Banta sa Database Ransomware SuperBlack Ransomware

SuperBlack Ransomware

Ang mga banta sa cyber ay mabilis na umuusbong, na ang ransomware ay nananatiling isa sa pinakamapangwasak na paraan ng pag-atake. Ang isang impeksiyon ay maaaring magresulta sa mga pagkalugi sa pananalapi, tagal ng operasyon, at pagkakalantad ng sensitibong impormasyon. Ang SuperBlack Ransomware ay isang kamakailan at sopistikadong strain na pinaghihinalaang batay sa LockBit 3.0 . Ini-encrypt nito ang mga file ng mga biktima, humihingi ng ransom, at nagbabantang mag-leak ng maling data. Ang pag-unawa sa mga pamamaraan nito at paglalapat ng malakas na mga hakbang sa cybersecurity ay mahalaga sa pagpigil at pag-iwas sa mga naturang pag-atake.

Ang SuperBlack Ransomware: Paano Ito Gumagana

Ang SuperBlack ay idinisenyo upang i-encrypt ang mga file at gawin itong hindi naa-access ng mga biktima. Hindi tulad ng mga nakasanayang ransomware strain na gumagamit ng mga nakapirming extension, ang SuperBlack ay nagdaragdag ng isang random na string ng character sa mga filename. Halimbawa:

  • 1.png → 1.png.fB1SZ2i3X

Kapag nakumpleto na ang proseso ng pag-encrypt, gumagawa ang SuperBlack ng mga karagdagang pagbabago:

  • Ang desktop wallpaper ay ginawang babala sa ransom.
  • Ang isang ransom note ay ibinaba na may random na filename na sumusunod sa pattern na '[random_string].README.txt.'

Pagnanakaw ng Data at Pangingikil

Ang SuperBlack ay hindi lamang tungkol sa pag-encrypt—nagsasama rin ito ng dobleng taktika sa pangingikil. Sinasabi ng mga umaatake na nagnakaw sila ng sensitibong data, kabilang ang:

  • Impormasyon sa network
  • Data ng paggawa
  • Mga talaan sa pananalapi (mga bayarin, badyet, taunang ulat, atbp.)
  • Mga detalye ng empleyado at kliyente

Binabalaan ang mga biktima na ang pagtanggi na magbayad ng ransom ay magreresulta sa pag-leak ng kanilang data. Upang magdagdag ng presyon, nag-aalok ang mga umaatake na magbigay ng patunay ng pagnanakaw ng data at i-decrypt ang isang file bilang pagpapakita ng kanilang mga kakayahan.

Attribution: Ang 'Mora_001' Threat Actor

Ang SuperBlack Ransomware ay na-deploy noong Enero–Marso 2025 na mga kampanya ng isang banta na nagsasalita ng Russian na aktor na kilala bilang 'Mora_001.' Ang malware ay naobserbahan gamit ang Tox ID na naka-link sa LockBit Ransomware , kahit na ang imprastraktura nito ay mukhang independyente. Habang ang eksaktong kaugnayan nito sa LockBit ay hindi malinaw, ang SuperBlack ay nagpapakita ng mga kapansin-pansing pagkakatulad sa hinalinhan nito.

Attack Vector: Paano Naaapektuhan ng SuperBlack ang mga System

Ang mga impeksyon ng SuperBlack Ransomware ay na-link sa mga kahinaan ng Fortinet firewall. Ang pag-atake ay karaniwang nagbubukas sa maraming yugto:

  • Initial Access : Sinasamantala ng mga attacker ang mga bahid ng seguridad sa Fortinet firewall device.
  • Privilege Escalation : Nakakakuha sila ng mas matataas na pahintulot sa loob ng system.
  • Mga Mekanismo ng Pagtitiyaga : Tinitiyak ng malware na nananatiling aktibo ito kahit na pagkatapos ng pag-reboot.
  • Lateral Movement : Kumakalat ang impeksyon sa network, na nagta-target ng maraming device.
  • Pag-exfiltration ng Data : Kinokolekta ang sensitibong data bago magsimula ang proseso ng pag-encrypt.
  • Pag-encrypt ng File : Kasama sa huling hakbang ang pag-lock ng mga file at paghingi ng ransom.

Bakit Hindi Inirerekomenda ang Pagbabayad ng Ransom

Ang mga biktima ng SuperBlack Ransomware ay maaaring mapilitan na magbayad sa pag-asang mabawi ang kanilang mga naka-encrypt na file, ngunit ang paggawa nito ay may malaking panganib. Walang katiyakan na ang mga cybercriminal ay magbibigay ng kinakailangang tool sa pag-decryption kahit na pagkatapos matanggap ang bayad, na iniiwan ang mga biktima na walang access sa kanilang data sa kabila ng pagsunod sa mga hinihingi. Higit pa rito, ang pagbabayad ng ransom ay nagpapalakas lamang ng higit pang mga kampanya ng ransomware, na naghihikayat sa mga umaatake na magpatuloy sa pag-target ng mga indibidwal at organisasyon.

Ang isa pang pangunahing alalahanin ay ang posibilidad ng dobleng pangingikil, kung saan ang mga cybercriminal ay humihiling ng karagdagang mga pagbabayad kahit na matapos ang paunang ransom ay binayaran. Sa ilang mga kaso, maaaring makita ng mga biktima ang kanilang sarili na nakulong sa isang patuloy na ikot ng pangingikil na walang resolusyon. Kahit na ang mga tool sa pag-decryption ay ibinigay, walang garantiya na ang ransomware ay ganap na naalis sa system. Ang matagal na malware ay maaaring makahawa muli ng mga file, na magdulot ng karagdagang pinsala at pagpapahaba ng krisis sa seguridad. Dahil sa mga panganib na ito, ang pagbabayad ng ransom ay hindi isang maaasahan o ipinapayong solusyon.

