Podjetje o grožnjah Ransomware SuperBlack Ransomware

SuperBlack Ransomware

Kibernetske grožnje se hitro razvijajo, pri čemer izsiljevalska programska oprema ostaja ena najbolj uničujočih oblik napada. Ena sama okužba lahko povzroči finančne izgube, izpade delovanja in izpostavljenost občutljivim informacijam. Izsiljevalska programska oprema SuperBlack je nedavna in izpopolnjena različica, za katero sumijo, da temelji na LockBit 3.0 . Šifrira datoteke žrtev, zahteva odkupnino in grozi z uhajanjem poneverjenih podatkov. Razumevanje njegovih metod in uporaba strogih ukrepov kibernetske varnosti je ključnega pomena za preprečevanje in ublažitev takšnih napadov.

SuperBlack Ransomware: Kako deluje

SuperBlack je zasnovan tako, da šifrira datoteke in naredi nedostopne žrtvam. Za razliko od običajnih različic izsiljevalske programske opreme, ki uporabljajo fiksne končnice, SuperBlack doda naključen niz znakov v imena datotek. Na primer:

  • 1.png → 1.png.fB1SZ2i3X

Ko je postopek šifriranja končan, SuperBlack izvede nadaljnje spremembe:

  • Ozadje namizja se spremeni v opozorilo o odkupnini.
  • Spusti se obvestilo o odkupnini z naključnim imenom datoteke po vzorcu '[random_string].README.txt.'

Kraja podatkov in izsiljevanje

Pri SuperBlacku ne gre le za šifriranje – vključuje tudi dvojno taktiko izsiljevanja. Napadalci trdijo, da so ukradli občutljive podatke, vključno z:

  • Informacije o omrežju
  • Podatki o proizvodnji
  • Finančne evidence (računi, proračuni, letna poročila itd.)
  • Podrobnosti o zaposlenih in strankah

Žrtve so opozorjene, da bo zavrnitev plačila odkupnine povzročila uhajanje njihovih podatkov. Da bi povečali pritisk, napadalci ponudijo dokaz o kraji podatkov in dešifrirajo eno samo datoteko kot dokaz svojih zmogljivosti.

Pripis: 'Mora_001' Threat Actor

Izsiljevalsko programsko opremo SuperBlack je v kampanjah od januarja do marca 2025 uvedel rusko govoreči akter grožnje, znan kot 'Mora_001'. Zlonamerno programsko opremo so opazili z uporabo Tox ID-jev, povezanih z izsiljevalsko programsko opremo LockBit , čeprav je njena infrastruktura videti neodvisna. Medtem ko njegova natančna povezava z LockBitom ni jasna, ima SuperBlack opazne podobnosti s svojim predhodnikom.

Vektor napada: Kako SuperBlack okuži sisteme

Okužbe z izsiljevalsko programsko opremo SuperBlack so bile povezane z ranljivostmi požarnega zidu Fortinet. Napad običajno poteka v več fazah:

  • Začetni dostop : Napadalci izkoriščajo varnostne pomanjkljivosti v napravah požarnega zidu Fortinet.
  • Povečanje privilegijev : pridobijo višja dovoljenja znotraj sistema.
  • Mehanizmi obstojnosti : zlonamerna programska oprema zagotavlja, da ostane aktivna tudi po ponovnem zagonu.
  • Bočno gibanje : okužba se širi po omrežju in cilja na več naprav.
  • Eksfiltracija podatkov : občutljivi podatki se zberejo, preden se začne postopek šifriranja.
  • Šifriranje datotek : zadnji korak vključuje zaklepanje datotek in zahtevanje odkupnine.

Zakaj plačilo odkupnine ni priporočljivo

Žrtve izsiljevalske programske opreme SuperBlack se bodo morda počutile prisiljene plačati v upanju, da bodo obnovile svoje šifrirane datoteke, vendar to početje predstavlja veliko tveganje. Ni gotovosti, da bodo kiberkriminalci zagotovili potrebno orodje za dešifriranje tudi po prejemu plačila, zaradi česar bodo žrtve ostale brez dostopa do svojih podatkov, kljub izpolnjevanju zahtev. Poleg tega plačilo odkupnine samo spodbuja nadaljnje kampanje z izsiljevalsko programsko opremo, kar spodbuja napadalce, da še naprej ciljajo na posameznike in organizacije.

Druga glavna skrb je možnost dvojnega izsiljevanja, kjer kibernetski kriminalci zahtevajo dodatna plačila tudi po plačilu začetne odkupnine. V nekaterih primerih se lahko žrtve znajdejo ujete v nenehnem krogu izsiljevanja brez rešitve. Tudi če so na voljo orodja za dešifriranje, ni nobenega zagotovila, da je bila izsiljevalska programska oprema popolnoma odstranjena iz sistema. Dolgotrajna zlonamerna programska oprema lahko znova okuži datoteke, povzroči dodatno škodo in podaljša varnostno krizo. Glede na ta tveganja plačilo odkupnine ni zanesljiva ali priporočljiva rešitev.

