Base de Datos de Amenazas Ransomware Ransomware SuperBlack

Ransomware SuperBlack

Las ciberamenazas evolucionan rápidamente, y el ransomware sigue siendo uno de los tipos de ataque más devastadores. Una sola infección puede provocar pérdidas financieras, tiempo de inactividad operativa y la exposición de información confidencial. El ransomware SuperBlack es una cepa reciente y sofisticada que se sospecha que está basada en LockBit 3.0 . Cifra los archivos de las víctimas, exige un rescate y amenaza con filtrar datos malversados. Comprender sus métodos y aplicar medidas de ciberseguridad sólidas es crucial para prevenir y mitigar este tipo de ataques.

El ransomware SuperBlack: cómo funciona

SuperBlack está diseñado para cifrar archivos y hacerlos inaccesibles para las víctimas. A diferencia de las variantes de ransomware convencionales que usan extensiones fijas, SuperBlack añade una cadena de caracteres aleatoria a los nombres de archivo. Por ejemplo:

  • 1.png → 1.png.fB1SZ2i3X

Una vez completado el proceso de cifrado, SuperBlack realiza más modificaciones:

  • El fondo de pantalla del escritorio cambia a una advertencia de rescate.
  • Se deja caer una nota de rescate con un nombre de archivo aleatorio que sigue el patrón '[random_string].README.txt'.

Robo y extorsión de datos

SuperBlack no se limita al cifrado, sino que también incorpora tácticas de doble extorsión. Los atacantes afirman haber robado datos confidenciales, entre ellos:

  • Información de la red
  • Datos de fabricación
  • Registros financieros (facturas, presupuestos, informes anuales, etc.)
  • Datos de empleados y clientes

Se advierte a las víctimas que, si se niegan a pagar el rescate, sus datos se filtrarán. Para aumentar la presión, los atacantes ofrecen pruebas del robo de datos y descifrar un solo archivo como demostración de sus capacidades.

Atribución: El actor de amenazas 'Mora_001'

El ransomware SuperBlack fue implementado en campañas entre enero y marzo de 2025 por un actor de amenazas ruso-parlante conocido como «Mora_001». Se ha observado que el malware utiliza identificadores Tox vinculados al ransomware LockBit , aunque su infraestructura parece independiente. Si bien su relación exacta con LockBit no está clara, SuperBlack presenta similitudes notables con su predecesor.

Vector de ataque: cómo SuperBlack infecta los sistemas

Las infecciones del ransomware SuperBlack se han vinculado a vulnerabilidades del firewall de Fortinet. El ataque suele desarrollarse en varias etapas:

  • Acceso inicial : Los atacantes explotan fallas de seguridad en los dispositivos firewall de Fortinet.
  • Escalada de privilegios : obtienen mayores permisos dentro del sistema.
  • Mecanismos de persistencia : el malware garantiza que permanecerá activo incluso después de reiniciarse.
  • Movimiento lateral : la infección se propaga a través de la red y ataca a múltiples dispositivos.
  • Exfiltración de datos : se recopilan datos confidenciales antes de que comience el proceso de cifrado.
  • Cifrado de archivos : el paso final implica bloquear los archivos y exigir un rescate.

Por qué no se recomienda pagar el rescate

Las víctimas del ransomware SuperBlack pueden verse obligadas a pagar con la esperanza de recuperar sus archivos cifrados, pero hacerlo conlleva riesgos significativos. No hay certeza de que los ciberdelincuentes proporcionen la herramienta de descifrado necesaria, incluso después de recibir el pago, lo que deja a las víctimas sin acceso a sus datos a pesar de cumplir con las exigencias. Además, pagar un rescate solo alimenta nuevas campañas de ransomware, incentivando a los atacantes a seguir atacando a personas y organizaciones.

Otra preocupación principal es la posibilidad de una doble extorsión, en la que los ciberdelincuentes exigen pagos adicionales incluso después de pagar el rescate inicial. En algunos casos, las víctimas pueden verse atrapadas en un ciclo continuo de extorsión sin solución. Incluso si se proporcionan herramientas de descifrado, no hay garantía de que el ransomware se haya eliminado por completo del sistema. El malware persistente puede reinfectar archivos, causando más daños y prolongando la crisis de seguridad. Dados estos riesgos, pagar el rescate no es una solución fiable ni recomendable.

