SuperBlack Ransomware

ការគំរាមកំហែងតាមអ៊ីនធឺណិតកំពុងវិវឌ្ឍយ៉ាងឆាប់រហ័ស ដោយ ransomware នៅតែជាទម្រង់វាយប្រហារដ៏សាហាវបំផុតមួយ។ ការឆ្លងមេរោគតែមួយអាចបណ្តាលឱ្យមានការខាតបង់ផ្នែកហិរញ្ញវត្ថុ ការផ្អាកប្រតិបត្តិការ និងការប៉ះពាល់ព័ត៌មានរសើប។ SuperBlack Ransomware គឺជាប្រភេទថ្មី និងទំនើបដែលគេសង្ស័យថាមានមូលដ្ឋានលើ LockBit 3.0 ។ វា​អ៊ិនគ្រីប​ឯកសារ​ជនរងគ្រោះ ទាមទារ​ថ្លៃលោះ និង​គំរាមកំហែង​នឹង​លេចធ្លាយ​ទិន្នន័យ​មិន​សមរម្យ។ ការយល់ដឹងអំពីវិធីសាស្រ្តរបស់វា និងការអនុវត្តវិធានការសន្តិសុខតាមអ៊ីនធឺណិតដ៏រឹងមាំគឺមានសារៈសំខាន់ណាស់ក្នុងការទប់ស្កាត់ និងកាត់បន្ថយការវាយប្រហារបែបនេះ។

SuperBlack Ransomware: របៀបដែលវាដំណើរការ

SuperBlack ត្រូវ​បាន​រចនា​ឡើង​ដើម្បី​អ៊ិនគ្រីប​ឯកសារ និង​ធ្វើ​ឱ្យ​ពួកគេ​មិន​អាច​ចូល​ប្រើប្រាស់​បាន​ចំពោះ​ជនរងគ្រោះ។ មិនដូចប្រភេទ ransomware ធម្មតាដែលប្រើផ្នែកបន្ថែមថេរ SuperBlack បន្ថែមខ្សែអក្សរចៃដន្យទៅឈ្មោះឯកសារ។ ឧទាហរណ៍៖

  • 1.png → 1.png.fB1SZ2i3X

នៅពេលដែលដំណើរការអ៊ិនគ្រីបត្រូវបានបញ្ចប់ SuperBlack ធ្វើការកែប្រែបន្ថែម៖

  • ផ្ទាំងរូបភាពផ្ទៃតុត្រូវបានប្តូរទៅជាការព្រមានតម្លៃលោះ។
  • កំណត់ចំណាំតម្លៃលោះត្រូវបានទម្លាក់ដោយឈ្មោះឯកសារចៃដន្យតាមលំនាំ '[random_string].README.txt ។'

ការលួចទិន្នន័យ និងការជំរិតទារប្រាក់

SuperBlack មិន​មែន​គ្រាន់​តែ​ជា​ការ​អ៊ិនគ្រីប​ប៉ុណ្ណោះ​ទេ - វា​ក៏​រួម​បញ្ចូល​នូវ​វិធីសាស្ត្រ​ជំរិត​ទារ​ប្រាក់​ទ្វេ​ដង​ផង​ដែរ។ អ្នកវាយប្រហារអះអាងថា ពួកគេបានលួចទិន្នន័យរសើប រួមទាំង៖

  • ព័ត៌មានបណ្តាញ
  • ទិន្នន័យផលិតកម្ម
  • កំណត់ត្រាហិរញ្ញវត្ថុ (វិក័យប័ត្រ ថវិកា របាយការណ៍ប្រចាំឆ្នាំ។ល។)
  • ព័ត៌មានលម្អិតអំពីបុគ្គលិក និងអតិថិជន

ជនរងគ្រោះត្រូវបានព្រមានថាការបដិសេធមិនបង់ថ្លៃលោះនឹងនាំឱ្យទិន្នន័យរបស់ពួកគេត្រូវបានលេចធ្លាយ។ ដើម្បីបន្ថែមសម្ពាធ អ្នកវាយប្រហារផ្តល់ភស្តុតាងនៃការលួចទិន្នន័យ និងឌិគ្រីបឯកសារតែមួយជាការបង្ហាញពីសមត្ថភាពរបស់ពួកគេ។

