C3RB3R Ransomware est un clone de Cerber

ransomware

C3RB3R représente une itération récente du ransomware Cerber, un type de malware conçu pour crypter les données et exiger un paiement pour leur décryptage. Comme d'autres variantes de ransomware, C3RB3R modifie les noms de fichiers après le cryptage, en ajoutant soit l'extension « .LOCK3D » (avec un « O » majuscule et non un chiffre zéro) ou « .L0CK3D » (avec le chiffre zéro à la place de la lettre « O »). "). Par exemple, un fichier initialement nommé « 1.jpg » serait transformé en « 1.jpg.LOCK3D » ou « 1.jpg.L0CK3D » suite au processus de cryptage. Une fois ce cryptage terminé, C3RB3R dépose un message de rançon intitulé « read-me3.txt » ; il convient de noter que la composante numérique du nom de fichier peut varier.

La demande de rançon de C3RB3R met explicitement en garde la victime contre la suppression du fichier texte fourni. Il indique que les fichiers cryptés sont désormais inaccessibles et que le seul moyen de récupération des données consiste à acheter un logiciel de décryptage aux attaquants. Les opérateurs de ransomware préviennent également que les tentatives de décryptage de fichiers à l'aide d'outils externes les rendront indéchiffrables avec leur outil.

De plus, la victime est informée que ses données sensibles ont été volées et seront mises en vente sur le dark web si la rançon n'est pas payée. Pour plus d'informations, la victime est invitée à accéder au site Web des cybercriminels sur le réseau Tor.

L'interface de la page Web du ransomware spécifie un montant de rançon de 0,085000 BTC (monnaie crypto-monnaie Bitcoin). Notamment, si le paiement n’est pas effectué dans les cinq jours, la somme doublera pour atteindre 0,170000 BTC.

C3RB3R produit une longue note de rançon

Le texte intégral de la demande de rançon générée par le C3RB3R se lit comme suit :

INSTRUCTIONS C3RB3R

IMPORTANT : NE SUPPRIMEZ PAS CE FICHIER AVANT QUE TOUTES VOS DONNÉES ONT ÉTÉ RÉCUPÉRÉES !!!

Tous vos fichiers importants ont été cryptés. Toute tentative de restauration de vos fichiers avec un logiciel tiers sera fatale pour vos fichiers ! La seule façon de décrypter vos fichiers en toute sécurité est d'acheter le logiciel de décryptage spécial "C3rb3r Decryptor". Nous avons également téléchargé de nombreuses données de votre système. Si vous ne payez pas, nous vendrons vos données sur le dark web.

Vous devriez obtenir plus d'informations sur notre page, qui se trouve dans un réseau caché Tor.
1.Téléchargez le navigateur Tor - hxxps://www.torproject.org/
2.Installez et exécutez le navigateur Tor
3.Connectez-vous avec le bouton "Connecter"
4.Ouvrez le lien dans le navigateur Tor : -
5.Le site doit être chargé. si pour une raison quelconque le site ne se charge pas, attendez un instant et réessayez
6.Suivez les instructions sur cette page

Vous pouvez procéder à l'achat du logiciel de décryptage sur votre page personnelle :
(URL du TDR)

Sur cette page, vous recevrez les instructions complètes pour acheter le logiciel de décryptage pour restaurer tous vos fichiers. Également sur cette page, vous pourrez restaurer n'importe quel fichier gratuitement pour être sûr que "C3rb3r Decryptor" vous aidera.

ATTENTION:
1. N'essayez pas de récupérer des fichiers vous-même, ce processus peut endommager vos données et la récupération deviendra impossible.
2. Ne perdez pas de temps à chercher la solution sur Internet. Plus vous attendez, plus le prix du logiciel de décryptage sera élevé.
3.Le navigateur Tor peut être bloqué dans votre pays ou dans votre réseau d'entreprise. Utilisez le navigateur Tor sur VPN.

Comment les ransomwares comme C3RB3R sont-ils généralement distribués ?

Les ransomwares comme C3RB3R sont généralement distribués via diverses méthodes trompeuses et malveillantes. Voici les voies courantes par lesquelles les ransomwares se propagent souvent :

E-mails de phishing :
L’une des méthodes les plus courantes consiste à envoyer des e-mails de phishing. Les cybercriminels envoient des e-mails contenant des pièces jointes ou des liens malveillants, souvent déguisés en documents ou fichiers légitimes. Cliquer sur ces liens ou ouvrir des pièces jointes peut lancer le téléchargement et l'exécution du ransomware.

Liens malveillants :
Les ransomwares peuvent être distribués via des liens malveillants dans des e-mails, des messages sur les réseaux sociaux ou sur des sites Web compromis. Cliquer sur ces liens peut conduire au téléchargement et à l'installation automatiques du ransomware.

Kits d'exploitation :
Les kits d'exploitation sont des outils utilisés par les attaquants pour identifier et exploiter les vulnérabilités des logiciels. Lorsqu'un utilisateur visite un site Web compromis, le kit d'exploitation peut diffuser et installer un ransomware sur le système de l'utilisateur.

Publicité malveillante :
La publicité malveillante consiste à placer des publicités malveillantes sur des sites Web légitimes. Cliquer sur ces publicités peut conduire au téléchargement d’un ransomware. Les cybercriminels peuvent utiliser les réseaux publicitaires pour toucher un public plus large.

Téléchargements au volant :
Les cybercriminels peuvent compromettre des sites Web légitimes et injecter du code malveillant qui déclenche le téléchargement et l'installation automatiques de ransomwares lorsque les utilisateurs visitent le site, même sans cliquer sur quoi que ce soit.

Attaques de points d’eau :
Lors d’une attaque de point d’eau, les cybercriminels compromettent les sites Web fréquentés par leur public cible. Lorsque les utilisateurs visitent ces sites, ils peuvent, sans le savoir, télécharger un ransomware. Cette méthode est souvent utilisée contre des industries ou des groupes spécifiques.

November 10, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.