C3RB3R Ransomware ist ein Klon von Cerber

ransomware

C3RB3R stellt eine aktuelle Version der Cerber-Ransomware dar, einer Art Malware, die darauf abzielt, Daten zu verschlüsseln und für deren Entschlüsselung eine Zahlung zu verlangen. Wie andere Ransomware-Varianten ändert C3RB3R Dateinamen nach der Verschlüsselung, indem es entweder die Erweiterung „.LOCK3D“ (mit einem großen „O“ und keiner Nullziffer) oder „.L0CK3D“ (mit der Nullziffer anstelle des Buchstabens „O“) anhängt "). Beispielsweise würde eine Datei, die ursprünglich „1.jpg“ hieß, nach dem Verschlüsselungsprozess entweder in „1.jpg.LOCK3D“ oder „1.jpg.L0CK3D“ umgewandelt. Sobald diese Verschlüsselung abgeschlossen ist, hinterlegt C3RB3R eine Lösegeldnachricht mit dem Titel „read-me3.txt“; Es ist zu beachten, dass die numerische Komponente im Dateinamen variieren kann.

Der Lösegeldschein von C3RB3R warnt das Opfer ausdrücklich davor, die bereitgestellte Textdatei zu löschen. Es wird mitgeteilt, dass auf die verschlüsselten Dateien jetzt nicht mehr zugegriffen werden kann und die einzige Möglichkeit zur Datenwiederherstellung darin besteht, von den Angreifern Entschlüsselungssoftware zu kaufen. Die Ransomware-Betreiber warnen außerdem, dass Versuche, Dateien mit externen Tools zu entschlüsseln, dazu führen, dass sie mit ihrem Tool nicht mehr entschlüsselbar sind.

Darüber hinaus wird das Opfer darüber informiert, dass seine sensiblen Daten gestohlen wurden und im Dark Web zum Verkauf angeboten werden, wenn das Lösegeld nicht gezahlt wird. Für weitere Informationen wird das Opfer auf die Website der Cyberkriminellen im Tor-Netzwerk verwiesen.

Die Ransomware-Webseitenschnittstelle gibt einen Lösegeldbetrag von 0,085000 BTC (Bitcoin-Kryptowährung) an. Insbesondere wenn die Zahlung nicht innerhalb von fünf Tagen erfolgt, verdoppelt sich der Betrag auf 0,170000 BTC.

C3RB3R erstellt eine lange Lösegeldforderung

Der vollständige Text des Lösegeldscheins, den der C3RB3R generiert, lautet wie folgt:

C3RB3R-ANLEITUNG

WICHTIG: LÖSCHEN SIE DIESE DATEI NICHT, BIS ALLE IHRE DATEN WIEDERHERGESTELLT WURDEN!!!

Alle Ihre wichtigen Dateien wurden verschlüsselt. Jeder Versuch, Ihre Dateien mit Software von Drittanbietern wiederherzustellen, ist für Ihre Dateien fatal! Die einzige Möglichkeit, Ihre Dateien sicher zu entschlüsseln, besteht darin, die spezielle Entschlüsselungssoftware „C3rb3r Decryptor“ zu kaufen. Wir haben auch viele Daten von Ihrem System heruntergeladen. Wenn Sie nicht zahlen, verkaufen wir Ihre Daten im Dark Web.

Weitere Informationen erhalten Sie auf unserer Seite, die sich in einem Tor-versteckten Netzwerk befindet.
1. Tor-Browser herunterladen – hxxps://www.torproject.org/
2.Installieren Sie den Tor-Browser und führen Sie ihn aus
3.Verbinden Sie sich mit der Schaltfläche „Verbinden“
4.Link im Tor-Browser öffnen: -
5. Die Seite sollte geladen werden. Wenn die Website aus irgendeinem Grund nicht geladen wird, warten Sie einen Moment und versuchen Sie es erneut
6. Befolgen Sie die Anweisungen auf dieser Seite

Sie können mit dem Kauf der Entschlüsselungssoftware auf Ihrer persönlichen Seite fortfahren:
(TOR-URL)

Auf dieser Seite erhalten Sie die vollständige Anleitung zum Kauf der Entschlüsselungssoftware zur Wiederherstellung aller Ihrer Dateien. Auf dieser Seite können Sie außerdem jede einzelne Datei kostenlos wiederherstellen, um sicherzustellen, dass „C3rb3r Decryptor“ Ihnen hilft.

AUFMERKSAMKEIT:
1. Versuchen Sie nicht, Dateien selbst wiederherzustellen. Dieser Vorgang kann Ihre Daten beschädigen und eine Wiederherstellung wird unmöglich.
2. Verschwenden Sie keine Zeit damit, im Internet nach einer Lösung zu suchen. Je länger Sie warten, desto höher wird der Preis für die Entschlüsselungssoftware.
3.Der Tor-Browser ist möglicherweise in Ihrem Land oder Firmennetzwerk blockiert. Verwenden Sie den Tor-Browser über VPN.

Wie wird Ransomware wie C3RB3R normalerweise verbreitet?

Ransomware wie C3RB3R wird typischerweise über verschiedene betrügerische und bösartige Methoden verbreitet. Hier sind die häufigsten Wege, über die Ransomware häufig verbreitet wird:

Phishing-E-Mails:
Eine der häufigsten Methoden sind Phishing-E-Mails. Cyberkriminelle versenden E-Mails mit schädlichen Anhängen oder Links, oft getarnt als legitime Dokumente oder Dateien. Durch Klicken auf diese Links oder Öffnen von Anhängen kann der Download und die Ausführung der Ransomware eingeleitet werden.

Schädliche Links:
Ransomware kann über bösartige Links in E-Mails, Social-Media-Nachrichten oder auf manipulierten Websites verbreitet werden. Das Klicken auf diese Links kann zum automatischen Herunterladen und Installieren der Ransomware führen.

Exploit-Kits:
Exploit-Kits sind Tools, mit denen Angreifer Schwachstellen in Software identifizieren und ausnutzen. Wenn ein Benutzer eine kompromittierte Website besucht, kann das Exploit-Kit Ransomware einschleusen und auf dem System des Benutzers installieren.

Malvertising:
Beim Malvertising handelt es sich um die Platzierung böswilliger Werbung auf seriösen Websites. Das Klicken auf diese Anzeigen kann zum Herunterladen von Ransomware führen. Cyberkriminelle nutzen möglicherweise Werbenetzwerke, um ein breiteres Publikum zu erreichen.

Drive-By-Downloads:
Cyberkriminelle können legitime Websites kompromittieren und bösartigen Code einschleusen, der den automatischen Download und die Installation von Ransomware auslöst, wenn Benutzer die Website besuchen, auch ohne darauf zu klicken.

Watering-Hole-Angriffe:
Bei einem Watering-Hole-Angriff kompromittieren Cyberkriminelle Websites, die von ihrer Zielgruppe besucht werden. Wenn Benutzer diese Websites besuchen, laden sie möglicherweise unwissentlich Ransomware herunter. Diese Methode wird häufig gegen bestimmte Branchen oder Gruppen eingesetzt.

November 10, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.