SuperBlack Ransomware: Nog een bedreiging om te vermijden

ransomware

SuperBlack Ransomware begrijpen

SuperBlack is een ransomwarevariant waarvan men denkt dat deze is afgeleid van de LockBit 3.0-ransomwarefamilie . Deze infectie versleutelt bestanden en eist losgeld voor de ontsleuteling, waardoor slachtoffers weinig tot geen opties hebben om bestanden te herstellen, tenzij ze back-ups hebben. Na infectie hernoemt SuperBlack bestanden door een willekeurige tekenreeks toe te voegen aan hun oorspronkelijke namen. Een bestand met de naam "document.pdf" kan bijvoorbeeld "document.pdf.fB1SZ2i3X" worden.

Naast het versleutelen van gegevens, wijzigt SuperBlack de bureaubladachtergrond van het slachtoffer en laat een losgeldbrief achter met een willekeurig gegenereerde string (bijv. "[random_string].README.txt"). De losgeldbrief instrueert het slachtoffer hoe contact op te nemen met de aanvallers en waarschuwt tegen het gebruik van hersteltools van derden, omdat deze de versleutelde bestanden permanent kunnen beschadigen.

Dit staat er in de losgeldbrief:

>>>> Your data are stolen and encrypted!


>>>> Sensitive data on your system was DOWNLOADED and it will be PUBLISHED if you refuse to cooperate. Your competitors or law enforcement may get them on the web.


Data includes:
- Employees personal data, CVs, DL, SSN.
- Complete network map including credentials for local and remote services.
- Financial information including clients data, bills, budgets, annual reports, bank statements.
- Complete datagrams/schemas/drawings for manufacturing in solidworks format
- And more...


You can request the tree of files that we have.

>>>> You need contact us and decrypt one file for free, send a small file for test decryption with your personal DECRYPTION ID to tox chat:


>>>> Your personal DECRYPTION ID: 7FBC34A4128F7B75E19B7F2A4E1938A0


1)Download and install TOX chat: hxxps://tox.chat
2)Write to this tox id: DED25DCB2AAAF65A05BEA584A0D1BB1D55DD 2D8BB4185FA39B5175C60C8DDD0C0A7F8A8EC815 and wait for the answer, we will always answer you.


>>>> DO NOT MODIFY FILES YOURSELF.
>>>> DO NOT USE THIRD PARTY SOFTWARE TO RESTORE YOUR DATA.
>>>> YOU MAY DAMAGE YOUR FILES, IT WILL RESULT IN PERMANENT DATA LOSS.
>>>> YOUR DATA IS STRONGLY ENCRYPTED, YOU CAN NOT DECRYPT IT WITHOUT CIPHER KEY.

De tactieken en doelen van SuperBlack Ransomware

SuperBlack wordt voornamelijk gebruikt door een cybercriminele groep die bekend staat als "Mora_001", een vermoedelijke Russischtalige bedreigingsactor. Deze ransomwarecampagne was het meest actief tussen januari en maart 2025. De groep infiltreert de systemen van slachtoffers, versleutelt hun bestanden en steelt gevoelige gegevens. De gestolen informatie omvat netwerkgegevens, financiële gegevens, productiegegevens en persoonlijke informatie van werknemers en klanten.

In de losgeldbrief staat dat als het slachtoffer weigert mee te werken, de aanvallers de gestolen gegevens online zullen lekken. Om hun slachtoffers nog meer onder druk te zetten, bieden de aanvallers aan om de data-exfiltratie te bewijzen door een voorbeeld te verstrekken en de decodering van één gecodeerd bestand te demonstreren. Deze tactiek speelt in op angst en urgentie, waardoor de kans groter wordt dat slachtoffers toegeven aan de losgeldeisen.

De connectie van SuperBlack met LockBit Ransomware

Bewijs suggereert dat SuperBlack overeenkomsten vertoont met LockBit-ransomware, met name in de codestructuur en encryptietechnieken. Daarnaast is waargenomen dat SuperBlack Tox-ID's (anonieme berichtgevingsidentificaties) gebruikt die eerder aan LockBit-operators waren gekoppeld. SuperBlack maakt echter geen gebruik van de infrastructuur van LockBit, wat aangeeft dat de twee ransomware-stammen weliswaar met elkaar verbonden kunnen zijn, maar dat het om afzonderlijke entiteiten met afzonderlijke bewerkingen gaat.

In tegenstelling tot zeer gerichte aanvallen zijn SuperBlack-campagnes opportunistisch, wat betekent dat ze kwetsbare systemen misbruiken zonder specifieke targeting. Aanvallers staan erom bekend dat ze beveiligingszwakheden in Fortinet-firewalls misbruiken om initiële toegang te krijgen, waarna ze privileges verhogen, persistentie instellen en lateraal over het netwerk bewegen. De laatste fase van de aanval culmineert in data-exfiltratie gevolgd door bestandsversleuteling.

Wat gebeurt er als u besmet raakt?

