Новая группа программ-вымогателей Tengu нацеливается на промышленность и использует старые уязвимости

ransomware

В цифровых тенях активизировалась новая, но уже демонстрирующая высокую оперативную подготовку группировка, использующая программы-вымогатели. Под именем Tengu, отсылающим к японской мифологии, злоумышленники с октября 2025 года атаковали десятки компаний по всему миру, уделяя особое внимание технологическому и производственному секторам. Анализ их деятельности, проведённый экспертами по киберугрозам, выявил не только агрессивную тактику двойного шантажа, но и использование давно известных, но до сих пор не закрытых уязвимостей, что служит суровым напоминанием о важности базовой гигиены безопасности.

Описание

Изначально группа, появившаяся в октябре 2025 года, демонстрировала необычный географический фокус, разместив на своей площадке для утечек данных (Data Leak Site) первых жертв преимущественно из стран Ближнего Востока. Однако вскоре эта тенденция смешалась с общей статистикой, и в списках пострадавших оказались организации из США, Европы и Азии. Всего за несколько месяцев активности Tengu заявили о компрометации 47 жертв. Любопытный инцидент связан с первой из них - катарской газовой компанией, которую злоумышленники ошибочно идентифицировали как иранскую. Причиной, вероятно, стали иранские документы, обнаруженные в утекших данных, что указывает на сложные корпоративные связи или возможное проникновение через цепочку поставок.

Группа постоянно развивает свою инфраструктуру. В конце января 2026 года они провели редизайн своей DLS-площадки в сети Tor, а также развернули отдельный файловый сервер для хранения похищенной информации. Общий объём данных на нём, по оценкам, превышает 450 ГБ. Для управления утечками используется собственный инструмент под названием StealTENGU. Важной частью бизнес-модели является партнёрская программа (аффилиатская), где разработчики получают 20% от выкупа, а исполнители - 80%. Для атак доступны сборки под Windows, Linux и виртуальные машины ESXi. В своих методах группа использует так называемое частичное (интермитентное) шифрование, которое повреждает заголовки файлов, делая их нечитаемыми, но происходит значительно быстрее полного, что позволяет шифровать огромные массивы данных за часы.

Особый интерес представляют тактики, техники и процедуры (TTP), раскрытые в ходе анализа. Исследователи обнаружили детальные логи атак, указывающие на активное использование брутфорса (подбора паролей) для протоколов RDP и SMB. Для этого применялись как резидентные прокси, так и IP-адреса, связанные с хостинг-провайдерами, известными попустительским отношением к злонамеренной активности, такими как Flyservers S.A. и MEVSPACE. Среди ключевых находок - команда, используемая для латерального перемещения по сети и поиска программных продуктов Fortinet: "nxc smb <target_ip> -u caja -p caja -x “sc query | findstr /i fort”". Использование учётных данных «caja» (что переводится как «касса» или «сейф») является распространённым приёмом в атаках программ-вымогателей.

Более того, группе удалось успешно эксплуатировать критическую уязвимость ZeroLogon (CVE-2020-1472) на контроллере домена. В одном из случаев это привело к курьёзной ситуации: злоумышленники зашифровали только контроллер домена, ошибочно полагая, что это парализует всю сеть. Осознав ошибку, они использовали привилегии, полученные благодаря ZeroLogon, для корректного развёртывания шифровальщика на всех узлах. Этот эпизод подчёркивает, насколько опасными остаются неисправленные старые уязвимости, даже спустя годы после публикации заплаток. Эксперты также смогли идентифицировать реальный IP-адрес, скрывающийся за их анонимной DLS-площадкой в Tor - 194.163.154[.]33, размещённый у хостинг-провайдера Contabo во Франции.

Поведение группы содержит элементы психологического давления. На страницах жертв они публикуют не только образцы конфиденциальных документов и таймер до полной публикации данных, но и логи переговоров о выкупе с другими компаниями. Это служит предупреждением для новых жертв о серьёзности намерений злоумышленников. Примечательно, что Tengu публично заявили об отказе от атак на религиозные учреждения, удалив данные одной из таких организаций в Японии, что может быть частью попытки формирования определённого имиджа.

Для специалистов по информационной безопасности данный случай является комплексным напоминанием о фундаментальных мерах защиты. Критически важно регулярно обновлять ПО, особенно на критических системах вроде контроллеров домена, чтобы закрывать такие уязвимости, как ZeroLogon. Необходимо внедрять строгую политику паролей и многофакторную аутентификацию для всех внешних сервисов, включая RDP и VPN, чтобы противостоять брутфорс-атакам. Мониторинг сетевой активности на предмет подозрительных IP-адресов из указанных подсетей, а также поиск в среде учётных записей с именами вроде «caja» могут помочь в раннем обнаружении угрозы. Группа Tengu, несмотря на свою относительную новизну, демонстрирует все признаки профессиональной операционной деятельности и, скорее всего, продолжит активность, эксплуатируя пробелы в базовой защите организаций по всему миру.

Индикаторы компрометации

IPv4

  • 103.80.211.131
  • 110.227.205.232
  • 117.239.53.213
  • 117.240.9.147
  • 117.244.244.52
  • 117.250.6.65
  • 122.129.85.250
  • 123.255.248.97
  • 149.88.72.63
  • 185.11.61.27
  • 192.168.1.106
  • 192.168.1.3
  • 192.168.1.75
  • 194.165.16.161
  • 194.165.16.163
  • 194.165.16.164
  • 194.165.16.167
  • 206.168.81.33
  • 45.227.254.151
  • 45.227.254.152
  • 45.227.254.153
  • 45.227.254.156
  • 49.51.142.252
  • 61.0.226.126
  • 71.6.134.232
  • 88.214.25.121
  • 88.214.25.125
  • 91.238.181.93
  • 91.238.181.95
  • 91.238.181.96
  • 94.26.88.100
  • 94.26.88.101
  • 94.26.88.102
  • 94.26.88.103

Onion Domains

  • fuvodyoktsjdwu3mrbbrmdsmtblkxau6l7r5dygfwgzhf36mabjtcjad.onion
  • longcc4fqrfcqt5lzceutylaxir6h66fp6df3oin6mvwvz6pfdbxc6qd.onion
  • longejh5gj5igfinj36rmqt2ydx2vun6zmditi3ij6hebawnn4xucqad.onion
  • longf6faa6tiudn5n6ar77z5balign2cxo2tjfsxuf6wnlzjamqew2yd.onion
  • longhbqhzlv3p7tvx3iwhfizkmtkm2nhnlbw5d4qr65wjz5e6aa23mid.onion
  • longjr5sl6a57ajn52nysmvgobmb7lktjthssmt2jeyjagk3rw36djyd.onion
  • longvqprqrb4zbxooswz4upefhtikhnyqv4gw4fkzpkc2wjpvxsucwid.onion

Host Names

  • WIN-VNPNGV0B7GQ
  • WIN-DI3NSODDMLO
  • WIN-4324J6071OG
  • WIN-J7O3HGLKHP1
  • WIN-60V56FLEGSG
  • WIN-4EESR4GKNLO
  • WIN-T898MO3KJ7C
  • WIN-4BCLP741LDI

TOX ID

  • A458DAEFD26B207A65C2D0164B354DA25F7A77D7E52D1B16E577F3A143D8EC7C272B58F72FDD
  • 6077C3785BB99C4C7DDB8B6D589BD390371AEDAE15DE365BDD0ADC8B9448153035901FCA4A
Комментарии: 0