A C3RB3R Ransomware a Cerber klónja
A C3RB3R a Cerber ransomware legújabb iterációja, egy olyan típusú rosszindulatú program, amelyet adatok titkosítására terveztek, és fizetést követelnek a visszafejtéséért. Más ransomware-változatokhoz hasonlóan a C3RB3R is módosítja a fájlneveket a titkosítás után, és vagy a „.LOCK3D” kiterjesztést (nagybetűs „O” betűvel, és nem nulla számjegygel) vagy „.L0CK3D”-t (a nulla számjegyet az „O” betű helyén) fűzi hozzá. "). Például egy eredetileg "1.jpg" nevű fájl a titkosítási folyamatot követően "1.jpg.LOCK3D" vagy "1.jpg.L0CK3D" formátumúvá alakul át. A titkosítás befejezése után a C3RB3R egy váltságdíj-üzenetet helyez el "read-me3.txt" címmel; érdemes megjegyezni, hogy a fájlnévben szereplő numerikus összetevő változhat.
A C3RB3R váltságdíj-jegyzete kifejezetten figyelmezteti az áldozatot, hogy ne törölje a megadott szöveges fájlt. Közli, hogy a titkosított fájlok már nem érhetők el, és az adatok helyreállításának egyetlen módja a visszafejtő szoftver megvásárlása a támadóktól. A ransomware üzemeltetői arra is figyelmeztetnek, hogy a fájlok külső eszközökkel történő visszafejtésére tett kísérletek visszafejthetetlenné teszik őket az eszközükkel.
Ezenkívül az áldozatot tájékoztatják arról, hogy érzékeny adatait ellopták, és ha nem fizetik ki a váltságdíjat, eladásra bocsátják a sötét weben. További információkért az áldozatot a számítógépes bûnözõk Tor hálózaton található webhelyére irányítják.
A ransomware weblap felülete 0,085000 BTC (Bitcoin kriptovaluta) összeget határoz meg. Nevezetesen, ha a fizetés nem történik meg öt napon belül, az összeg megduplázódik, 0,170000 BTC-re.
A C3RB3R hosszadalmas váltságdíj-jegyzetet produkál
A C3RB3R által generált váltságdíj teljes szövege a következő:
C3RB3R UTASÍTÁSOK
FONTOS: NE TÖRÖLJE EZT A FÁJLOT, ameddig MINDEN ADAT VISSZA HELYEZTETT!!!
Minden fontos fájlja titkosítva van. A fájlok harmadik féltől származó szoftverekkel való visszaállítására tett kísérletek végzetesek lesznek a fájljai számára! A fájlok biztonságos visszafejtésének egyetlen módja a "C3rb3r Decryptor" speciális visszafejtő szoftver megvásárlása. Ezenkívül sok adatot letöltöttünk a rendszeréből. Ha nem fizet, eladjuk adatait a sötét weben.
További információkat találhat oldalunkon, amely egy Tor rejtett hálózatban található.
1. Töltse le a Tor böngészőt - hxxps://www.torproject.org/
2. Telepítse és futtassa a Tor böngészőt
3. Csatlakozzon a "Csatlakozás" gombbal
4. Nyissa meg a hivatkozást a Tor böngészőben: -
5.Az oldalt be kell tölteni. Ha valamilyen oknál fogva a webhely nem töltődik be, várjon egy pillanatot, és próbálkozzon újra
6. Kövesse az ezen az oldalon található utasításokatA visszafejtő szoftver megvásárlását személyes oldalán folytathatja:
(TOR url)Ezen az oldalon megtalálja az összes fájl visszaállításához szükséges visszafejtő szoftver megvásárlására vonatkozó teljes útmutatót. Ezen az oldalon is visszaállíthat egy fájlt ingyenesen, hogy biztos legyen benne, hogy a "C3rb3r Decryptor" segíteni fog.
FIGYELEM:
1. Ne próbálja meg saját maga visszaállítani a fájlokat, ez a folyamat károsíthatja adatait, és a helyreállítás lehetetlenné válik.
2. Ne vesztegesse az idejét azzal, hogy az interneten keresi a megoldást. Minél tovább vár, annál magasabb lesz a visszafejtő szoftver ára.
3. Előfordulhat, hogy a Tor böngésző le van tiltva az Ön országában vagy vállalati hálózatában. Használja a Tor böngészőt VPN-en keresztül.
Általában hogyan terjesztik a C3RB3R-hez hasonló Ransomware-t?
A zsarolóprogramokat, például a C3RB3R-t, általában különféle megtévesztő és rosszindulatú módszerekkel terjesztik. Íme a gyakori utak, amelyeken keresztül a zsarolóvírusok gyakran terjednek:
Adathalász e-mailek:
Az egyik leggyakoribb módszer az adathalász e-mailek. A kiberbűnözők rosszindulatú mellékleteket vagy hivatkozásokat tartalmazó e-maileket küldenek, gyakran legitim dokumentumoknak vagy fájloknak álcázva. Ezekre a linkekre kattintva vagy a mellékletek megnyitásával elindíthatja a ransomware letöltését és végrehajtását.
Rosszindulatú linkek:
A zsarolóvírusok terjeszthetők rosszindulatú hivatkozásokon keresztül e-mailekben, közösségi média üzenetekben vagy feltört webhelyeken. Az ezekre a linkekre kattintva a zsarolóprogramok automatikus letöltéséhez és telepítéséhez vezethet.
Exploit készletek:
Az exploit kitek olyan eszközök, amelyeket a támadók a szoftverek sebezhetőségeinek azonosítására és kihasználására használnak. Amikor egy felhasználó meglátogat egy feltört webhelyet, a kizsákmányoló készlet ransomware-t szállíthat és telepíthet a felhasználó rendszerére.
Rosszindulatú hirdetés:
A rosszindulatú reklámozás magában foglalja a rosszindulatú hirdetések legitim webhelyeken való elhelyezését. Az ezekre a hirdetésekre kattintva zsarolóprogramok letöltéséhez vezethet. A kiberbűnözők hirdetési hálózatokat használhatnak arra, hogy szélesebb közönséget érjenek el.
Drive-by letöltések:
A kiberbűnözők feltörhetik a legális webhelyeket, és rosszindulatú kódot fecskendezhetnek be, amely automatikusan letölti és telepíti a zsarolóvírusokat, amikor a felhasználók felkeresik az oldalt, még akkor is, ha semmire sem kattintanak.
Öntözési lyuk támadásai:
A kiberbûnözõk egy csapadékos támadás során feltörik a célközönségük által látogatott webhelyeket. Amikor a felhasználók felkeresik ezeket a webhelyeket, tudtukon kívül letölthetik a zsarolóprogramokat. Ezt a módszert gyakran bizonyos iparágak vagy csoportok ellen alkalmazzák.