C3RB3R Ransomware è un clone di Cerber

ransomware

C3RB3R rappresenta una recente iterazione del ransomware Cerber, un tipo di malware progettato per crittografare i dati e richiedere un pagamento per la sua decrittografia. Come altre varianti di ransomware, C3RB3R altera i nomi dei file dopo la crittografia, aggiungendo l'estensione ".LOCK3D" (con una "O" maiuscola e non una cifra zero) o ".L0CK3D" (con la cifra zero al posto della lettera "O" "). Ad esempio, un file originariamente denominato "1.jpg" verrebbe trasformato in "1.jpg.LOCK3D" o "1.jpg.L0CK3D" dopo il processo di crittografia. Una volta completata la crittografia, C3RB3R deposita un messaggio di riscatto intitolato "read-me3.txt"; vale la pena notare che la componente numerica nel nome del file può variare.

La richiesta di riscatto di C3RB3R mette esplicitamente in guardia la vittima dall'eliminazione del file di testo fornito. Comunica che i file crittografati sono ora inaccessibili e che l'unico mezzo per recuperare i dati è attraverso l'acquisto di software di decrittazione dagli aggressori. Gli operatori di ransomware avvertono inoltre che i tentativi di decrittografare i file utilizzando strumenti esterni li renderanno indecifrabili con il loro strumento.

Inoltre, la vittima viene informata che i suoi dati sensibili sono stati rubati e saranno messi in vendita sul dark web se il riscatto non verrà pagato. Per ulteriori informazioni la vittima viene invitata ad accedere al sito web dei criminali informatici sulla rete Tor.

L'interfaccia della pagina Web del ransomware specifica un importo di riscatto di 0,085000 BTC (criptovaluta Bitcoin). In particolare, se il pagamento non viene effettuato entro cinque giorni, la somma raddoppierà arrivando a 0,170000 BTC.

C3RB3R produce una lunga richiesta di riscatto

Il testo completo della richiesta di riscatto generata dal C3RB3R è il seguente:

ISTRUZIONI C3RB3R

IMPORTANTE: NON ELIMINARE QUESTO FILE FINO A CHE TUTTI I VOSTRI DATI NON SONO STATI RECUPERATI!!!

Tutti i tuoi file importanti sono stati crittografati. Qualsiasi tentativo di ripristinare i file con software di terze parti sarà fatale per i tuoi file! L'unico modo per decrittografare i tuoi file in modo sicuro è acquistare lo speciale software di decrittazione "C3rb3r Decryptor". Abbiamo anche scaricato molti dati dal tuo sistema. Se non paghi, venderemo i tuoi dati nel dark web.

Dovresti ottenere maggiori informazioni sulla nostra pagina, che si trova in una rete nascosta Tor.
1.Scarica il browser Tor: hxxps://www.torproject.org/
2.Installa ed esegui il browser Tor
3.Connettiti con il pulsante "Connetti"
4.Apri il collegamento nel browser Tor: -
5.Il sito dovrebbe essere caricato. se per qualche motivo il sito non si carica aspetta un attimo e riprova
6.Seguire le istruzioni in questa pagina

Puoi procedere con l'acquisto del software di decrittazione nella tua pagina personale:
(URL TOR)

In questa pagina riceverai le istruzioni complete su come acquistare il software di decrittazione per ripristinare tutti i tuoi file. Inoltre in questa pagina potrai ripristinare qualsiasi file gratuitamente per essere sicuro che "C3rb3r Decryptor" ti aiuterà.

ATTENZIONE:
1.Non provare a recuperare i file da solo, questo processo può danneggiare i tuoi dati e il ripristino diventerà impossibile.
2.Non perdere tempo cercando la soluzione su internet. Più a lungo aspetti, maggiore sarà il prezzo del software di decrittazione.
3.Tor Browser potrebbe essere bloccato nel tuo Paese o nella tua rete aziendale. Utilizza Tor Browser tramite VPN.

Come viene solitamente distribuito il ransomware come C3RB3R?

Il ransomware come C3RB3R viene generalmente distribuito attraverso vari metodi ingannevoli e dannosi. Ecco le vie comuni attraverso le quali viene spesso diffuso il ransomware:

E-mail di phishing:
Uno dei metodi più comuni è tramite e-mail di phishing. I criminali informatici inviano e-mail con allegati o collegamenti dannosi, spesso mascherati da documenti o file legittimi. Facendo clic su questi collegamenti o aprendo gli allegati è possibile avviare il download e l'esecuzione del ransomware.

Collegamenti dannosi:
Il ransomware può essere distribuito tramite collegamenti dannosi contenuti in e-mail, messaggi sui social media o su siti Web compromessi. Facendo clic su questi collegamenti è possibile che vengano scaricati e installati automaticamente il ransomware.

Kit di exploit:
Gli exploit kit sono strumenti utilizzati dagli aggressori per identificare e sfruttare le vulnerabilità nel software. Quando un utente visita un sito Web compromesso, l'exploit kit può fornire e installare ransomware nel sistema dell'utente.

Malvertising:
Il malvertising implica l'inserimento di annunci pubblicitari dannosi su siti Web legittimi. Fare clic su questi annunci può portare al download di ransomware. I criminali informatici possono utilizzare le reti pubblicitarie per raggiungere un pubblico più ampio.

Download drive-by:
I criminali informatici possono compromettere siti Web legittimi e iniettare codice dannoso che attiva il download e l'installazione automatici del ransomware quando gli utenti visitano il sito, anche senza fare clic su nulla.

Attacchi alle pozze d'acqua:
Nell’attacco Watering Hole i criminali informatici compromettono i siti web frequentati dal loro pubblico target. Quando gli utenti visitano questi siti, potrebbero inconsapevolmente scaricare ransomware. Questo metodo viene spesso utilizzato contro settori o gruppi specifici.

November 10, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.