برنامج الفدية SuperBlack

تتطور التهديدات السيبرانية بسرعة، ولا تزال برامج الفدية من أكثر أشكال الهجمات تدميرًا. يمكن أن تؤدي إصابة واحدة إلى خسائر مالية، وتوقف تشغيلي، وكشف معلومات حساسة. يُعد برنامج الفدية SuperBlack سلالة حديثة ومتطورة يُشتبه في أنها مبنية على LockBit 3.0 . يقوم هذا البرنامج بتشفير ملفات الضحايا، ويطلب فدية، ويهدد بتسريب بيانات مسروقة. يُعد فهم أساليبه وتطبيق تدابير أمنية سيبرانية فعّالة أمرًا بالغ الأهمية لمنع هذه الهجمات والحد منها.

برنامج الفدية SuperBlack: كيف يعمل

صُمم SuperBlack لتشفير الملفات وجعلها غير قابلة للوصول من قِبل الضحايا. بخلاف سلالات برامج الفدية التقليدية التي تستخدم امتدادات ثابتة، يُضيف SuperBlack سلسلة أحرف عشوائية إلى أسماء الملفات. على سبيل المثال:

  • 1.png → 1.png.fB1SZ2i3X

بمجرد اكتمال عملية التشفير، يقوم SuperBlack بإجراء تعديلات أخرى:

  • تم تغيير خلفية سطح المكتب إلى تحذير فدية.
  • يتم إسقاط مذكرة فدية باسم ملف عشوائي يتبع النمط '[random_string].README.txt.'

سرقة البيانات والابتزاز

لا يقتصر SuperBlack على التشفير فحسب، بل يتضمن أيضًا أساليب ابتزاز مزدوجة. يدّعي المهاجمون سرقة بيانات حساسة، منها:

  • معلومات الشبكة
  • بيانات التصنيع
  • السجلات المالية (الفواتير والميزانيات والتقارير السنوية وما إلى ذلك)
  • تفاصيل الموظف والعميل

يُحذَّر الضحايا من أن رفض دفع الفدية سيؤدي إلى تسريب بياناتهم. ولزيادة الضغط، يعرض المهاجمون تقديم دليل على سرقة البيانات وفك تشفير ملف واحد كدليل على قدراتهم.

الإسناد: الجهة الفاعلة المُهددة “Mora_001”

نُشر برنامج الفدية SuperBlack في حملات يناير/مارس 2025 من قِبل جهة تهديد ناطقة بالروسية تُعرف باسم "Mora_001". ولوحظ استخدام البرنامج الخبيث لمعرّفات Tox مرتبطة ببرنامج الفدية LockBit ، على الرغم من أن بنيته التحتية تبدو مستقلة. في حين أن علاقته الدقيقة ببرنامج LockBit غير واضحة، يُظهر SuperBlack أوجه تشابه ملحوظة مع سابقه.

ناقل الهجوم: كيف يصيب SuperBlack الأنظمة

تم ربط إصابات برنامج الفدية SuperBlack بثغرات في جدار حماية Fortinet. عادةً ما يتم تنفيذ الهجوم على عدة مراحل:

  • الوصول الأولي : يستغل المهاجمون ثغرات أمنية في أجهزة جدار الحماية الخاصة بشركة Fortinet.
  • تصعيد الامتيازات : يحصلون على أذونات أعلى داخل النظام.
  • آليات الاستمرار : يضمن البرنامج الخبيث أن يظل نشطًا حتى بعد إعادة التشغيل.
  • الحركة الجانبية : تنتشر العدوى عبر الشبكة، مستهدفة أجهزة متعددة.
  • استخراج البيانات : يتم جمع البيانات الحساسة قبل بدء عملية التشفير.
  • تشفير الملفات : تتضمن الخطوة الأخيرة قفل الملفات والمطالبة بفدية.

لماذا لا يُنصح بدفع الفدية

قد يشعر ضحايا برنامج الفدية SuperBlack بالرغبة في الدفع أملاً في استعادة ملفاتهم المشفرة، إلا أن ذلك ينطوي على مخاطر كبيرة. فليس هناك ما يضمن توفير مجرمي الإنترنت لأداة فك التشفير اللازمة حتى بعد استلامهم الدفع، مما يحرم الضحايا من الوصول إلى بياناتهم رغم امتثالهم للمطالب. علاوة على ذلك، فإن دفع الفدية لا يؤدي إلا إلى تأجيج المزيد من حملات برامج الفدية، مما يشجع المهاجمين على مواصلة استهداف الأفراد والمؤسسات.

من المخاوف الرئيسية الأخرى احتمال الابتزاز المزدوج، حيث يطلب مجرمو الإنترنت مبالغ إضافية حتى بعد دفع الفدية الأولية. في بعض الحالات، قد يجد الضحايا أنفسهم عالقين في دوامة ابتزاز مستمرة دون حل. حتى مع توفير أدوات فك التشفير، لا يوجد ضمان بإزالة برنامج الفدية تمامًا من النظام. يمكن للبرامج الضارة المتبقية أن تُعيد إصابة الملفات، مما يُسبب المزيد من الضرر ويُطيل أمد الأزمة الأمنية. ونظرًا لهذه المخاطر، فإن دفع الفدية ليس حلاً موثوقًا أو مُنصحًا به.

