Grėsmių duomenų bazė Ransomware SuperBlack Ransomware

SuperBlack Ransomware

Kibernetinės grėsmės sparčiai vystosi, o išpirkos reikalaujančios programos išlieka viena iš labiausiai niokojančių atakų formų. Viena infekcija gali sukelti finansinių nuostolių, veiklos prastovos ir neskelbtinos informacijos atskleidimo. SuperBlack Ransomware yra naujausia ir sudėtinga atmaina, kuri, kaip įtariama, yra pagrįsta LockBit 3.0 . Jis užšifruoja aukų failus, reikalauja išpirkos ir grasina nutekinti pasisavintus duomenis. Norint užkirsti kelią tokioms atakoms ir jas sušvelninti, labai svarbu suprasti jos metodus ir taikyti griežtas kibernetinio saugumo priemones.

SuperBlack Ransomware: kaip tai veikia

„SuperBlack“ sukurtas failams užšifruoti ir padaryti juos neprieinamus aukoms. Skirtingai nuo įprastų išpirkos reikalaujančių programų, naudojančių fiksuotus plėtinius, SuperBlack prie failų pavadinimų prideda atsitiktinę simbolių eilutę. Pavyzdžiui:

  • 1.png → 1.png.fB1SZ2i3X

Kai šifravimo procesas bus baigtas, SuperBlack atlieka tolesnius pakeitimus:

  • Darbalaukio ekrano užsklanda pakeista į įspėjimą dėl išpirkos.
  • Išpirkos kupiūra nuleidžiama atsitiktiniu failo pavadinimu pagal šabloną „[random_string].README.txt“.

Duomenų vagystė ir prievartavimas

„SuperBlack“ yra ne tik šifravimas – ji taip pat apima dvigubą turto prievartavimo taktiką. Užpuolikai teigia pavogę neskelbtinų duomenų, įskaitant:

  • Tinklo informacija
  • Gamybos duomenys
  • Finansiniai įrašai (sąskaitos, biudžetai, metinės ataskaitos ir kt.)
  • Informacija apie darbuotoją ir klientą

Nukentėjusieji įspėjami, kad atsisakius sumokėti išpirką jų duomenys bus nutekinti. Norėdami padidinti spaudimą, užpuolikai siūlo pateikti duomenų vagystės įrodymą ir iššifruoti vieną failą, kad parodytų savo galimybes.

Priskyrimas: „Mora_001“ grėsmės aktorius

SuperBlack Ransomware 2025 m. sausio–kovo kampanijose įdiegė rusakalbis grėsmės veikėjas, žinomas kaip „Mora_001“. Kenkėjiška programa buvo pastebėta naudojant Tox ID, susietus su LockBit Ransomware , nors jos infrastruktūra atrodo nepriklausoma. Nors tikslus ryšys su „LockBit“ yra neaiškus, „SuperBlack“ turi didelių panašumų su savo pirmtaku.

Atakos vektorius: kaip „SuperBlack“ užkrečia sistemas

SuperBlack Ransomware infekcijos buvo susietos su Fortinet ugniasienės pažeidžiamumu. Išpuolis paprastai vyksta keliais etapais:

  • Pradinė prieiga : užpuolikai naudojasi „Fortinet“ ugniasienės įrenginių saugos trūkumais.
  • Privilegijų eskalavimas : jie įgyja didesnius leidimus sistemoje.
  • Patvarumo mechanizmai : kenkėjiška programa užtikrina, kad ji išliktų aktyvi net ir paleidus iš naujo.
  • Šoninis judėjimas : infekcija plinta visame tinkle, nukreipdama į kelis įrenginius.
  • Duomenų išfiltravimas : neskelbtini duomenys renkami prieš pradedant šifravimo procesą.
  • Failų šifravimas : paskutinis veiksmas apima failų užrakinimą ir išpirkos reikalavimą.

Kodėl nerekomenduojama mokėti išpirkos

SuperBlack Ransomware aukos gali jaustis priverstos mokėti tikėdamosi atkurti užšifruotus failus, tačiau tai kelia didelę riziką. Nėra tikrumo, kad kibernetiniai nusikaltėliai pateiks reikiamą iššifravimo įrankį net ir gavę apmokėjimą, todėl aukos neturės prieigos prie savo duomenų, nepaisant reikalavimų vykdymo. Be to, išpirkos mokėjimas tik skatina tolesnes išpirkos reikalaujančių programų kampanijas, skatinančias užpuolikus ir toliau nusitaikyti į asmenis ir organizacijas.

Kitas pagrindinis rūpestis yra dvigubo turto prievartavimo galimybė, kai kibernetiniai nusikaltėliai reikalauja papildomų mokėjimų net ir sumokėjus pradinę išpirką. Kai kuriais atvejais aukos gali atsidurti besitęsiančio turto prievartavimo ciklo spąstuose be jokio sprendimo. Net jei pateikiami iššifravimo įrankiai, nėra garantijos, kad išpirkos reikalaujanti programa buvo visiškai pašalinta iš sistemos. Užsitęsusios kenkėjiškos programos gali iš naujo užkrėsti failus, dar labiau pakenkti ir pailginti saugumo krizę. Atsižvelgiant į šią riziką, išpirkos mokėjimas nėra patikimas ar patartinas sprendimas.

