C3RB3R ransomware es un clon de Cerber

ransomware

C3RB3R representa una versión reciente del ransomware Cerber, un tipo de malware diseñado para cifrar datos y exigir un pago por su descifrado. Al igual que otras variantes de ransomware, C3RB3R altera los nombres de archivos después del cifrado, agregando la extensión ".LOCK3D" (con una "O" mayúscula y no un dígito cero) o ".L0CK3D" (con el dígito cero en lugar de la letra "O "). Por ejemplo, un archivo originalmente llamado "1.jpg" se transformaría en "1.jpg.LOCK3D" o "1.jpg.L0CK3D" después del proceso de cifrado. Una vez que se completa este cifrado, C3RB3R deposita un mensaje de rescate titulado "read-me3.txt"; Vale la pena señalar que el componente numérico en el nombre del archivo puede variar.

La nota de rescate de C3RB3R advierte explícitamente a la víctima que no elimine el archivo de texto proporcionado. Comunica que los archivos cifrados ahora son inaccesibles y que el único medio de recuperación de datos es mediante la compra de software de descifrado a los atacantes. Los operadores de ransomware también advierten que los intentos de descifrar archivos utilizando herramientas externas harán que no se puedan descifrar con su herramienta.

Además, se informa a la víctima que sus datos confidenciales han sido robados y se pondrán a la venta en la web oscura si no se paga el rescate. Para obtener información adicional, se dirige a la víctima a acceder al sitio web de los ciberdelincuentes en la red Tor.

La interfaz de la página web del ransomware especifica una cantidad de rescate de 0,085000 BTC (criptomoneda Bitcoin). En particular, si el pago no se realiza dentro de los cinco días, la suma se duplicará a 0,170000 BTC.

C3RB3R produce una extensa nota de rescate

El texto completo de la nota de rescate que genera el C3RB3R dice lo siguiente:

INSTRUCCIONES C3RB3R

IMPORTANTE: ¡¡¡NO BORRES ESTE ARCHIVO HASTA QUE SE HAYAN RECUPERADO TODOS TUS DATOS!!!

Todos sus archivos importantes han sido cifrados. ¡Cualquier intento de restaurar sus archivos con software de terceros será fatal para sus archivos! La única forma de descifrar sus archivos de forma segura es comprar el software de descifrado especial "C3rb3r Decryptor". También hemos descargado muchos datos de su sistema. Si no paga, venderemos sus datos en la web oscura.

Deberías obtener más información en nuestra página, que se encuentra en una red oculta de Tor.
1.Descargue el navegador Tor - hxxps://www.torproject.org/
2.Instale y ejecute el navegador Tor
3.Conéctate con el botón "Conectar"
4.Abra el enlace en el navegador Tor: -
5.El sitio debe estar cargado. si por alguna razón el sitio no carga espere un momento y vuelva a intentarlo
6.Sigue las instrucciones de esta página.

Puede continuar con la compra del software de descifrado en su página personal:
(URL TOR)

En esta página recibirá las instrucciones completas sobre cómo comprar el software de descifrado para restaurar todos sus archivos. También en esta página podrás restaurar cualquier archivo de forma gratuita para estar seguro de que "C3rb3r Decryptor" te ayudará.

ATENCIÓN:
1.No intente recuperar archivos usted mismo, este proceso puede dañar sus datos y la recuperación será imposible.
2.No pierdas el tiempo intentando encontrar la solución en internet. Cuanto más espere, mayor será el precio del software de descifrado.
3.El navegador Tor puede estar bloqueado en su país o en la red corporativa. Utilice el navegador Tor a través de VPN.

¿Cómo se distribuye habitualmente el ransomware como C3RB3R?

El ransomware como C3RB3R suele distribuirse mediante diversos métodos engañosos y maliciosos. A continuación se detallan vías comunes a través de las cuales se suele propagar el ransomware:

Correos electrónicos de phishing:
Uno de los métodos más comunes es a través de correos electrónicos de phishing. Los ciberdelincuentes envían correos electrónicos con archivos adjuntos o enlaces maliciosos, a menudo disfrazados de documentos o archivos legítimos. Al hacer clic en estos enlaces o abrir archivos adjuntos se puede iniciar la descarga y ejecución del ransomware.

Enlaces maliciosos:
El ransomware se puede distribuir a través de enlaces maliciosos en correos electrónicos, mensajes de redes sociales o sitios web comprometidos. Al hacer clic en estos enlaces se puede realizar la descarga e instalación automática del ransomware.

Kits de explotación:
Los kits de explotación son herramientas utilizadas por los atacantes para identificar y explotar vulnerabilidades en el software. Cuando un usuario visita un sitio web comprometido, el kit de explotación puede entregar e instalar ransomware en el sistema del usuario.

Publicidad maliciosa:
La publicidad maliciosa implica colocar anuncios maliciosos en sitios web legítimos. Hacer clic en estos anuncios puede provocar la descarga de ransomware. Los ciberdelincuentes pueden utilizar redes publicitarias para llegar a una audiencia más amplia.

Descargas desde el vehículo:
Los ciberdelincuentes pueden comprometer sitios web legítimos e inyectar códigos maliciosos que desencadenan la descarga e instalación automática de ransomware cuando los usuarios visitan el sitio, incluso sin hacer clic en nada.

Ataques de abrevadero:
En un ataque de abrevadero, los ciberdelincuentes comprometen sitios web frecuentados por su público objetivo. Cuando los usuarios visitan estos sitios, pueden descargar ransomware sin saberlo. Este método se utiliza a menudo contra industrias o grupos específicos.

November 10, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.