Database delle minacce Riscatto Ransomware SuperBlack

Ransomware SuperBlack

Le minacce informatiche si stanno evolvendo rapidamente, con il ransomware che rimane una delle forme di attacco più devastanti. Una singola infezione può causare perdite finanziarie, tempi di inattività operativi ed esposizione di informazioni sensibili. Il ransomware SuperBlack è un ceppo recente e sofisticato che si sospetta sia basato su LockBit 3.0 . Crittografa i file delle vittime, chiede un riscatto e minaccia di far trapelare dati sottratti indebitamente. Comprendere i suoi metodi e applicare forti misure di sicurezza informatica è fondamentale per prevenire e mitigare tali attacchi.

Il ransomware SuperBlack: come funziona

SuperBlack è progettato per crittografare i file e renderli inaccessibili alle vittime. A differenza dei ceppi di ransomware convenzionali che utilizzano estensioni fisse, SuperBlack aggiunge una stringa di caratteri casuale ai nomi dei file. Ad esempio:

  • 1.png → 1.png.fB1SZ2i3X

Una volta completato il processo di crittografia, SuperBlack apporta ulteriori modifiche:

  • Lo sfondo del desktop viene sostituito da un avviso di riscatto.
  • Viene rilasciata una richiesta di riscatto con un nome file casuale che segue il modello '[stringa_random].README.txt.'

Furto di dati ed estorsione

SuperBlack non riguarda solo la crittografia, ma incorpora anche tattiche di doppia estorsione. Gli aggressori affermano di aver rubato dati sensibili, tra cui:

  • Informazioni di rete
  • Dati di produzione
  • Documenti finanziari (bollette, bilanci, relazioni annuali, ecc.)
  • Dettagli dei dipendenti e dei clienti

Le vittime vengono avvisate che il rifiuto di pagare il riscatto comporterà la fuga di dati. Per aumentare la pressione, gli aggressori si offrono di fornire la prova del furto di dati e di decifrare un singolo file come dimostrazione delle loro capacità.

Attribuzione: L'attore della minaccia 'Mora_001'

Il ransomware SuperBlack è stato distribuito nelle campagne di gennaio-marzo 2025 da un autore di minacce di lingua russa noto come "Mora_001". Il malware è stato osservato mentre utilizzava Tox ID collegati al ransomware LockBit , sebbene la sua infrastruttura sembri indipendente. Sebbene la sua esatta relazione con LockBit non sia chiara, SuperBlack mostra notevoli somiglianze con il suo predecessore.

Vettore di attacco: come SuperBlack infetta i sistemi

Le infezioni da SuperBlack Ransomware sono state collegate alle vulnerabilità del firewall Fortinet. L'attacco si svolge in genere in più fasi:

  • Accesso iniziale : gli aggressori sfruttano le falle di sicurezza nei dispositivi firewall Fortinet.
  • Escalation dei privilegi : ottengono permessi più elevati all'interno del sistema.
  • Meccanismi di persistenza : il malware garantisce di rimanere attivo anche dopo i riavvii.
  • Movimento laterale : l'infezione si diffonde attraverso la rete, prendendo di mira più dispositivi.
  • Esfiltrazione dei dati : i dati sensibili vengono raccolti prima che inizi il processo di crittografia.
  • Crittografia dei file : il passaggio finale prevede il blocco dei file e la richiesta di un riscatto.

Perché non è consigliabile pagare il riscatto

Le vittime del ransomware SuperBlack potrebbero sentirsi costrette a pagare nella speranza di recuperare i propri file crittografati, ma farlo comporta rischi significativi. Non c'è certezza che i criminali informatici forniranno lo strumento di decrittazione necessario anche dopo aver ricevuto il pagamento, lasciando le vittime senza accesso ai propri dati nonostante abbiano ottemperato alle richieste. Inoltre, pagare un riscatto non fa che alimentare ulteriori campagne ransomware, incoraggiando gli aggressori a continuare a prendere di mira individui e organizzazioni.

Un'altra preoccupazione primaria è la possibilità di una doppia estorsione, in cui i criminali informatici richiedono pagamenti aggiuntivi anche dopo che il riscatto iniziale è stato pagato. In alcuni casi, le vittime potrebbero ritrovarsi intrappolate in un ciclo continuo di estorsione senza risoluzione. Anche se vengono forniti strumenti di decrittazione, non vi è alcuna garanzia che il ransomware sia stato completamente rimosso dal sistema. Il malware persistente può reinfettare i file, causando ulteriori danni e prolungando la crisi di sicurezza. Dati questi rischi, pagare il riscatto non è una soluzione affidabile o consigliabile.