Kaip apsaugoti savo įrenginius nuo SuperBlack Ransomware

Kad sumažintumėte infekcijos ir galimos žalos tikimybę, vadovaukitės šiais pagrindiniais geriausios kibernetinio saugumo praktikos pavyzdžiais:

  1. Išsaugokite svarbių duomenų atsargines kopijas: laikykite atsargines kopijas neprisijungus ir debesyje, kurios nepasiekiamos išpirkos reikalaujančioms programoms. Naudokite versijų atsargines kopijas, kad atkurtumėte failus prieš užkrėtimą.
  2. Reguliariai atnaujinkite programinę įrangą ir operacines sistemas : pataisykite Fortinet ugniasienes ir kitus tinklo įrenginius, kad pašalintumėte žinomus pažeidžiamumus. Įgalinkite automatinius operacinių sistemų, saugos programinės įrangos ir programų naujinimus.
  3. Naudokite stiprius galutinio taško saugos sprendimus : įdiekite pažangius kovos su kenkėjiškomis programomis įrankius su apsauga realiuoju laiku. Stebėdami grėsmes naudokite galutinio taško aptikimo ir reagavimo (EDR) sprendimus.
  4. Įdiekite tinklo saugos priemones : sukonfigūruokite ugniasienes ir įsibrovimų aptikimo sistemas (IDS), kad blokuotų įtartiną veiklą. Apriboti nuotolinio darbalaukio protokolo (RDP) prieigą ir naudoti kelių veiksnių autentifikavimą (MFA).
  5. Saugokitės sukčiavimo atakų : nespustelėkite nuorodų arba neatsisiųskite priedų iš nežinomų ar įtartinų el. laiškų. Išmokykite darbuotojus atpažinti sukčiavimo sukčiavimus ir apie juos pranešti.
  6. Apriboti administravimo teises : taikykite mažiausių privilegijų principą (PoLP), kad apribotumėte vartotojo prieigą. Išjunkite makrokomandų vykdymą „Microsoft Office“ ir apsaugokite nuo neteisėto scenarijaus vykdymo.
  7. Išjungti nereikalingas paslaugas ir prievadus : uždarykite nenaudojamus tinklo prievadus, kad sumažintumėte išorinių grėsmių poveikį.: Pašalinkite pasenusias arba nenaudojamas nuotolinės prieigos įrankius, kuriuos galima išnaudoti.
  8. Naudokite programų baltąjį sąrašą ir smėlio dėžę : apribokite vykdymą tik patvirtintoms programoms, kad išvengtumėte išpirkos reikalaujančių programų. Prieš leisdami juos sistemoje, paleiskite įtartinus failus izoliuotoje aplinkoje.

Išvada: neaplenkti išpirkos programinės įrangos grėsmių

SuperBlack Ransomware yra grėsminga šiuolaikinių kibernetinių grėsmių evoliucija, derinanti duomenų šifravimo ir turto prievartavimo taktikas. Organizacijos ir asmenys turi imtis aktyvių veiksmų, kad apsaugotų savo sistemas. Įdiegę griežtas saugumo priemones, nuolat informuodami apie kylančias grėsmes ir palaikydami saugias atsargines kopijas, galite žymiai sumažinti išpirkos reikalaujančių programų atakų tikimybę. Kibernetinis saugumas yra nuolatinis procesas – prevencija visada yra geriau nei reakcija.

SuperBlack Ransomware vaizdo įrašas

Patarimas: ĮJUNKITE garsą ir žiūrėkite vaizdo įrašą viso ekrano režimu .

Žinutės

Rasti šie pranešimai, susiję su SuperBlack Ransomware:

>>>> Your data are stolen and encrypted!


>>>> Sensitive data on your system was DOWNLOADED and it will be PUBLISHED if you refuse to cooperate. Your competitors or law enforcement may get them on the web.


Data includes:
- Employees personal data, CVs, DL, SSN.
- Complete network map including credentials for local and remote services.
- Financial information including clients data, bills, budgets, annual reports, bank statements.
- Complete datagrams/schemas/drawings for manufacturing in solidworks format
- And more...


You can request the tree of files that we have.



>>>> You need contact us and decrypt one file for free, send a small file for test decryption with your personal DECRYPTION ID to tox chat:


>>>> Your personal DECRYPTION ID: 7FBC34A4128F7B75E19B7F2A4E1938A0


1)Download and install TOX chat: hxxps://tox.chat
2)Write to this tox id: DED25DCB2AAAF65A05BEA584A0D1BB1D55DD 2D8BB4185FA39B5175C60C8DDD0C0A7F8A8EC815 and wait for the answer, we will always answer you.


>>>> DO NOT MODIFY FILES YOURSELF.
>>>> DO NOT USE THIRD PARTY SOFTWARE TO RESTORE YOUR DATA.
>>>> YOU MAY DAMAGE YOUR FILES, IT WILL RESULT IN PERMANENT DATA LOSS.
>>>> YOUR DATA IS STRONGLY ENCRYPTED, YOU CAN NOT DECRYPT IT WITHOUT CIPHER KEY.
LockBit Black

All your important files are stolen and encrypted!
You must find fB1SZ2i3X.README.txt file
and follow the instruction!

Tendencijos

Labiausiai žiūrima

Įkeliama...