SuperBlack Ransomware

איומי סייבר מתפתחים במהירות, כאשר תוכנות הכופר נותרו אחת מצורות ההתקפה ההרסניות ביותר. זיהום בודד עלול לגרום להפסדים כספיים, השבתה תפעולית וחשיפה של מידע רגיש. תוכנת ה-SuperBlack Ransomware היא זן עדכני ומתוחכם החשוד כמבוסס על LockBit 3.0 . הוא מצפין קבצים של קורבנות, דורש כופר ומאיים להדליף נתונים שלא הושמו. הבנת השיטות שלה ויישום אמצעי אבטחת סייבר חזקים חיוניים למניעה והפחתה של התקפות כאלה.

תוכנת הכופר של SuperBlack: איך זה עובד

SuperBlack נועד להצפין קבצים ולהפוך אותם לבלתי נגישים לקורבנות. בניגוד לזנים רגילים של תוכנות כופר המשתמשות בהרחבות קבועות, SuperBlack מוסיף מחרוזת תווים אקראית לשמות קבצים. לְדוּגמָה:

  • 1.png → 1.png.fB1SZ2i3X

לאחר השלמת תהליך ההצפנה, SuperBlack מבצע שינויים נוספים:

  • טפט שולחן העבודה משתנה לאזהרת כופר.
  • פתק כופר ירד עם שם קובץ אקראי בעקבות התבנית '[random_string].README.txt.'

גניבת נתונים וסחיטה

SuperBlack עוסק לא רק בהצפנה - הוא משלב גם טקטיקות סחיטה כפולה. התוקפים טוענים שהם גנבו נתונים רגישים, כולל:

  • מידע רשת
  • נתוני ייצור
  • רישומים פיננסיים (חשבונות, תקציבים, דוחות שנתיים וכו')
  • פרטי עובד ולקוח

הקורבנות מוזהרים שסירוב לשלם את הכופר יביא להדלפת הנתונים שלהם. כדי להוסיף לחץ, התוקפים מציעים לספק הוכחה לגניבת הנתונים ולפענח קובץ בודד כהדגמה ליכולותיהם.

ייחוס: שחקן האיום 'Mora_001'

תוכנת הכופר SuperBlack נפרסה בקמפיינים בינואר-מרץ 2025 על ידי שחקן איום דובר רוסית המכונה 'Mora_001'. התוכנה הזדונית נצפתה באמצעות מזהי Tox המקושרים ל- LockBit Ransomware , אם כי התשתית שלה נראית עצמאית. בעוד שהקשר המדויק שלו עם LockBit אינו ברור, SuperBlack מציג קווי דמיון בולטים לקודמו.

וקטור התקפה: כיצד סופרבלאק מדביק מערכות

ההדבקות של SuperBlack Ransomware נקשרו לפגיעויות של חומת האש של Fortinet. ההתקפה מתרחשת בדרך כלל במספר שלבים:

  • גישה ראשונית : תוקפים מנצלים את פגמי האבטחה במכשירי חומת האש של Fortinet.
  • הסלמה של הרשאות : הם מקבלים הרשאות גבוהות יותר בתוך המערכת.
  • מנגנוני התמדה : התוכנה הזדונית מבטיחה שהיא תישאר פעילה גם לאחר אתחול מחדש.
  • תנועה לרוחב : הזיהום מתפשט ברחבי הרשת, מכוון למספר מכשירים.
  • חילוץ נתונים : נתונים רגישים נאספים לפני תחילת תהליך ההצפנה.
  • הצפנת קבצים : השלב האחרון כולל נעילת קבצים ודרישת כופר.

מדוע לא מומלץ לשלם את הכופר

קורבנות של SuperBlack Ransomware עשויים להרגיש נאלצים לשלם בתקווה לשחזר את הקבצים המוצפנים שלהם, אבל לעשות זאת טומן בחובו סיכונים משמעותיים. אין ודאות שפושעי סייבר יספקו את כלי הפענוח הדרוש גם לאחר קבלת התשלום, וישאירו את הקורבנות ללא גישה לנתונים שלהם למרות היענות לדרישות. יתרה מכך, תשלום כופר רק מזין קמפיינים נוספים של תוכנת כופר, ומעודד תוקפים להמשיך ולכוון ליחידים וארגונים.

חשש עיקרי נוסף הוא האפשרות של סחיטה כפולה, שבה פושעי סייבר דורשים תשלומים נוספים גם לאחר תשלום הכופר הראשוני. במקרים מסוימים, קורבנות עלולים למצוא את עצמם לכודים במעגל מתמשך של סחיטה ללא פתרון. גם אם מסופקים כלי פענוח, אין ערובה שתוכנת הכופר הוסרה לחלוטין מהמערכת. תוכנות זדוניות מתמשכות עלולות להדביק מחדש קבצים, לגרום לנזק נוסף ולהאריך את משבר האבטחה. לאור סיכונים אלו, תשלום הכופר אינו פתרון אמין או מומלץ.