Paano Protektahan ang Iyong Mga Device mula sa SuperBlack Ransomware

Upang mabawasan ang posibilidad ng impeksyon at potensyal na pinsala, sundin ang mahahalagang kasanayan sa cybersecurity na ito:

  1. Panatilihin ang Mga Backup ng Kritikal na Data: Panatilihin ang mga offline at cloud backup na hindi naa-access sa ransomware. Gumamit ng mga bersyon na backup upang ibalik ang mga file mula sa isang punto bago ang impeksyon.
  2. Regular na I-update ang Software at Operating System : Patch Fortinet firewalls at iba pang network device upang isara ang mga kilalang kahinaan. Paganahin ang mga awtomatikong pag-update para sa mga operating system, software ng seguridad, at mga application.
  3. Gumamit ng Malakas na Endpoint Security Solutions : I-deploy ang mga advanced na anti-malware na tool na may real-time na proteksyon. Gumamit ng mga solusyon sa Endpoint Detection and Response (EDR) para sa pagsubaybay sa pagbabanta.
  4. Ipatupad ang Network Security Measures : I-configure ang mga firewall at intrusion detection system (IDS) para harangan ang kahina-hinalang aktibidad. Limitahan ang Remote Desktop Protocol (RDP) access at gumamit ng multi-factor authentication (MFA).
  5. Mag-ingat sa Mga Pag-atake sa Phishing : Iwasang mag-click sa mga link o mag-download ng mga attachment mula sa hindi alam o kahina-hinalang mga email. Sanayin ang mga empleyado na kilalanin ang mga phishing scam at iulat ang mga ito.
  6. Paghigpitan ang Mga Pribilehiyo ng Administratibo : Ilapat ang Prinsipyo ng Pinakamababang Pribilehiyo (PoLP) upang limitahan ang pag-access ng user. I-disable ang macro execution sa Microsoft Office at pigilan ang hindi awtorisadong script execution.
  7. Huwag Paganahin ang Mga Hindi Kailangang Serbisyo at Mga Port : Isara ang mga hindi nagamit na network port upang mabawasan ang pagkakalantad sa mga panlabas na banta.: Alisin ang mga luma o hindi nagamit na remote access na mga tool na maaaring mapagsamantalahan.
  8. Gumamit ng Application Whitelisting at Sandboxing : Limitahan ang pagpapatupad sa mga aprubadong application upang maiwasang tumakbo ang ransomware. Magsagawa ng mga kahina-hinalang file sa isang nakahiwalay na kapaligiran bago payagan ang mga ito sa system.

Konklusyon: Manatiling Nauna sa Mga Banta sa Ransomware

Ang SuperBlack Ransomware ay kumakatawan sa isang nagbabantang ebolusyon ng mga modernong banta sa cyber, pinagsasama ang data encryption at mga taktika sa pangingikil. Ang mga organisasyon at indibidwal ay dapat maglapat ng mga proactive na hakbang upang pangalagaan ang kanilang mga system. Sa pamamagitan ng pagpapatupad ng matibay na mga hakbang sa seguridad, pananatiling updated sa mga umuusbong na banta, at pagpapanatili ng mga secure na backup, ang mga pagkakataong maging biktima ng mga pag-atake ng ransomware ay maaaring makabuluhang bawasan. Ang cybersecurity ay isang patuloy na proseso—ang pag-iwas ay palaging mas mahusay kaysa sa reaksyon.

SuperBlack Ransomware Video

Tip: I- ON ang iyong tunog at panoorin ang video sa Full Screen mode .

Mga mensahe

Ang mga sumusunod na mensahe na nauugnay sa SuperBlack Ransomware ay natagpuan:

>>>> Your data are stolen and encrypted!


>>>> Sensitive data on your system was DOWNLOADED and it will be PUBLISHED if you refuse to cooperate. Your competitors or law enforcement may get them on the web.


Data includes:
- Employees personal data, CVs, DL, SSN.
- Complete network map including credentials for local and remote services.
- Financial information including clients data, bills, budgets, annual reports, bank statements.
- Complete datagrams/schemas/drawings for manufacturing in solidworks format
- And more...


You can request the tree of files that we have.



>>>> You need contact us and decrypt one file for free, send a small file for test decryption with your personal DECRYPTION ID to tox chat:


>>>> Your personal DECRYPTION ID: 7FBC34A4128F7B75E19B7F2A4E1938A0


1)Download and install TOX chat: hxxps://tox.chat
2)Write to this tox id: DED25DCB2AAAF65A05BEA584A0D1BB1D55DD 2D8BB4185FA39B5175C60C8DDD0C0A7F8A8EC815 and wait for the answer, we will always answer you.


>>>> DO NOT MODIFY FILES YOURSELF.
>>>> DO NOT USE THIRD PARTY SOFTWARE TO RESTORE YOUR DATA.
>>>> YOU MAY DAMAGE YOUR FILES, IT WILL RESULT IN PERMANENT DATA LOSS.
>>>> YOUR DATA IS STRONGLY ENCRYPTED, YOU CAN NOT DECRYPT IT WITHOUT CIPHER KEY.
LockBit Black

All your important files are stolen and encrypted!
You must find fB1SZ2i3X.README.txt file
and follow the instruction!

Trending

Pinaka Nanood

Naglo-load...