Baza prijetnji Ransomware SuperBlack Ransomware

SuperBlack Ransomware

Kibernetičke prijetnje brzo se razvijaju, a ransomware ostaje jedan od najrazornijih oblika napada. Jedna infekcija može rezultirati financijskim gubicima, prekidom rada i izlaganjem osjetljivih informacija. SuperBlack Ransomware novi je i sofisticirani soj za koji se sumnja da se temelji na LockBit 3.0 . Šifrira datoteke žrtava, traži otkupninu i prijeti curenjem zloupotrijebljenih podataka. Razumijevanje njegovih metoda i primjena snažnih mjera kibernetičke sigurnosti ključno je za sprječavanje i ublažavanje takvih napada.

SuperBlack Ransomware: Kako radi

SuperBlack je dizajniran da šifrira datoteke i učini ih nedostupnima žrtvama. Za razliku od konvencionalnih sojeva ransomwarea koji koriste fiksna proširenja, SuperBlack dodaje nasumični niz znakova nazivima datoteka. Na primjer:

  • 1.png → 1.png.fB1SZ2i3X

Nakon završetka procesa enkripcije, SuperBlack vrši daljnje izmjene:

  • Pozadina radne površine mijenja se u upozorenje o otkupnini.
  • Ispušta se poruka o otkupnini s nasumičnim nazivom datoteke prema uzorku '[random_string].README.txt.'

Krađa podataka i iznuda

SuperBlack nije samo enkripcija - on također uključuje dvostruku taktiku iznude. Napadači tvrde da su ukrali osjetljive podatke, uključujući:

  • Informacije o mreži
  • Podaci o proizvodnji
  • Financijska evidencija (računi, proračuni, godišnja izvješća, itd.)
  • Podaci o zaposlenicima i klijentima

Žrtve se upozoravaju da će odbijanje plaćanja otkupnine rezultirati curenjem njihovih podataka. Kako bi povećali pritisak, napadači nude dokaz o krađi podataka i dekriptiraju jednu datoteku kao demonstraciju svojih sposobnosti.

Atribucija: Glumac prijetnje 'Mora_001'

SuperBlack Ransomware je u kampanjama od siječnja do ožujka 2025. primijenio ruski govorni akter prijetnje poznat kao 'Mora_001'. Zlonamjerni softver uočen je pomoću Tox ID-ova povezanih s LockBit Ransomwareom , iako se njegova infrastruktura čini neovisnom. Iako je njegov točan odnos s LockBitom nejasan, SuperBlack pokazuje značajne sličnosti sa svojim prethodnikom.

Vektor napada: Kako SuperBlack inficira sustave

Infekcije SuperBlack Ransomwareom povezane su s ranjivostima vatrozida Fortinet. Napad se obično odvija u više faza:

  • Početni pristup : Napadači iskorištavaju sigurnosne propuste u Fortinet firewall uređajima.
  • Eskalacija privilegija : dobivaju veća dopuštenja unutar sustava.
  • Mehanizmi postojanosti : zlonamjerni softver osigurava da ostane aktivan čak i nakon ponovnog pokretanja.
  • Lateralno kretanje : infekcija se širi mrežom, ciljajući više uređaja.
  • Eksfiltracija podataka : Osjetljivi podaci prikupljaju se prije početka procesa šifriranja.
  • Enkripcija datoteke : Posljednji korak uključuje zaključavanje datoteka i traženje otkupnine.

Zašto se ne preporučuje plaćanje otkupnine

Žrtve SuperBlack Ransomwarea mogu se osjećati prisiljenima platiti u nadi da će oporaviti svoje šifrirane datoteke, ali to nosi značajan rizik. Nema sigurnosti da će kibernetički kriminalci osigurati potreban alat za dešifriranje čak i nakon što prime plaćanje, ostavljajući žrtve bez pristupa svojim podacima unatoč udovoljavanju zahtjevima. Štoviše, plaćanje otkupnine samo potiče daljnje kampanje ransomwarea, potičući napadače da nastave ciljati na pojedince i organizacije.

Druga primarna briga je mogućnost dvostrukog iznuđivanja, gdje kibernetički kriminalci traže dodatna plaćanja čak i nakon što je plaćena početna otkupnina. U nekim slučajevima, žrtve se mogu naći zarobljene u neprekidnom ciklusu iznude bez rješenja. Čak i ako su dostupni alati za dešifriranje, nema jamstva da je ransomware potpuno uklonjen iz sustava. Dugotrajni zlonamjerni softver može ponovno zaraziti datoteke, uzrokujući daljnju štetu i produžujući sigurnosnu krizu. S obzirom na te rizike, plaćanje otkupnine nije pouzdano niti preporučljivo rješenje.