כיצד להגן על המכשירים שלך מ-SuperBlack Ransomware

כדי לצמצם את האפשרות של זיהום ונזק פוטנציאלי, פעל לפי שיטות אבטחת סייבר חיוניות אלה:

  1. שמור גיבויים של נתונים קריטיים: שמור על גיבויים לא מקוונים וענן שאינם נגישים לתוכנת כופר. השתמש בגיבויים עם גרסאות כדי לשחזר קבצים מנקודה לפני ההדבקה.
  2. עדכן באופן קבוע תוכנות ומערכות הפעלה : תקן חומות אש של Fortinet והתקני רשת אחרים כדי לסגור נקודות תורפה ידועות. אפשר עדכונים אוטומטיים עבור מערכות הפעלה, תוכנות אבטחה ויישומים.
  3. השתמש בפתרונות אבטחת נקודות קצה חזקים : פרוס כלים מתקדמים נגד תוכנות זדוניות עם הגנה בזמן אמת. השתמש בפתרונות זיהוי ותגובה של נקודות קצה (EDR) לניטור איומים.
  4. הטמע אמצעי אבטחת רשת : הגדר חומות אש ומערכות זיהוי חדירה (IDS) כדי לחסום פעילות חשודה. הגבל את הגישה ל-Remote Desktop Protocol (RDP) והשתמש באימות רב-גורמי (MFA).
  5. היזהר מהתקפות פישינג : הימנע מלחיצה על קישורים או הורדת קבצים מצורפים מהודעות דוא"ל לא ידועות או חשודות. הדרכת עובדים לזהות הונאות דיוג ולדווח עליהן.
  6. הגבל הרשאות ניהול : החל את עקרון ההרשאות הקטנות (PoLP) כדי להגביל את גישת המשתמש. השבת את הפעלת המאקרו ב-Microsoft Office ומונע ביצוע סקריפט לא מורשה.
  7. השבת שירותים ויציאות מיותרים : סגור יציאות רשת שאינן בשימוש כדי להפחית את החשיפה לאיומים חיצוניים.: הסר כלי גישה מרחוק מיושנים או שאינם בשימוש שניתן לנצל.
  8. השתמש ברשימת היתרים של יישומים ובארגז חול : הגבל את הביצוע ליישומים מאושרים כדי למנוע הפעלת תוכנות כופר. בצע קבצים חשודים בסביבה מבודדת לפני שתאפשר להם להיכנס למערכת.

מסקנה: להקדים את איומי תוכנות הכופר

תוכנת הכופר SuperBlack מייצגת התפתחות מאיימת של איומי סייבר מודרניים, המשלבת טקטיקות הצפנת נתונים וסחיטה. ארגונים ויחידים חייבים ליישם צעדים יזומים כדי להגן על המערכות שלהם. על ידי הטמעת אמצעי אבטחה חזקים, הישארות מעודכנת באיומים המתעוררים ושמירה על גיבויים מאובטחים, ניתן להפחית משמעותית את הסיכוי להיות טרף להתקפות כופר. אבטחת סייבר היא תהליך מתמשך - מניעה תמיד עדיפה על תגובה.

SuperBlack Ransomware וידאו

טיפ: הפעל הקול שלך ON ולצפות בסרטון במצב של מסך מלא.

הודעות

נמצאו ההודעות הבאות הקשורות ל-SuperBlack Ransomware:

>>>> Your data are stolen and encrypted!


>>>> Sensitive data on your system was DOWNLOADED and it will be PUBLISHED if you refuse to cooperate. Your competitors or law enforcement may get them on the web.


Data includes:
- Employees personal data, CVs, DL, SSN.
- Complete network map including credentials for local and remote services.
- Financial information including clients data, bills, budgets, annual reports, bank statements.
- Complete datagrams/schemas/drawings for manufacturing in solidworks format
- And more...


You can request the tree of files that we have.



>>>> You need contact us and decrypt one file for free, send a small file for test decryption with your personal DECRYPTION ID to tox chat:


>>>> Your personal DECRYPTION ID: 7FBC34A4128F7B75E19B7F2A4E1938A0


1)Download and install TOX chat: hxxps://tox.chat
2)Write to this tox id: DED25DCB2AAAF65A05BEA584A0D1BB1D55DD 2D8BB4185FA39B5175C60C8DDD0C0A7F8A8EC815 and wait for the answer, we will always answer you.


>>>> DO NOT MODIFY FILES YOURSELF.
>>>> DO NOT USE THIRD PARTY SOFTWARE TO RESTORE YOUR DATA.
>>>> YOU MAY DAMAGE YOUR FILES, IT WILL RESULT IN PERMANENT DATA LOSS.
>>>> YOUR DATA IS STRONGLY ENCRYPTED, YOU CAN NOT DECRYPT IT WITHOUT CIPHER KEY.
LockBit Black

All your important files are stolen and encrypted!
You must find fB1SZ2i3X.README.txt file
and follow the instruction!

מגמות

הכי נצפה

טוען...