Come proteggere i tuoi dispositivi dal ransomware SuperBlack

Per ridurre al minimo la possibilità di infezioni e potenziali danni, seguire queste essenziali best practice di sicurezza informatica:

  1. Mantieni backup dei dati critici: mantieni backup offline e cloud inaccessibili al ransomware. Utilizza backup con versione per ripristinare i file da un punto precedente all'infezione.
  2. Aggiorna regolarmente software e sistemi operativi : applica patch ai firewall Fortinet e ad altri dispositivi di rete per chiudere le vulnerabilità note. Abilita gli aggiornamenti automatici per sistemi operativi, software di sicurezza e applicazioni.
  3. Utilizza soluzioni di sicurezza endpoint robuste : distribuisci strumenti anti-malware avanzati con protezione in tempo reale. Utilizza soluzioni di rilevamento e risposta degli endpoint (EDR) per il monitoraggio delle minacce.
  4. Implementare misure di sicurezza di rete : configurare firewall e sistemi di rilevamento delle intrusioni (IDS) per bloccare attività sospette. Limitare l'accesso al protocollo RDP (Remote Desktop Protocol) e utilizzare l'autenticazione a più fattori (MFA).
  5. Attenzione agli attacchi di phishing : evita di cliccare su link o scaricare allegati da email sconosciute o sospette. Forma i dipendenti a riconoscere le truffe di phishing e segnalale.
  6. Limita i privilegi amministrativi : applica il principio del privilegio minimo (PoLP) per limitare l'accesso degli utenti. Disattiva l'esecuzione di macro in Microsoft Office e impedisci l'esecuzione di script non autorizzati.
  7. Disattiva servizi e porte non necessari : chiudi le porte di rete inutilizzate per ridurre l'esposizione a minacce esterne. Rimuovi strumenti di accesso remoto obsoleti o inutilizzati che potrebbero essere sfruttati.
  8. Usa Application Whitelisting e Sandboxing : limita l'esecuzione alle applicazioni approvate per impedire l'esecuzione del ransomware. Esegui i file sospetti in un ambiente isolato prima di consentirne l'accesso al sistema.

Conclusione: come restare al passo con le minacce ransomware

Il ransomware SuperBlack rappresenta un'evoluzione minacciosa delle moderne minacce informatiche, che combina la crittografia dei dati e le tattiche di estorsione. Le organizzazioni e gli individui devono applicare misure proattive per salvaguardare i propri sistemi. Implementando misure di sicurezza efficaci, rimanendo aggiornati sulle minacce emergenti e mantenendo backup sicuri, le possibilità di essere preda di attacchi ransomware possono essere notevolmente ridotte. La sicurezza informatica è un processo continuo: prevenire è sempre meglio che reagire.

Ransomware SuperBlack Video

Suggerimento: attiva l' audio e guarda il video in modalità Schermo intero .

Messaggi

Sono stati trovati i seguenti messaggi associati a Ransomware SuperBlack:

>>>> Your data are stolen and encrypted!


>>>> Sensitive data on your system was DOWNLOADED and it will be PUBLISHED if you refuse to cooperate. Your competitors or law enforcement may get them on the web.


Data includes:
- Employees personal data, CVs, DL, SSN.
- Complete network map including credentials for local and remote services.
- Financial information including clients data, bills, budgets, annual reports, bank statements.
- Complete datagrams/schemas/drawings for manufacturing in solidworks format
- And more...


You can request the tree of files that we have.



>>>> You need contact us and decrypt one file for free, send a small file for test decryption with your personal DECRYPTION ID to tox chat:


>>>> Your personal DECRYPTION ID: 7FBC34A4128F7B75E19B7F2A4E1938A0


1)Download and install TOX chat: hxxps://tox.chat
2)Write to this tox id: DED25DCB2AAAF65A05BEA584A0D1BB1D55DD 2D8BB4185FA39B5175C60C8DDD0C0A7F8A8EC815 and wait for the answer, we will always answer you.


>>>> DO NOT MODIFY FILES YOURSELF.
>>>> DO NOT USE THIRD PARTY SOFTWARE TO RESTORE YOUR DATA.
>>>> YOU MAY DAMAGE YOUR FILES, IT WILL RESULT IN PERMANENT DATA LOSS.
>>>> YOUR DATA IS STRONGLY ENCRYPTED, YOU CAN NOT DECRYPT IT WITHOUT CIPHER KEY.
LockBit Black

All your important files are stolen and encrypted!
You must find fB1SZ2i3X.README.txt file
and follow the instruction!

Tendenza

I più visti

Caricamento in corso...