Cómo proteger sus dispositivos del ransomware SuperBlack

Para mitigar la posibilidad de infección y daños potenciales, siga estas prácticas recomendadas esenciales de ciberseguridad:

  1. Mantenga copias de seguridad de datos críticos: Mantenga copias de seguridad sin conexión y en la nube, inaccesibles para el ransomware. Utilice copias de seguridad versionadas para restaurar archivos desde un punto anterior a la infección.
  2. Actualice periódicamente el software y los sistemas operativos : Instale parches en los firewalls de Fortinet y otros dispositivos de red para corregir vulnerabilidades conocidas. Active las actualizaciones automáticas de los sistemas operativos, el software de seguridad y las aplicaciones.
  3. Utilice soluciones robustas de seguridad para endpoints : Implemente herramientas antimalware avanzadas con protección en tiempo real. Utilice soluciones de Detección y Respuesta de Endpoints (EDR) para la monitorización de amenazas.
  4. Implemente medidas de seguridad de red : Configure firewalls y sistemas de detección de intrusiones (IDS) para bloquear actividades sospechosas. Restrinja el acceso al Protocolo de Escritorio Remoto (RDP) y utilice la autenticación multifactor (MFA).
  5. Precaución con los ataques de phishing : Evite hacer clic en enlaces o descargar archivos adjuntos de correos electrónicos desconocidos o sospechosos. Capacite a sus empleados para que reconozcan las estafas de phishing y las denuncien.
  6. Restringir privilegios administrativos : Aplique el principio de privilegio mínimo (PoLP) para limitar el acceso de los usuarios. Desactive la ejecución de macros en Microsoft Office y evite la ejecución no autorizada de scripts.
  7. Deshabilite servicios y puertos innecesarios : cierre los puertos de red no utilizados para reducir la exposición a amenazas externas. Elimine las herramientas de acceso remoto obsoletas o no utilizadas que podrían ser explotadas.
  8. Utilice listas blancas de aplicaciones y sandboxing : restrinja la ejecución a aplicaciones aprobadas para evitar la ejecución de ransomware. Ejecute archivos sospechosos en un entorno aislado antes de permitir su acceso al sistema.

Conclusión: Cómo mantenerse a la vanguardia de las amenazas del ransomware

El ransomware SuperBlack representa una amenazante evolución de las ciberamenazas modernas, que combina el cifrado de datos con tácticas de extorsión. Las organizaciones y las personas deben tomar medidas proactivas para proteger sus sistemas. Implementando medidas de seguridad sólidas, manteniéndose al día sobre las amenazas emergentes y manteniendo copias de seguridad seguras, se puede reducir significativamente la probabilidad de ser víctima de ataques de ransomware. La ciberseguridad es un proceso continuo: más vale prevenir que reaccionar.

Video Ransomware SuperBlack

Consejo: encienda el sonido y mire el video en modo de pantalla completa .

Mensajes

Se encontraron los siguientes mensajes asociados con Ransomware SuperBlack:

>>>> Your data are stolen and encrypted!


>>>> Sensitive data on your system was DOWNLOADED and it will be PUBLISHED if you refuse to cooperate. Your competitors or law enforcement may get them on the web.


Data includes:
- Employees personal data, CVs, DL, SSN.
- Complete network map including credentials for local and remote services.
- Financial information including clients data, bills, budgets, annual reports, bank statements.
- Complete datagrams/schemas/drawings for manufacturing in solidworks format
- And more...


You can request the tree of files that we have.



>>>> You need contact us and decrypt one file for free, send a small file for test decryption with your personal DECRYPTION ID to tox chat:


>>>> Your personal DECRYPTION ID: 7FBC34A4128F7B75E19B7F2A4E1938A0


1)Download and install TOX chat: hxxps://tox.chat
2)Write to this tox id: DED25DCB2AAAF65A05BEA584A0D1BB1D55DD 2D8BB4185FA39B5175C60C8DDD0C0A7F8A8EC815 and wait for the answer, we will always answer you.


>>>> DO NOT MODIFY FILES YOURSELF.
>>>> DO NOT USE THIRD PARTY SOFTWARE TO RESTORE YOUR DATA.
>>>> YOU MAY DAMAGE YOUR FILES, IT WILL RESULT IN PERMANENT DATA LOSS.
>>>> YOUR DATA IS STRONGLY ENCRYPTED, YOU CAN NOT DECRYPT IT WITHOUT CIPHER KEY.
LockBit Black

All your important files are stolen and encrypted!
You must find fB1SZ2i3X.README.txt file
and follow the instruction!

Tendencias

Mas Visto

Cargando...