SuperBlack Ransomware

サイバー脅威は急速に進化しており、ランサムウェアは最も破壊的な攻撃形態の 1 つであり続けています。一度感染すると、金銭的損失、業務停止、機密情報の漏洩につながる可能性があります。SuperBlack ランサムウェアは、LockBit 3.0に基づいているとみられる最近の高度なランサムウェアです。被害者のファイルを暗号化し、身代金を要求し、不正に入手したデータを漏洩すると脅します。このような攻撃を防止および軽減するには、その手法を理解し、強力なサイバーセキュリティ対策を適用することが重要です。

SuperBlack ランサムウェア: その仕組み

SuperBlack は、ファイルを暗号化して被害者がアクセスできないようにするように設計されています。固定の拡張子を使用する従来のランサムウェアとは異なり、SuperBlack はファイル名にランダムな文字列を追加します。例:

  • 1.png → 1.png.fB1SZ2i3X

暗号化プロセスが完了すると、SuperBlack はさらに変更を加えます。

  • デスクトップの壁紙が身代金警告に変更されます。
  • '[random_string].README.txt' というパターンに従ったランダムなファイル名を持つ身代金要求メッセージがドロップされます。

データの盗難と恐喝

SuperBlack は暗号化だけではありません。二重の脅迫戦術も組み込まれています。攻撃者は、次のような機密データを盗んだと主張しています。

  • ネットワーク情報
  • 製造データ
  • 財務記録(請求書、予算、年次報告書など)
  • 従業員と顧客の詳細

被害者は、身代金の支払いを拒否するとデータが漏洩すると警告されます。攻撃者はプレッシャーをかけるために、データ盗難の証拠を提示し、能力のデモンストレーションとして 1 つのファイルを復号することを提案します。

帰属: 「Mora_001」脅威アクター

SuperBlack ランサムウェアは、2025 年 1 月から 3 月にかけてのキャンペーンで、「Mora_001」として知られるロシア語を話す脅威アクターによって展開されました。このマルウェアは、 LockBit ランサムウェアにリンクされた Tox ID を使用していることが確認されていますが、そのインフラストラクチャは独立しているようです。LockBit との正確な関係は不明ですが、SuperBlack は前身と顕著な類似点を示しています。

攻撃ベクトル: SuperBlack がシステムを感染させる仕組み

SuperBlack ランサムウェアの感染は、Fortinet ファイアウォールの脆弱性に関連しています。攻撃は通常、複数の段階で展開されます。

  • 初期アクセス: 攻撃者は、Fortinet ファイアウォール デバイスのセキュリティ上の欠陥を悪用します。
  • 権限昇格: システム内でより高い権限を取得します。
  • 持続メカニズム: マルウェアは再起動後もアクティブなままになります。
  • 横方向の移動: 感染はネットワーク全体に広がり、複数のデバイスを標的にします。
  • データの流出: 暗号化プロセスが開始する前に機密データが収集されます。
  • ファイルの暗号化: 最後のステップでは、ファイルをロックし、身代金を要求します。

身代金の支払いが推奨されない理由

SuperBlack ランサムウェアの被害者は、暗号化されたファイルを復元するために身代金を支払わなければならないと感じるかもしれませんが、身代金を支払うことは大きなリスクを伴います。身代金を受け取った後でも、サイバー犯罪者が必要な復号ツールを提供するかどうかは確実ではなく、被害者は要求に応じたにもかかわらずデータにアクセスできないままになります。さらに、身代金を支払うことは、さらなるランサムウェア攻撃を助長するだけであり、攻撃者が個人や組織を引き続き狙うことを奨励することになります。

もう 1 つの主な懸念は、最初の身代金を支払った後もサイバー犯罪者が追加の支払いを要求する二重の恐喝の可能性です。場合によっては、被害者は解決のない継続的な恐喝のサイクルに陥ることがあります。復号ツールが提供されたとしても、ランサムウェアがシステムから完全に削除されたという保証はありません。マルウェアが残っていると、ファイルが再感染し、さらに被害が拡大し、セキュリティ危機が長引く可能性があります。これらのリスクを考えると、身代金を支払うことは信頼できる解決策でも、推奨できる解決策でもありません。