Kako zaštititi svoje uređaje od SuperBlack Ransomwarea

Kako biste smanjili mogućnost zaraze i potencijalne štete, slijedite ove osnovne najbolje prakse za kibernetičku sigurnost:

  1. Čuvajte sigurnosne kopije kritičnih podataka: Održavajte izvanmrežne i sigurnosne kopije u oblaku koje su nedostupne ransomwareu. Koristite verzionirane sigurnosne kopije za vraćanje datoteka s točke prije infekcije.
  2. Redovito ažurirajte softver i operativne sustave : zakrpajte Fortinet vatrozide i druge mrežne uređaje kako biste zatvorili poznate ranjivosti. Omogućite automatsko ažuriranje operativnih sustava, sigurnosnog softvera i aplikacija.
  3. Upotrijebite snažna sigurnosna rješenja krajnje točke : implementirajte napredne alate protiv zlonamjernog softvera sa zaštitom u stvarnom vremenu. Upotrijebite rješenja za otkrivanje i odgovor krajnje točke (EDR) za praćenje prijetnji.
  4. Implementirajte sigurnosne mjere mreže : Konfigurirajte vatrozid i sustave za otkrivanje upada (IDS) za blokiranje sumnjivih aktivnosti. Ograničite pristup protokolu udaljene radne površine (RDP) i koristite provjeru autentičnosti s više faktora (MFA).
  5. Čuvajte se phishing napada : Izbjegavajte klikanje na poveznice ili preuzimanje privitaka iz nepoznatih ili sumnjivih poruka e-pošte. Obučite zaposlenike da prepoznaju phishing prijevare i prijave ih.
  6. Ograničite administrativne povlastice : Primijenite načelo najmanje povlastice (PoLP) da ograničite korisnički pristup. Onemogućite izvršavanje makronaredbi u Microsoft Officeu i spriječite neovlašteno izvršavanje skripte.
  7. Onemogući nepotrebne usluge i priključke : Zatvorite mrežne priključke koji se ne koriste kako biste smanjili izloženost vanjskim prijetnjama.: Uklonite zastarjele ili nekorištene alate za daljinski pristup koji bi se mogli iskoristiti.
  8. Koristite popis dopuštenih aplikacija i sandboxing : Ograničite izvođenje na odobrene aplikacije kako biste spriječili pokretanje ransomwarea. Izvršite sumnjive datoteke u izoliranom okruženju prije nego što ih dopustite u sustavu.

Zaključak: biti ispred prijetnji ransomwarea

SuperBlack Ransomware predstavlja prijeteću evoluciju modernih cyber prijetnji, kombinirajući enkripciju podataka i taktike iznude. Organizacije i pojedinci moraju primijeniti proaktivne korake kako bi zaštitili svoje sustave. Provođenjem jakih sigurnosnih mjera, praćenjem prijetnji u nastajanju i održavanjem sigurnih sigurnosnih kopija mogu se znatno smanjiti šanse da postanete žrtva napada ransomwarea. Kibernetička sigurnost je stalan proces — prevencija je uvijek bolja od reakcije.

SuperBlack Ransomware video

Savjet: Pretvorite svoj zvuk i gledati video u full screen modu.

Poruke

Pronađene su sljedeće poruke povezane s SuperBlack Ransomware:

>>>> Your data are stolen and encrypted!


>>>> Sensitive data on your system was DOWNLOADED and it will be PUBLISHED if you refuse to cooperate. Your competitors or law enforcement may get them on the web.


Data includes:
- Employees personal data, CVs, DL, SSN.
- Complete network map including credentials for local and remote services.
- Financial information including clients data, bills, budgets, annual reports, bank statements.
- Complete datagrams/schemas/drawings for manufacturing in solidworks format
- And more...


You can request the tree of files that we have.



>>>> You need contact us and decrypt one file for free, send a small file for test decryption with your personal DECRYPTION ID to tox chat:


>>>> Your personal DECRYPTION ID: 7FBC34A4128F7B75E19B7F2A4E1938A0


1)Download and install TOX chat: hxxps://tox.chat
2)Write to this tox id: DED25DCB2AAAF65A05BEA584A0D1BB1D55DD 2D8BB4185FA39B5175C60C8DDD0C0A7F8A8EC815 and wait for the answer, we will always answer you.


>>>> DO NOT MODIFY FILES YOURSELF.
>>>> DO NOT USE THIRD PARTY SOFTWARE TO RESTORE YOUR DATA.
>>>> YOU MAY DAMAGE YOUR FILES, IT WILL RESULT IN PERMANENT DATA LOSS.
>>>> YOUR DATA IS STRONGLY ENCRYPTED, YOU CAN NOT DECRYPT IT WITHOUT CIPHER KEY.
LockBit Black

All your important files are stolen and encrypted!
You must find fB1SZ2i3X.README.txt file
and follow the instruction!

U trendu

Nagledanije

Učitavam...