كيفية حماية أجهزتك من برنامج الفدية SuperBlack

لتقليل احتمالية الإصابة والأضرار المحتملة، اتبع أفضل ممارسات الأمن السيبراني الأساسية التالية:

  1. احتفظ بنسخ احتياطية للبيانات المهمة: احتفظ بنسخ احتياطية غير متصلة بالإنترنت وسحابية لا يمكن لبرامج الفدية الوصول إليها. استخدم نسخًا احتياطية مُعدّلة الإصدارات لاستعادة الملفات من نقطة ما قبل الإصابة.
  2. تحديث البرامج وأنظمة التشغيل بانتظام : رقِّع جدران حماية فورتينيت وأجهزة الشبكة الأخرى لسد الثغرات الأمنية المعروفة. فعِّل التحديثات التلقائية لأنظمة التشغيل وبرامج الأمان والتطبيقات.
  3. استخدم حلول أمان قوية لنقاط النهاية : استخدم أدوات متقدمة لمكافحة البرامج الضارة مع حماية فورية. استخدم حلول الكشف عن نقاط النهاية والاستجابة لها (EDR) لمراقبة التهديدات.
  4. تطبيق تدابير أمن الشبكة : تكوين جدران الحماية وأنظمة كشف التسلل (IDS) لمنع الأنشطة المشبوهة. تقييد الوصول إلى بروتوكول سطح المكتب البعيد (RDP) واستخدام المصادقة متعددة العوامل (MFA).
  5. احذر من هجمات التصيد الاحتيالي : تجنب النقر على الروابط أو تنزيل المرفقات من رسائل بريد إلكتروني مجهولة أو مشبوهة. درّب الموظفين على تمييز عمليات التصيد الاحتيالي والإبلاغ عنها.
  6. تقييد صلاحيات الإدارة : طبّق مبدأ الحد الأدنى من الصلاحيات (PoLP) لتقييد وصول المستخدم. عطّل تنفيذ وحدات الماكرو في Microsoft Office، وامنع تنفيذ البرامج النصية غير المصرح بها.
  7. تعطيل الخدمات والمنافذ غير الضرورية : أغلق منافذ الشبكة غير المستخدمة لتقليل التعرض للتهديدات الخارجية.: قم بإزالة أدوات الوصول عن بعد القديمة أو غير المستخدمة والتي يمكن استغلالها.
  8. استخدم القائمة البيضاء للتطبيقات وعزلها : قيّد التنفيذ بالتطبيقات المعتمدة لمنع تشغيل برامج الفدية. شغّل الملفات المشبوهة في بيئة معزولة قبل السماح لها بالدخول إلى النظام.

الخلاصة: البقاء في صدارة تهديدات برامج الفدية

يُمثل برنامج الفدية SuperBlack تطورًا خطيرًا في التهديدات السيبرانية الحديثة، يجمع بين تشفير البيانات وأساليب الابتزاز. يجب على المؤسسات والأفراد اتخاذ خطوات استباقية لحماية أنظمتهم. من خلال تطبيق تدابير أمنية صارمة، والبقاء على اطلاع دائم بالتهديدات الناشئة، والحفاظ على نسخ احتياطية آمنة، يمكن تقليل فرص التعرض لهجمات برامج الفدية بشكل كبير. الأمن السيبراني عملية مستمرة، والوقاية خير من رد الفعل.

برنامج الفدية SuperBlack فيديو

نصيحة: تشغيل الصوت ON ومشاهدة الفيديو في وضع ملء الشاشة.

رسائل

تم العثور على الرسائل التالية المرتبطة بـ برنامج الفدية SuperBlack:

>>>> Your data are stolen and encrypted!


>>>> Sensitive data on your system was DOWNLOADED and it will be PUBLISHED if you refuse to cooperate. Your competitors or law enforcement may get them on the web.


Data includes:
- Employees personal data, CVs, DL, SSN.
- Complete network map including credentials for local and remote services.
- Financial information including clients data, bills, budgets, annual reports, bank statements.
- Complete datagrams/schemas/drawings for manufacturing in solidworks format
- And more...


You can request the tree of files that we have.



>>>> You need contact us and decrypt one file for free, send a small file for test decryption with your personal DECRYPTION ID to tox chat:


>>>> Your personal DECRYPTION ID: 7FBC34A4128F7B75E19B7F2A4E1938A0


1)Download and install TOX chat: hxxps://tox.chat
2)Write to this tox id: DED25DCB2AAAF65A05BEA584A0D1BB1D55DD 2D8BB4185FA39B5175C60C8DDD0C0A7F8A8EC815 and wait for the answer, we will always answer you.


>>>> DO NOT MODIFY FILES YOURSELF.
>>>> DO NOT USE THIRD PARTY SOFTWARE TO RESTORE YOUR DATA.
>>>> YOU MAY DAMAGE YOUR FILES, IT WILL RESULT IN PERMANENT DATA LOSS.
>>>> YOUR DATA IS STRONGLY ENCRYPTED, YOU CAN NOT DECRYPT IT WITHOUT CIPHER KEY.
LockBit Black

All your important files are stolen and encrypted!
You must find fB1SZ2i3X.README.txt file
and follow the instruction!

الشائع

الأكثر مشاهدة

جار التحميل...