Bij de meeste ransomware-aanvallen is decryptie zonder medewerking van de aanvaller vrijwel onmogelijk. Cybercriminelen gebruiken geavanceerde encryptietechnieken, waardoor het voor beveiligingsexperts een uitdaging is om decryptietools te ontwikkelen. SuperBlack is daarop geen uitzondering. Slachtoffers die geen back-ups hebben, lopen vaak permanent gegevensverlies op.

Zelfs als slachtoffers het losgeld betalen, kan niemand er zeker van zijn dat ze een decryptiesleutel ontvangen. Veel cybercriminele groepen bieden niet de benodigde tools, zelfs niet na betaling, en betalen alleen om verdere criminele activiteiten te financieren. Beveiligingsexperts raden het betalen van het losgeld ten zeerste af en raden in plaats daarvan aan om de malware te verwijderen en te proberen gegevens te herstellen vanaf back-ups.

Hoe ransomware zich verspreidt

Ransomware zoals SuperBlack verspreidt zich via verschillende aanvalsvectoren. Enkele van de meest voorkomende methoden zijn:

  • Phishing-e-mails: aanvallers gebruiken frauduleuze e-mails met schadelijke links of bijlagen die ransomware uitvoeren.
  • Misbruik maken van kwetsbaarheden in software: hackers maken misbruik van verouderde of ongepatchte software, zoals zwakke plekken in firewalls, om toegang te krijgen.
  • Drive-By-downloads: Gebruikers downloaden onbewust ransomware door gecompromitteerde websites te bezoeken of op schadelijke advertenties te klikken.
  • Trojaanse downloaders: Sommige malwareprogramma's installeren ransomware als secundaire payload, zonder dat de gebruiker dit weet.
  • Gekraakte software en cracks: illegale softwaredownloads bevatten vaak verborgen malware, waaronder ransomware.
  • Verwisselbare media en verspreiding via netwerken: Ransomware kan zich verspreiden via USB-sticks, externe harde schijven en zelfs via lokale netwerken.

Bescherm uzelf tegen SuperBlack Ransomware

Het voorkomen van ransomware-infecties vereist een combinatie van proactieve beveiligingsmaatregelen en gebruikersbewustzijn. Hier zijn enkele best practices om te beschermen tegen SuperBlack en vergelijkbare bedreigingen:

  • Bewaar back-ups op meerdere locaties: maak regelmatig een back-up van belangrijke gegevens naar externe schijven, cloudopslag en offline opslag om herstelbaarheid te garanderen.
  • Gebruik krachtige beveiligingsoplossingen: installeer en onderhoud up-to-date antivirus- en antimalwaretools om bedreigingen te detecteren en blokkeren.
  • Werk uw software regelmatig bij: repareer kwetsbaarheden in uw besturingssysteem, firewalls en andere software om het risico op aanvallen te verkleinen.
  • Wees voorzichtig met e-mails en links: open geen bijlagen en klik niet op links van onbekende afzenders, omdat deze ransomware kunnen bevatten.
  • Download software van vertrouwde bronnen: gebruik alleen officiële websites en gerenommeerde app-winkels voor software en updates.
  • Beperk beheerdersrechten: beperk gebruikersrechten om ongeautoriseerde wijzigingen in systeembestanden te voorkomen.
  • Gebruik Multi-Factor Authentication (MFA): versterk de beveiliging door meerdere authenticatiestappen te vereisen voor gevoelige accounts.

Wat te doen als u besmet bent

Als uw systeem is gecompromitteerd door SuperBlack-ransomware, neem dan onmiddellijk de volgende stappen:

  1. Verbreek de verbinding met het netwerk: isoleer het geïnfecteerde systeem om te voorkomen dat de ransomware zich naar andere apparaten verspreidt.
  2. Betaal geen losgeld: betalen is geen garantie dat uw bestanden worden hersteld en kan aanleiding geven tot verdere aanvallen.
  3. Verwijder de malware: gebruik beveiligingssoftware om de ransomware te scannen en te verwijderen.
  4. Probeer dataherstel: herstel bestanden van back-ups indien beschikbaar. Controleer online beveiligingsbronnen voor mogelijke decryptietools.
  5. Meld de aanval: Waarschuw wetshandhavings- en cybersecurity-instanties zodat zij de dreigingsactoren kunnen opsporen.

Belangrijkste punten

SuperBlack ransomware is een geavanceerde en gevaarlijke malware die bestanden versleutelt en dreigt gestolen data te lekken als het slachtoffer niet aan de losgeldeisen voldoet. Hoewel het enige overeenkomsten vertoont met LockBit ransomware, opereert het onafhankelijk, met zijn eigen infrastructuur en methodologieën.

Slachtoffers mogen nooit losgeld betalen, omdat dit criminele activiteiten ondersteunt en geen garantie biedt voor dataherstel. In plaats daarvan moeten ze zich richten op het verwijderen van de malware, het versterken van beveiligingsmaatregelen en het onderhouden van regelmatige back-ups. Door op de hoogte te blijven en best practices voor cybersecurity te volgen, kunnen gebruikers het risico op ransomware-aanvallen zoals SuperBlack verkleinen.

March 18, 2025
Bezig met laden...

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.