Draudu datu bāze Ransomware SuperBlack Ransomware

SuperBlack Ransomware

Kiberdraudi strauji attīstās, un izpirkuma programmatūra joprojām ir viens no postošākajiem uzbrukuma veidiem. Viena infekcija var izraisīt finansiālus zaudējumus, darbības dīkstāves un sensitīvas informācijas atklāšanu. SuperBlack Ransomware ir nesens un izsmalcināts celms, kas, domājams, ir balstīts uz LockBit 3.0 . Tas šifrē upuru failus, pieprasa izpirkuma maksu un draud nopludināt piesavinātos datus. Lai novērstu un mazinātu šādus uzbrukumus, ir ļoti svarīgi izprast tās metodes un piemērot spēcīgus kiberdrošības pasākumus.

SuperBlack Ransomware: kā tas darbojas

SuperBlack ir paredzēts, lai šifrētu failus un padarītu tos nepieejamus upuriem. Atšķirībā no parastajiem ransomware celmiem, kas izmanto fiksētus paplašinājumus, SuperBlack failu nosaukumiem pievieno nejaušu rakstzīmju virkni. Piemēram:

  • 1.png → 1.png.fB1SZ2i3X

Kad šifrēšanas process ir pabeigts, SuperBlack veic turpmākas izmaiņas:

  • Darbvirsmas fons tiek mainīts uz brīdinājumu par izpirkuma maksu.
  • Izpirkuma piezīme tiek nomesta ar nejaušu faila nosaukumu, kas seko paraugam “[random_string].README.txt”.

Datu zādzība un izspiešana

SuperBlack ir ne tikai šifrēšana, bet arī divkāršas izspiešanas taktika. Uzbrucēji apgalvo, ka ir nozaguši sensitīvus datus, tostarp:

  • Tīkla informācija
  • Ražošanas dati
  • Finanšu uzskaite (rēķini, budžeti, gada pārskati utt.)
  • Informācija par darbiniekiem un klientiem

Upuri tiek brīdināti, ka atteikšanās maksāt izpirkuma maksu izraisīs viņu datu noplūdi. Lai palielinātu spiedienu, uzbrucēji piedāvā sniegt pierādījumus par datu zādzību un atšifrēt vienu failu, lai demonstrētu savas spējas.

Attiecinājums: “Mora_001” draudu aktieris

SuperBlack Ransomware 2025. gada janvāra–marta kampaņās izvietoja krieviski runājošs draudu aktieris, kas pazīstams kā “Mora_001”. Ļaunprātīga programmatūra ir novērota, izmantojot Tox ID, kas saistīti ar LockBit Ransomware , lai gan tās infrastruktūra šķiet neatkarīga. Lai gan tā precīzā saistība ar LockBit nav skaidra, SuperBlack ir ievērojamas līdzības ar tā priekšgājēju.

Uzbrukuma vektors: kā SuperBlack inficē sistēmas

SuperBlack Ransomware infekcijas ir saistītas ar Fortinet ugunsmūra ievainojamību. Uzbrukums parasti notiek vairākos posmos:

  • Sākotnējā piekļuve : uzbrucēji izmanto drošības nepilnības Fortinet ugunsmūra ierīcēs.
  • Privilēģiju eskalācija : viņi iegūst augstākas atļaujas sistēmā.
  • Noturības mehānismi : ļaunprātīga programmatūra nodrošina, ka tā paliek aktīva pat pēc atkārtotas palaišanas.
  • Sānu kustība : infekcija izplatās tīklā, mērķējot uz vairākām ierīcēm.
  • Datu eksfiltrācija : sensitīvi dati tiek savākti pirms šifrēšanas procesa sākuma.
  • Failu šifrēšana : pēdējais solis ietver failu bloķēšanu un izpirkuma maksas pieprasīšanu.

Kāpēc nav ieteicams maksāt izpirkuma maksu?

SuperBlack Ransomware upuri var justies spiesti maksāt, cerot atgūt savus šifrētos failus, taču tas rada ievērojamus riskus. Nav pārliecības, ka kibernoziedznieki nodrošinās nepieciešamo atšifrēšanas rīku arī pēc maksājuma saņemšanas, atstājot upurus bez piekļuves saviem datiem, neskatoties uz prasību izpildi. Turklāt izpirkuma maksas maksāšana tikai veicina turpmākas izpirkuma programmatūras kampaņas, mudinot uzbrucējus turpināt mērķēt uz personām un organizācijām.

Vēl viena primārā problēma ir dubultas izspiešanas iespēja, kad kibernoziedznieki pieprasa papildu maksājumus pat pēc sākotnējās izpirkuma maksas samaksas. Dažos gadījumos upuri var nonākt ieslodzītā nepārtrauktā izspiešanas ciklā bez atrisinājuma. Pat ja tiek nodrošināti atšifrēšanas rīki, nav garantijas, ka izpirkuma programmatūra ir pilnībā noņemta no sistēmas. Ilgstoša ļaunprātīga programmatūra var atkārtoti inficēt failus, radot papildu bojājumus un paildinot drošības krīzi. Ņemot vērā šos riskus, izpirkuma maksas maksāšana nav uzticams vai ieteicams risinājums.

