SuperBlack Ransomware

साइबर खतरे तेजी से विकसित हो रहे हैं, रैनसमवेयर हमले के सबसे विनाशकारी रूपों में से एक बना हुआ है। एक भी संक्रमण वित्तीय नुकसान, परिचालन डाउनटाइम और संवेदनशील जानकारी के उजागर होने का कारण बन सकता है। सुपरब्लैक रैनसमवेयर एक हालिया और परिष्कृत स्ट्रेन है जिसके लॉकबिट 3.0 पर आधारित होने का संदेह है। यह पीड़ितों की फ़ाइलों को एन्क्रिप्ट करता है, फिरौती मांगता है, और गलत तरीके से इस्तेमाल किए गए डेटा को लीक करने की धमकी देता है। इसके तरीकों को समझना और मजबूत साइबर सुरक्षा उपायों को लागू करना ऐसे हमलों को रोकने और कम करने के लिए महत्वपूर्ण है।

SuperBlack Ransomware: यह कैसे काम करता है

सुपरब्लैक को फ़ाइलों को एन्क्रिप्ट करने और पीड़ितों के लिए उन्हें अप्राप्य बनाने के लिए डिज़ाइन किया गया है। पारंपरिक रैनसमवेयर स्ट्रेन के विपरीत जो निश्चित एक्सटेंशन का उपयोग करते हैं, सुपरब्लैक फ़ाइल नामों में एक यादृच्छिक वर्ण स्ट्रिंग जोड़ता है। उदाहरण के लिए:

  • 1.png → 1.png.fB1SZ2i3X

एक बार एन्क्रिप्शन प्रक्रिया पूरी हो जाने पर, सुपरब्लैक आगे और संशोधन करता है:

  • डेस्कटॉप वॉलपेपर को फिरौती की चेतावनी में बदल दिया गया है।
  • '[random_string].README.txt' पैटर्न के अनुरूप एक यादृच्छिक फ़ाइल नाम के साथ फिरौती का नोट भेजा जाता है।

डेटा चोरी और जबरन वसूली

सुपरब्लैक सिर्फ़ एन्क्रिप्शन के बारे में नहीं है - इसमें डबल एक्सटॉर्शन रणनीति भी शामिल है। हमलावरों का दावा है कि उन्होंने संवेदनशील डेटा चुराया है, जिसमें शामिल हैं:

  • नेटवर्क जानकारी
  • विनिर्माण डेटा
  • वित्तीय रिकॉर्ड (बिल, बजट, वार्षिक रिपोर्ट, आदि)
  • कर्मचारी और ग्राहक विवरण

पीड़ितों को चेतावनी दी जाती है कि फिरौती न देने पर उनका डेटा लीक हो जाएगा। दबाव बढ़ाने के लिए हमलावर डेटा चोरी का सबूत देने और अपनी क्षमताओं के प्रदर्शन के तौर पर एक फ़ाइल को डिक्रिप्ट करने की पेशकश करते हैं।

श्रेय: 'मोरा_001' ख़तरा अभिनेता

सुपरब्लैक रैनसमवेयर को जनवरी-मार्च 2025 के अभियानों में रूसी भाषी ख़तरा अभिनेता द्वारा तैनात किया गया था जिसे 'मोरा_001' के नाम से जाना जाता है। मैलवेयर को लॉकबिट रैनसमवेयर से जुड़ी टॉक्स आईडी का उपयोग करते हुए देखा गया है, हालांकि इसका बुनियादी ढांचा स्वतंत्र प्रतीत होता है। जबकि लॉकबिट के साथ इसका सटीक संबंध स्पष्ट नहीं है, सुपरब्लैक अपने पूर्ववर्ती के साथ उल्लेखनीय समानताएं प्रदर्शित करता है।

अटैक वेक्टर: सुपरब्लैक कैसे सिस्टम को संक्रमित करता है

सुपरब्लैक रैनसमवेयर संक्रमण को फोर्टिनेट फ़ायरवॉल की कमज़ोरियों से जोड़ा गया है। यह हमला आम तौर पर कई चरणों में होता है:

  • प्रारंभिक पहुंच : हमलावर फोर्टिनेट फ़ायरवॉल उपकरणों में सुरक्षा खामियों का फायदा उठाते हैं।
  • विशेषाधिकार वृद्धि : वे सिस्टम के भीतर उच्चतर अनुमतियाँ प्राप्त करते हैं।
  • दृढ़ता तंत्र : मैलवेयर यह सुनिश्चित करता है कि यह रीबूट के बाद भी सक्रिय बना रहे।
  • पार्श्विक गति : संक्रमण पूरे नेटवर्क में फैलता है, तथा अनेक उपकरणों को लक्ष्य बनाता है।
  • डेटा एक्सफ़िलट्रेशन : एन्क्रिप्शन प्रक्रिया शुरू होने से पहले संवेदनशील डेटा एकत्र किया जाता है।
  • फ़ाइल एन्क्रिप्शन : अंतिम चरण में फ़ाइलों को लॉक करना और फिरौती मांगना शामिल है।

फिरौती देना क्यों अनुशंसित नहीं है

सुपरब्लैक रैनसमवेयर के शिकार अपनी एन्क्रिप्टेड फ़ाइलों को पुनर्प्राप्त करने की उम्मीद में भुगतान करने के लिए मजबूर महसूस कर सकते हैं, लेकिन ऐसा करने से महत्वपूर्ण जोखिम होते हैं। इस बात की कोई निश्चितता नहीं है कि साइबर अपराधी भुगतान प्राप्त करने के बाद भी आवश्यक डिक्रिप्शन टूल प्रदान करेंगे, जिससे पीड़ितों को मांगों का अनुपालन करने के बावजूद उनके डेटा तक पहुंच नहीं मिल पाती है। इसके अलावा, फिरौती का भुगतान केवल रैनसमवेयर अभियानों को बढ़ावा देता है, जिससे हमलावरों को व्यक्तियों और संगठनों को लक्षित करना जारी रखने के लिए प्रोत्साहित किया जाता है।

एक और प्राथमिक चिंता दोहरी जबरन वसूली की संभावना है, जहां साइबर अपराधी प्रारंभिक फिरौती का भुगतान करने के बाद भी अतिरिक्त भुगतान की मांग करते हैं। कुछ मामलों में, पीड़ित खुद को बिना किसी समाधान के चल रहे जबरन वसूली के चक्र में फंसा हुआ पा सकते हैं। भले ही डिक्रिप्शन टूल प्रदान किए गए हों, लेकिन इस बात की कोई गारंटी नहीं है कि रैनसमवेयर को सिस्टम से पूरी तरह से हटा दिया गया है। लंबे समय तक रहने वाला मैलवेयर फ़ाइलों को फिर से संक्रमित कर सकता है, जिससे और अधिक नुकसान हो सकता है और सुरक्षा संकट लंबा हो सकता है। इन जोखिमों को देखते हुए, फिरौती का भुगतान करना एक विश्वसनीय या उचित समाधान नहीं है।

SuperBlack Ransomware से अपने डिवाइस को कैसे सुरक्षित रखें

संक्रमण और संभावित क्षति की संभावना को कम करने के लिए, इन आवश्यक साइबर सुरक्षा सर्वोत्तम प्रथाओं का पालन करें:

  1. महत्वपूर्ण डेटा का बैकअप रखें: ऑफ़लाइन और क्लाउड बैकअप बनाए रखें जो रैनसमवेयर के लिए अप्राप्य हैं। संक्रमण से पहले किसी बिंदु से फ़ाइलों को पुनर्स्थापित करने के लिए संस्करणित बैकअप का उपयोग करें।
  2. सॉफ़्टवेयर और ऑपरेटिंग सिस्टम को नियमित रूप से अपडेट करें : ज्ञात कमज़ोरियों को बंद करने के लिए फ़ोर्टीनेट फ़ायरवॉल और अन्य नेटवर्क डिवाइस को पैच करें। ऑपरेटिंग सिस्टम, सुरक्षा सॉफ़्टवेयर और एप्लिकेशन के लिए स्वचालित अपडेट सक्षम करें।
  3. मजबूत एंडपॉइंट सुरक्षा समाधान का उपयोग करें : वास्तविक समय सुरक्षा के साथ उन्नत एंटी-मैलवेयर टूल तैनात करें। खतरे की निगरानी के लिए एंडपॉइंट डिटेक्शन और रिस्पॉन्स (EDR) समाधान का उपयोग करें।
  4. नेटवर्क सुरक्षा उपाय लागू करें : संदिग्ध गतिविधि को रोकने के लिए फ़ायरवॉल और घुसपैठ का पता लगाने वाली प्रणाली (IDS) कॉन्फ़िगर करें। रिमोट डेस्कटॉप प्रोटोकॉल (RDP) एक्सेस को प्रतिबंधित करें और मल्टी-फ़ैक्टर ऑथेंटिकेशन (MFA) का उपयोग करें।
  5. फ़िशिंग हमलों से सावधान रहें : अज्ञात या संदिग्ध ईमेल से लिंक पर क्लिक करने या अटैचमेंट डाउनलोड करने से बचें। कर्मचारियों को फ़िशिंग स्कैम पहचानने और उनकी रिपोर्ट करने के लिए प्रशिक्षित करें।
  6. प्रशासनिक विशेषाधिकार प्रतिबंधित करें : उपयोगकर्ता पहुँच को सीमित करने के लिए न्यूनतम विशेषाधिकार (PoLP) के सिद्धांत को लागू करें। Microsoft Office में मैक्रो निष्पादन को अक्षम करें और अनधिकृत स्क्रिप्ट निष्पादन को रोकें।
  7. अनावश्यक सेवाओं और पोर्ट्स को अक्षम करें : बाहरी खतरों के जोखिम को कम करने के लिए अप्रयुक्त नेटवर्क पोर्ट्स को बंद करें।: पुराने या अप्रयुक्त रिमोट एक्सेस टूल को हटा दें जिनका शोषण किया जा सकता है।
  8. एप्लिकेशन व्हाइटलिस्टिंग और सैंडबॉक्सिंग का उपयोग करें : रैनसमवेयर को चलने से रोकने के लिए स्वीकृत एप्लिकेशन तक निष्पादन को सीमित करें। सिस्टम पर उन्हें अनुमति देने से पहले संदिग्ध फ़ाइलों को एक अलग वातावरण में निष्पादित करें।

निष्कर्ष: रैनसमवेयर खतरों से आगे रहना

सुपरब्लैक रैनसमवेयर आधुनिक साइबर खतरों के खतरनाक विकास का प्रतिनिधित्व करता है, जिसमें डेटा एन्क्रिप्शन और जबरन वसूली की रणनीति शामिल है। संगठनों और व्यक्तियों को अपने सिस्टम की सुरक्षा के लिए सक्रिय कदम उठाने चाहिए। मजबूत सुरक्षा उपायों को लागू करके, उभरते खतरों पर अपडेट रहकर और सुरक्षित बैकअप बनाए रखकर, रैनसमवेयर हमलों का शिकार होने की संभावना को काफी हद तक कम किया जा सकता है। साइबर सुरक्षा एक सतत प्रक्रिया है - रोकथाम हमेशा प्रतिक्रिया से बेहतर होती है।

SuperBlack Ransomware वीडियो

युक्ति: अपनी ध्वनि चालू करें और वीडियो को पूर्ण स्क्रीन मोड में देखें

संदेशों

SuperBlack Ransomware से जुड़े निम्नलिखित संदेश पाए गए:

>>>> Your data are stolen and encrypted!


>>>> Sensitive data on your system was DOWNLOADED and it will be PUBLISHED if you refuse to cooperate. Your competitors or law enforcement may get them on the web.


Data includes:
- Employees personal data, CVs, DL, SSN.
- Complete network map including credentials for local and remote services.
- Financial information including clients data, bills, budgets, annual reports, bank statements.
- Complete datagrams/schemas/drawings for manufacturing in solidworks format
- And more...


You can request the tree of files that we have.



>>>> You need contact us and decrypt one file for free, send a small file for test decryption with your personal DECRYPTION ID to tox chat:


>>>> Your personal DECRYPTION ID: 7FBC34A4128F7B75E19B7F2A4E1938A0


1)Download and install TOX chat: hxxps://tox.chat
2)Write to this tox id: DED25DCB2AAAF65A05BEA584A0D1BB1D55DD 2D8BB4185FA39B5175C60C8DDD0C0A7F8A8EC815 and wait for the answer, we will always answer you.


>>>> DO NOT MODIFY FILES YOURSELF.
>>>> DO NOT USE THIRD PARTY SOFTWARE TO RESTORE YOUR DATA.
>>>> YOU MAY DAMAGE YOUR FILES, IT WILL RESULT IN PERMANENT DATA LOSS.
>>>> YOUR DATA IS STRONGLY ENCRYPTED, YOU CAN NOT DECRYPT IT WITHOUT CIPHER KEY.
LockBit Black

All your important files are stolen and encrypted!
You must find fB1SZ2i3X.README.txt file
and follow the instruction!

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...