គុណលក្ខណៈ៖ 'Mora_001' តារាសម្តែងគំរាមកំហែង

SuperBlack Ransomware ត្រូវបានដាក់ឱ្យប្រើប្រាស់ក្នុងយុទ្ធនាការខែមករាដល់ខែមីនា ឆ្នាំ 2025 ដោយតួអង្គគំរាមកំហែងនិយាយភាសារុស្សីដែលគេស្គាល់ថា 'Mora_001'។ មេរោគនេះត្រូវបានគេសង្កេតឃើញដោយប្រើ Tox IDs ដែលភ្ជាប់ទៅនឹង LockBit Ransomware ទោះបីជាហេដ្ឋារចនាសម្ព័ន្ធរបស់វាមានលក្ខណៈឯករាជ្យក៏ដោយ។ ខណៈពេលដែលទំនាក់ទំនងពិតប្រាកដរបស់វាជាមួយ LockBit គឺមិនច្បាស់លាស់ SuperBlack បង្ហាញពីភាពស្រដៀងគ្នាគួរឱ្យកត់សម្គាល់ទៅនឹងអ្នកកាន់តំណែងមុនរបស់វា។

វ៉ិចទ័រវាយប្រហារ៖ របៀបដែល SuperBlack ឆ្លងប្រព័ន្ធ

ការឆ្លងមេរោគ SuperBlack Ransomware ត្រូវបានភ្ជាប់ទៅនឹងភាពងាយរងគ្រោះរបស់ Fortinet ។ ការវាយប្រហារជាធម្មតាកើតឡើងក្នុងដំណាក់កាលជាច្រើន៖

  • ការចូលប្រើដំបូង ៖ អ្នកវាយប្រហារទាញយកគុណវិបត្តិសុវត្ថិភាពនៅក្នុងឧបករណ៍ជញ្ជាំងភ្លើង Fortinet ។
  • ការបង្កើនសិទ្ធិ ៖ ពួកគេទទួលបានការអនុញ្ញាតខ្ពស់ជាងនៅក្នុងប្រព័ន្ធ។
  • យន្តការតស៊ូ ៖ មេរោគធានាថាវានៅតែសកម្ម ទោះបីជាបន្ទាប់ពីការចាប់ផ្ដើមឡើងវិញក៏ដោយ។
  • ចលនាចំហៀង ៖ ការឆ្លងរាលដាលពាសពេញបណ្តាញ ដោយកំណត់គោលដៅឧបករណ៍ជាច្រើន។
  • Data Exfiltration : ទិន្នន័យរសើបត្រូវបានប្រមូលមុនពេលដំណើរការអ៊ិនគ្រីបចាប់ផ្តើម។
  • ការអ៊ិនគ្រីបឯកសារ ៖ ជំហានចុងក្រោយពាក់ព័ន្ធនឹងការចាក់សោឯកសារ និងទាមទារថ្លៃលោះ។

ហេតុអ្វីបានជាការបង់ថ្លៃលោះមិនត្រូវបានណែនាំ

ជនរងគ្រោះនៃ SuperBlack Ransomware អាចមានអារម្មណ៍ថាត្រូវបានបង្ខំឱ្យបង់ប្រាក់ដោយសង្ឃឹមថានឹងអាចទាញយកឯកសារដែលបានអ៊ិនគ្រីបរបស់ពួកគេឡើងវិញ ប៉ុន្តែការធ្វើដូច្នេះនាំមកនូវហានិភ័យយ៉ាងសំខាន់។ មិនមានភាពប្រាកដប្រជាថា ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតនឹងផ្តល់នូវឧបករណ៍ឌិគ្រីបចាំបាច់ សូម្បីតែបន្ទាប់ពីទទួលបានការទូទាត់ ដោយទុកឱ្យជនរងគ្រោះមិនអាចចូលប្រើទិន្នន័យរបស់ពួកគេបាន បើទោះបីជាបានអនុវត្តតាមការទាមទារក៏ដោយ។ ជាងនេះទៅទៀត ការបង់ប្រាក់លោះគ្រាន់តែបញ្ឆេះយុទ្ធនាការ ransomware បន្ថែមទៀត ដោយលើកទឹកចិត្តឱ្យអ្នកវាយប្រហារបន្តកំណត់គោលដៅបុគ្គល និងស្ថាប័ន។

