fichier nommé « 1.png » devient « 1.png.TENGU », tandis que « 2.pdf » est renommé « 2.pdf.TENGU ».
Ce changement de nom est un indicateur courant d'activité de rançongiciel, signalant que les données originales ont été transformées en un état illisible. Les victimes se retrouvent alors dans l'incapacité d'accéder à leurs documents personnels, bases de données, images, archives et autres fichiers importants.
La demande de rançon et la pression de la double extorsion
Black TENGU dépose également une note de rançon nommée « _README_TENGU.txt ». D'après ce message, les attaquants affirment avoir infiltré le réseau de la victime, dérobé des données confidentielles et chiffré des fichiers sur l'ensemble du système. La note promet un outil de déchiffrement après paiement et indique que les informations volées seront soi-disant effacées une fois la rançon versée.
Le message met également en garde les victimes contre toute tentative de déchiffrement par un tiers ou de récupération autonome, sous peine d'endommager définitivement leurs fichiers. Il oriente la communication vers des adresses électroniques telles que « tengulocker@cyberfear.com » et « tengulocker@onionmail.com », ainsi que vers un portail de discussion utilisant le réseau Tor.
Cette tactique illustre une tendance croissante : la double extorsion. Les attaquants ne se contentent pas du chiffrement ; ils menacent également de divulguer publiquement les données volées si une rançon n’est pas versée. Cela exerce une pression supplémentaire sur les organisations qui traitent des données clients, des documents financiers ou des informations confidentielles.
Pourquoi payer la rançon est risqué
Bien que les victimes puissent se sentir piégées, le paiement d'une rançon comporte des risques importants. Les groupes criminels font souvent des promesses qu'ils ne tiennent pas. Certaines victimes ne reçoivent jamais d'outil de décryptage fonctionnel, tandis que d'autres sont de nouveau ciblées après avoir manifesté leur volonté de payer. Même une fois les fichiers restaurés, les données volées peuvent être vendues, divulguées ou conservées à des fins de chantage.
La méthode de récupération la plus sûre consiste généralement à restaurer des sauvegardes saines une fois le logiciel malveillant entièrement supprimé des systèmes infectés. Les équipes d'intervention doivent également enquêter sur les circonstances de l'intrusion afin de prévenir toute réinfection.
Comment le tengu noir se propage-t-il probablement ?
Comme de nombreuses familles de rançongiciels, Black TENGU peut exploiter plusieurs vecteurs d'infection. Les cybercriminels utilisent souvent des méthodes de diffusion trompeuses qui incitent les utilisateurs à exécuter des fichiers malveillants ou à visiter des sites web non sécurisés.
Les techniques de distribution courantes comprennent :
- Courriels frauduleux contenant des pièces jointes ou des liens malveillants
- Fausses mises à jour logicielles, arnaques au support technique et publicités malveillantes
- Exploitation des vulnérabilités des logiciels obsolètes ou non corrigés
- Logiciels piratés, cracks, générateurs de clés et pages de téléchargement non officielles
- Clés USB infectées, sites web compromis et réseaux de partage peer-to-peer
Les logiciels malveillants sont fréquemment dissimulés sous l'apparence d'archives ZIP, de fichiers PDF, de scripts, de documents Office ou de fichiers exécutables normaux.
Meilleures pratiques de sécurité pour renforcer la défense contre les logiciels malveillants
Une prévention efficace repose sur la technologie, la sensibilisation et une maintenance rigoureuse. Les systèmes doivent impérativement utiliser un logiciel de sécurité fiable avec protection en temps réel. Les systèmes d'exploitation, les navigateurs, les extensions et les applications métier doivent être rapidement mis à jour, car les vulnérabilités connues sont souvent exploitées par les rançongiciels.
Les sauvegardes fiables constituent l'une des défenses les plus efficaces. Les données importantes doivent être régulièrement copiées sur des supports hors ligne ou dans le cloud, à l'abri des logiciels malveillants. La restauration des sauvegardes doit également être testée afin de garantir une récupération en cas d'urgence.
La prudence reste de mise avec les courriels. Les pièces jointes inattendues, les demandes de paiement urgentes, les messages de réinitialisation de mot de passe et les liens inconnus doivent être considérés avec suspicion. Les organisations ont tout intérêt à proposer des formations de sensibilisation aux techniques d'hameçonnage à leurs employés.
Le contrôle d'accès est tout aussi important. Les utilisateurs doivent éviter d'utiliser des privilèges d'administrateur sauf nécessité absolue, et les outils d'accès à distance tels que RDP doivent être protégés par des mots de passe robustes et une authentification multifacteurs. La segmentation du réseau peut limiter la propagation des rançongiciels sur plusieurs appareils.
Les habitudes de protection recommandées comprennent :
- Maintenez tous vos logiciels à jour et supprimez les applications non prises en charge.
- Conservez plusieurs sauvegardes, dont au moins une copie hors ligne.
- Utilisez des mots de passe forts et activez l'authentification multifacteurs.
- Installez des protections de terminaux et des pare-feu fiables.
- Évitez les logiciels piratés et les téléchargements non vérifiés.
Évaluation finale
Le ransomware Black TENGU représente une menace moderne et dangereuse qui combine chiffrement de fichiers, messages d'extorsion et vol potentiel de données. L'utilisation de fichiers renommés avec l'extension « .TENGU » et d'une note de rançon spécifique témoigne d'une campagne délibérée visant à exercer une pression rapide sur les victimes. La meilleure défense repose sur une sécurité proactive : systèmes à jour, utilisateurs vigilants, authentification forte, réseaux segmentés et sauvegardes fiables. Les organisations et les particuliers qui se préparent en amont sont bien plus résistants face à une attaque de ransomware.