Kako zaščititi svoje naprave pred izsiljevalsko programsko opremo SuperBlack

Za zmanjšanje možnosti okužbe in morebitne škode upoštevajte te bistvene najboljše prakse kibernetske varnosti:

  1. Hranite varnostne kopije kritičnih podatkov: vzdržujte varnostne kopije brez povezave in v oblaku, ki so nedostopne izsiljevalski programski opremi. Uporabite varnostne kopije z različicami za obnovitev datotek s točke pred okužbo.
  2. Redno posodabljajte programsko opremo in operacijske sisteme : Popravite požarne zidove Fortinet in druge omrežne naprave, da zaprete znane ranljivosti. Omogočite samodejne posodobitve za operacijske sisteme, varnostno programsko opremo in aplikacije.
  3. Uporabite močne varnostne rešitve za končne točke : uvedite napredna orodja proti zlonamerni programski opremi s sprotno zaščito. Uporabite rešitve za zaznavanje in odziv na končne točke (EDR) za spremljanje groženj.
  4. Izvedite varnostne ukrepe omrežja : konfigurirajte požarne zidove in sisteme za zaznavanje vdorov (IDS), da blokirate sumljivo dejavnost. Omejite dostop do protokola oddaljenega namizja (RDP) in uporabite večfaktorsko preverjanje pristnosti (MFA).
  5. Pazite se napadov lažnega predstavljanja : Izogibajte se klikanju povezav ali prenašanju prilog iz neznanih ali sumljivih e-poštnih sporočil. Usposobite zaposlene, da prepoznajo lažno predstavljanje in jih prijavijo.
  6. Omejite skrbniške privilegije : uporabite načelo najmanjših privilegijev (PoLP), da omejite uporabniški dostop. Onemogočite izvajanje makrov v Microsoft Officeu in preprečite nepooblaščeno izvajanje skripta.
  7. Onemogoči nepotrebne storitve in vrata : Zaprite neuporabljena omrežna vrata, da zmanjšate izpostavljenost zunanjim grožnjam.: Odstranite zastarela ali neuporabljena orodja za oddaljeni dostop, ki bi jih lahko izkoristili.
  8. Uporabite seznam dovoljenih aplikacij in peskovnik : Omejite izvajanje na odobrene aplikacije, da preprečite zagon izsiljevalske programske opreme. Izvedite sumljive datoteke v izoliranem okolju, preden jih dovolite v sistemu.

Zaključek: Bodite pred grožnjami izsiljevalske programske opreme

Izsiljevalska programska oprema SuperBlack predstavlja grozečo evolucijo sodobnih kibernetskih groženj, ki združuje šifriranje podatkov in taktike izsiljevanja. Organizacije in posamezniki morajo uporabiti proaktivne ukrepe za zaščito svojih sistemov. Z izvajanjem strogih varnostnih ukrepov, obveščanjem o nastajajočih grožnjah in vzdrževanjem varnih varnostnih kopij se lahko občutno zmanjša možnost, da postanete žrtev napadov izsiljevalske programske opreme. Kibernetska varnost je stalen proces – preprečevanje je vedno boljše od odziva.

SuperBlack Ransomware Video

Nasvet: Obrnite zvok ON in si ogledate video v Full Screen načinu.

Sporočila

Najdena so bila naslednja sporočila, povezana z SuperBlack Ransomware:

>>>> Your data are stolen and encrypted!


>>>> Sensitive data on your system was DOWNLOADED and it will be PUBLISHED if you refuse to cooperate. Your competitors or law enforcement may get them on the web.


Data includes:
- Employees personal data, CVs, DL, SSN.
- Complete network map including credentials for local and remote services.
- Financial information including clients data, bills, budgets, annual reports, bank statements.
- Complete datagrams/schemas/drawings for manufacturing in solidworks format
- And more...


You can request the tree of files that we have.



>>>> You need contact us and decrypt one file for free, send a small file for test decryption with your personal DECRYPTION ID to tox chat:


>>>> Your personal DECRYPTION ID: 7FBC34A4128F7B75E19B7F2A4E1938A0


1)Download and install TOX chat: hxxps://tox.chat
2)Write to this tox id: DED25DCB2AAAF65A05BEA584A0D1BB1D55DD 2D8BB4185FA39B5175C60C8DDD0C0A7F8A8EC815 and wait for the answer, we will always answer you.


>>>> DO NOT MODIFY FILES YOURSELF.
>>>> DO NOT USE THIRD PARTY SOFTWARE TO RESTORE YOUR DATA.
>>>> YOU MAY DAMAGE YOUR FILES, IT WILL RESULT IN PERMANENT DATA LOSS.
>>>> YOUR DATA IS STRONGLY ENCRYPTED, YOU CAN NOT DECRYPT IT WITHOUT CIPHER KEY.
LockBit Black

All your important files are stolen and encrypted!
You must find fB1SZ2i3X.README.txt file
and follow the instruction!

V trendu

Najbolj gledan

Nalaganje...