កង្វល់ចម្បងមួយទៀតគឺលទ្ធភាពនៃការជំរិតពីរដង ដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតទាមទារឱ្យមានការបង់ប្រាក់បន្ថែម បើទោះបីជាប្រាក់លោះដំបូងត្រូវបានបង់ក៏ដោយ។ ក្នុង​ករណី​ខ្លះ ជនរងគ្រោះ​អាច​រក​ឃើញ​ថា​ខ្លួន​គេ​ជាប់​ក្នុង​វដ្ត​នៃ​ការ​ជំរិត​ទារប្រាក់​ដែល​កំពុង​បន្ត​ដោយ​គ្មាន​ដំណោះស្រាយ។ ទោះបីជាឧបករណ៍ឌិគ្រីបត្រូវបានផ្តល់ជូនក៏ដោយ វាមិនមានការធានាថា ransomware ត្រូវបានដកចេញទាំងស្រុងពីប្រព័ន្ធនោះទេ។ មេរោគដែលជាប់គាំងអាចផ្ទុកឯកសារឡើងវិញ ដែលបណ្តាលឱ្យខូចខាតបន្ថែមទៀត និងអូសបន្លាយពេលវិបត្តិសុវត្ថិភាព។ ដោយសារហានិភ័យទាំងនេះ ការបង់ថ្លៃលោះមិនមែនជាដំណោះស្រាយដែលអាចទុកចិត្តបាន ឬគួរណែនាំនោះទេ។

របៀបការពារឧបករណ៍របស់អ្នកពី SuperBlack Ransomware

ដើម្បីកាត់បន្ថយលទ្ធភាពនៃការឆ្លង និងការខូចខាតដែលអាចកើតមាន សូមអនុវត្តតាមការអនុវត្តល្អបំផុតនៃសុវត្ថិភាពតាមអ៊ីនធឺណិតសំខាន់ៗទាំងនេះ៖

  1. រក្សាការបម្រុងទុកទិន្នន័យសំខាន់ៗ៖ រក្សាការបម្រុងទុកក្រៅបណ្តាញ និងពពកដែលមិនអាចចូលប្រើបានចំពោះ ransomware ។ ប្រើកំណែបម្រុងទុកដើម្បីស្ដារឯកសារពីចំណុចមួយមុនពេលឆ្លង។
  2. ធ្វើបច្ចុប្បន្នភាពកម្មវិធី និងប្រព័ន្ធប្រតិបត្តិការជាប្រចាំ ៖ ជួសជុលជញ្ជាំងភ្លើង Fortinet និងឧបករណ៍បណ្តាញផ្សេងទៀត ដើម្បីបិទភាពងាយរងគ្រោះដែលគេស្គាល់។ បើកដំណើរការអាប់ដេតដោយស្វ័យប្រវត្តិសម្រាប់ប្រព័ន្ធប្រតិបត្តិការ កម្មវិធីសុវត្ថិភាព និងកម្មវិធី។
  3. ប្រើដំណោះស្រាយសុវត្ថិភាព Endpoint ខ្លាំង ៖ ប្រើឧបករណ៍ប្រឆាំងមេរោគកម្រិតខ្ពស់ជាមួយនឹងការការពារតាមពេលវេលាជាក់ស្តែង។ ប្រើប្រាស់ដំណោះស្រាយ Endpoint Detection and Response (EDR) សម្រាប់ការត្រួតពិនិត្យការគំរាមកំហែង។
  4. អនុវត្តវិធានការសុវត្ថិភាពបណ្តាញ ៖ កំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើង និងប្រព័ន្ធរកឃើញការឈ្លានពាន (IDS) ដើម្បីទប់ស្កាត់សកម្មភាពគួរឱ្យសង្ស័យ។ ដាក់កម្រិតការចូលប្រើ Remote Desktop Protocol (RDP) និងប្រើការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA)។
  5. ប្រយ័ត្ននឹងការវាយប្រហារ Phishing ៖ ជៀសវាងការចុចលើតំណភ្ជាប់ ឬទាញយកឯកសារភ្ជាប់ពីអ៊ីមែលដែលមិនស្គាល់ ឬគួរឱ្យសង្ស័យ។ បណ្តុះបណ្តាលបុគ្គលិកឱ្យទទួលស្គាល់ការឆបោក និងរាយការណ៍ពួកគេ។
  6. ដាក់កម្រិតសិទ្ធិរដ្ឋបាល ៖ អនុវត្តគោលការណ៍នៃសិទ្ធិតិចតួចបំផុត (PoLP) ដើម្បីកំណត់ការចូលប្រើរបស់អ្នកប្រើប្រាស់។ បិទដំណើរការដំណើរការម៉ាក្រូនៅក្នុង Microsoft Office និងការពារការប្រតិបត្តិស្គ្រីបដែលគ្មានការអនុញ្ញាត។
  7. បិទសេវា និងច្រកដែលមិនចាំបាច់ ៖ បិទច្រកបណ្តាញដែលមិនប្រើ ដើម្បីកាត់បន្ថយការប៉ះពាល់នឹងការគំរាមកំហែងពីខាងក្រៅ។៖ ដកឧបករណ៍ចូលប្រើពីចម្ងាយដែលហួសសម័យ ឬមិនបានប្រើដែលអាចត្រូវបានគេកេងប្រវ័ញ្ច។
  8. ប្រើកម្មវិធីដាក់បញ្ជីស និង Sandboxing ៖ ដាក់កម្រិតការប្រតិបត្តិចំពោះកម្មវិធីដែលបានអនុម័តដើម្បីការពារ ransomware ពីការដំណើរការ។ ប្រតិបត្តិ​ឯកសារ​គួរ​ឱ្យ​សង្ស័យ​នៅ​ក្នុង​បរិស្ថាន​ដាច់​ដោយ​ឡែក​មុន​ពេល​អនុញ្ញាត​ឱ្យ​ពួក​គេ​នៅ​លើ​ប្រព័ន្ធ​។