SuperBlack ランサムウェアからデバイスを保護する方法

感染や潜在的な損害の可能性を軽減するには、次の重要なサイバーセキュリティのベスト プラクティスに従ってください。

  1. 重要なデータのバックアップを保持する:ランサムウェアがアクセスできないオフラインおよびクラウド バックアップを保持します。バージョン管理されたバックアップを使用して、感染前の時点からファイルを復元します。
  2. ソフトウェアとオペレーティング システムを定期的に更新する: Fortinet ファイアウォールやその他のネットワーク デバイスにパッチを適用して、既知の脆弱性を解消します。オペレーティング システム、セキュリティ ソフトウェア、およびアプリケーションの自動更新を有効にします。
  3. 強力なエンドポイント セキュリティ ソリューションを使用する: リアルタイム保護を備えた高度なマルウェア対策ツールを導入します。脅威の監視にはエンドポイント検出および対応 (EDR) ソリューションを活用します。
  4. ネットワーク セキュリティ対策を実装する: ファイアウォールと侵入検知システム (IDS) を構成して、疑わしいアクティビティをブロックします。リモート デスクトップ プロトコル (RDP) アクセスを制限し、多要素認証 (MFA) を使用します。
  5. フィッシング攻撃に注意してください: 不明なメールや疑わしいメールのリンクをクリックしたり、添付ファイルをダウンロードしたりしないでください。従業員にフィッシング詐欺を認識し、報告するようトレーニングしてください。
  6. 管理権限の制限: 最小権限の原則 (PoLP) を適用してユーザー アクセスを制限します。Microsoft Office でマクロの実行を無効にし、不正なスクリプトの実行を防止します。
  7. 不要なサービスとポートを無効にする: 使用されていないネットワーク ポートを閉じて、外部の脅威にさらされる可能性を減らします。: 悪用される可能性のある、古くなった、または使用されていないリモート アクセス ツールを削除します。
  8. アプリケーションのホワイトリストとサンドボックスの使用: ランサムウェアの実行を防ぐために、承認されたアプリケーションのみの実行を制限します。疑わしいファイルをシステムで許可する前に、隔離された環境で実行します。

結論: ランサムウェアの脅威に先手を打つ

SuperBlack ランサムウェアは、データ暗号化と恐喝戦術を組み合わせた、現代のサイバー脅威の脅威的な進化を表しています。組織や個人は、システムを保護するために積極的な対策を講じる必要があります。強力なセキュリティ対策を実施し、新たな脅威に関する最新情報を入手し、安全なバックアップを維持することで、ランサムウェア攻撃の餌食になる可能性を大幅に減らすことができます。サイバーセキュリティは継続的なプロセスであり、常に対応よりも予防が重要です。

SuperBlack Ransomwareビデオ

ヒント:サウンドをオンにて、フルスクリーンモードでビデオを視聴します。

メッセージ

SuperBlack Ransomware に関連する次のメッセージが見つかりました:

>>>> Your data are stolen and encrypted!


>>>> Sensitive data on your system was DOWNLOADED and it will be PUBLISHED if you refuse to cooperate. Your competitors or law enforcement may get them on the web.


Data includes:
- Employees personal data, CVs, DL, SSN.
- Complete network map including credentials for local and remote services.
- Financial information including clients data, bills, budgets, annual reports, bank statements.
- Complete datagrams/schemas/drawings for manufacturing in solidworks format
- And more...


You can request the tree of files that we have.



>>>> You need contact us and decrypt one file for free, send a small file for test decryption with your personal DECRYPTION ID to tox chat:


>>>> Your personal DECRYPTION ID: 7FBC34A4128F7B75E19B7F2A4E1938A0


1)Download and install TOX chat: hxxps://tox.chat
2)Write to this tox id: DED25DCB2AAAF65A05BEA584A0D1BB1D55DD 2D8BB4185FA39B5175C60C8DDD0C0A7F8A8EC815 and wait for the answer, we will always answer you.


>>>> DO NOT MODIFY FILES YOURSELF.
>>>> DO NOT USE THIRD PARTY SOFTWARE TO RESTORE YOUR DATA.
>>>> YOU MAY DAMAGE YOUR FILES, IT WILL RESULT IN PERMANENT DATA LOSS.
>>>> YOUR DATA IS STRONGLY ENCRYPTED, YOU CAN NOT DECRYPT IT WITHOUT CIPHER KEY.
LockBit Black

All your important files are stolen and encrypted!
You must find fB1SZ2i3X.README.txt file
and follow the instruction!

トレンド

最も見られました

読み込んでいます...