Kā aizsargāt savas ierīces no SuperBlack Ransomware

Lai mazinātu inficēšanās iespējamību un iespējamos bojājumus, ievērojiet šīs būtiskās kiberdrošības paraugprakses:

  1. Saglabājiet kritisko datu dublējumkopijas: saglabājiet bezsaistes un mākoņdatošanas dublējumus, kas nav pieejami izspiedējprogrammatūrai. Izmantojiet versiju dublējumkopijas, lai atjaunotu failus no brīža pirms inficēšanās.
  2. Regulāri atjauniniet programmatūru un operētājsistēmas : labojiet Fortinet ugunsmūrus un citas tīkla ierīces, lai novērstu zināmās ievainojamības. Iespējojiet automātiskos atjauninājumus operētājsistēmām, drošības programmatūrai un lietojumprogrammām.
  3. Izmantojiet spēcīgus galapunkta drošības risinājumus : izvietojiet uzlabotus ļaunprātīgas programmatūras apkarošanas rīkus ar reāllaika aizsardzību. Izmantojiet galapunktu noteikšanas un reaģēšanas (EDR) risinājumus draudu uzraudzībai.
  4. Ieviesiet tīkla drošības pasākumus : konfigurējiet ugunsmūrus un ielaušanās atklāšanas sistēmas (IDS), lai bloķētu aizdomīgas darbības. Ierobežojiet attālās darbvirsmas protokola (RDP) piekļuvi un izmantojiet daudzfaktoru autentifikāciju (MFA).
  5. Sargieties no pikšķerēšanas uzbrukumiem : neklikšķiniet uz saitēm vai nelejupielādējiet pielikumus no nezināmiem vai aizdomīgiem e-pastiem. Apmāciet darbiniekus atpazīt pikšķerēšanas izkrāpšanu un ziņot par tiem.
  6. Administratīvo privilēģiju ierobežošana : izmantojiet mazāko privilēģiju principu (PoLP), lai ierobežotu lietotāju piekļuvi. Atspējojiet makro izpildi programmā Microsoft Office un novērsiet nesankcionētu skripta izpildi.
  7. Atspējot nevajadzīgos pakalpojumus un portus : aizveriet neizmantotos tīkla portus, lai samazinātu ārējo apdraudējumu iedarbību.: noņemiet novecojušus vai neizmantotus attālās piekļuves rīkus, kurus varētu izmantot.
  8. Izmantojiet lietojumprogrammu balto sarakstu un smilškastes : ierobežojiet izpildi tikai apstiprinātām lietojumprogrammām, lai novērstu izspiedējprogrammatūras darbību. Izpildiet aizdomīgus failus izolētā vidē, pirms tos atļaujiet sistēmā.

Secinājums: apsteidzot Ransomware draudus

SuperBlack Ransomware atspoguļo draudīgu mūsdienu kiberdraudu attīstību, apvienojot datu šifrēšanas un izspiešanas taktikas. Organizācijām un privātpersonām ir jāveic aktīvi pasākumi, lai aizsargātu savas sistēmas. Ieviešot stingrus drošības pasākumus, pastāvīgi informējot par jauniem draudiem un saglabājot drošas dublējumkopijas, var ievērojami samazināt iespēju kļūt par upuri izspiedējvīrusu uzbrukumiem. Kiberdrošība ir nepārtraukts process — profilakse vienmēr ir labāka par reakciju.

SuperBlack Ransomware video

Padoms. Ieslēdziet skaņu un skatieties video pilnekrāna režīmā .

Ziņojumi

Tika atrasti šādi ar SuperBlack Ransomware saistīti ziņojumi:

>>>> Your data are stolen and encrypted!


>>>> Sensitive data on your system was DOWNLOADED and it will be PUBLISHED if you refuse to cooperate. Your competitors or law enforcement may get them on the web.


Data includes:
- Employees personal data, CVs, DL, SSN.
- Complete network map including credentials for local and remote services.
- Financial information including clients data, bills, budgets, annual reports, bank statements.
- Complete datagrams/schemas/drawings for manufacturing in solidworks format
- And more...


You can request the tree of files that we have.



>>>> You need contact us and decrypt one file for free, send a small file for test decryption with your personal DECRYPTION ID to tox chat:


>>>> Your personal DECRYPTION ID: 7FBC34A4128F7B75E19B7F2A4E1938A0


1)Download and install TOX chat: hxxps://tox.chat
2)Write to this tox id: DED25DCB2AAAF65A05BEA584A0D1BB1D55DD 2D8BB4185FA39B5175C60C8DDD0C0A7F8A8EC815 and wait for the answer, we will always answer you.


>>>> DO NOT MODIFY FILES YOURSELF.
>>>> DO NOT USE THIRD PARTY SOFTWARE TO RESTORE YOUR DATA.
>>>> YOU MAY DAMAGE YOUR FILES, IT WILL RESULT IN PERMANENT DATA LOSS.
>>>> YOUR DATA IS STRONGLY ENCRYPTED, YOU CAN NOT DECRYPT IT WITHOUT CIPHER KEY.
LockBit Black

All your important files are stolen and encrypted!
You must find fB1SZ2i3X.README.txt file
and follow the instruction!

Tendences

Visvairāk skatīts

Notiek ielāde...