សេចក្តីសន្និដ្ឋាន៖ ការបន្តការគំរាមកំហែងពី Ransomware

SuperBlack Ransomware តំណាងឱ្យការវិវត្តនៃការគំរាមកំហែងតាមអ៊ីនធឺណិតទំនើប ដោយរួមបញ្ចូលការអ៊ិនគ្រីបទិន្នន័យ និងយុទ្ធសាស្ត្រជំរិតទារប្រាក់។ ស្ថាប័ន និងបុគ្គលត្រូវតែអនុវត្តជំហានសកម្មដើម្បីការពារប្រព័ន្ធរបស់ពួកគេ។ តាមរយៈការអនុវត្តវិធានការសុវត្ថិភាពខ្លាំង ការធ្វើបច្ចុប្បន្នភាពលើការគំរាមកំហែងដែលកំពុងកើតឡើង និងរក្សាការបម្រុងទុកប្រកបដោយសុវត្ថិភាព ឱកាសនៃការក្លាយជាឈ្លើយនៃការវាយប្រហារដោយ ransomware អាចត្រូវបានកាត់បន្ថយយ៉ាងខ្លាំង។ សុវត្ថិភាពតាមអ៊ីនធឺណិតគឺជាដំណើរការដែលកំពុងបន្ត ការការពារគឺតែងតែប្រសើរជាងប្រតិកម្ម។

SuperBlack Ransomware វីដេអូ

គន្លឹះ៖ បើក សំឡេងរបស់អ្នក ហើយ មើលវីដេអូក្នុងទម្រង់ពេញអេក្រង់

សារ

សារខាងក្រោមដែលទាក់ទងនឹង SuperBlack Ransomware ត្រូវបានរកឃើញ៖

>>>> Your data are stolen and encrypted!


>>>> Sensitive data on your system was DOWNLOADED and it will be PUBLISHED if you refuse to cooperate. Your competitors or law enforcement may get them on the web.


Data includes:
- Employees personal data, CVs, DL, SSN.
- Complete network map including credentials for local and remote services.
- Financial information including clients data, bills, budgets, annual reports, bank statements.
- Complete datagrams/schemas/drawings for manufacturing in solidworks format
- And more...


You can request the tree of files that we have.



>>>> You need contact us and decrypt one file for free, send a small file for test decryption with your personal DECRYPTION ID to tox chat:


>>>> Your personal DECRYPTION ID: 7FBC34A4128F7B75E19B7F2A4E1938A0


1)Download and install TOX chat: hxxps://tox.chat
2)Write to this tox id: DED25DCB2AAAF65A05BEA584A0D1BB1D55DD 2D8BB4185FA39B5175C60C8DDD0C0A7F8A8EC815 and wait for the answer, we will always answer you.


>>>> DO NOT MODIFY FILES YOURSELF.
>>>> DO NOT USE THIRD PARTY SOFTWARE TO RESTORE YOUR DATA.
>>>> YOU MAY DAMAGE YOUR FILES, IT WILL RESULT IN PERMANENT DATA LOSS.
>>>> YOUR DATA IS STRONGLY ENCRYPTED, YOU CAN NOT DECRYPT IT WITHOUT CIPHER KEY.
LockBit Black

All your important files are stolen and encrypted!
You must find fB1SZ2i3X.README.txt file
and follow the instruction!

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...