C3RB3R ランサムウェアは Cerber のクローンです
C3RB3R は、データを暗号化し、復号化に対する支払いを要求するように設計されたマルウェアの一種である Cerber ランサムウェアの最近の反復を表します。他のランサムウェアの亜種と同様、C3RB3R は暗号化後にファイル名を変更し、拡張子「.LOCK3D」(数字のゼロではなく大文字の「O」が付く)または拡張子「.L0CK3D」(文字「O」の代わりに数字がゼロになる)のいずれかを追加します。 ")。たとえば、元々「1.jpg」という名前のファイルは、暗号化プロセスの後、「1.jpg.LOCK3D」または「1.jpg.L0CK3D」のいずれかに変換されます。この暗号化が完了すると、C3RB3R は「read-me3.txt」というタイトルの身代金メッセージを預けます。ファイル名の数値コンポーネントは異なる場合があることに注意してください。
C3RB3R からの身代金メモでは、提供されたテキスト ファイルを削除しないよう被害者に明示的に警告しています。これは、暗号化されたファイルにアクセスできなくなり、データ回復の唯一の手段は攻撃者から復号化ソフトウェアを購入することであることを伝えます。ランサムウェアのオペレーターは、外部ツールを使用してファイルを復号化しようとすると、そのツールではファイルを復号化できなくなるとも警告しています。
さらに、被害者は、機密データが盗まれ、身代金が支払われない場合はダークウェブで売りに出されることを知らされます。追加情報を得るには、被害者は Tor ネットワーク上のサイバー犯罪者の Web サイトにアクセスするよう指示されます。
ランサムウェア Web ページのインターフェイスでは、身代金の額として 0.085000 BTC (ビットコイン暗号通貨) が指定されています。特に、支払いが 5 日以内に行われない場合、合計は 2 倍の 0.170000 BTC になります。
C3RB3R が長文の身代金メモを生成
C3RB3R が生成する身代金メモの全文は次のとおりです。
C3RB3Rの説明書
重要: すべてのデータが回復するまで、このファイルを削除しないでください。
重要なファイルはすべて暗号化されています。サードパーティ ソフトウェアを使用してファイルを復元しようとすると、ファイルにとって致命的になります。ファイルを安全に復号化する唯一の方法は、特別な復号化ソフトウェア「C3rb3r Decryptor」を購入することです。また、お客様のシステムから大量のデータをダウンロードしました。支払わない場合は、データをダークウェブで販売します。
詳細については、Tor の隠しネットワークにある私たちのページをご覧ください。
1.Tor ブラウザをダウンロード - hxxps://www.torproject.org/
2.Torブラウザをインストールして実行します
3.「接続」ボタンで接続します
4.Tor ブラウザでリンクを開きます: -
5.サイトが読み込まれるはずです。何らかの理由でサイトが読み込まれていない場合は、しばらく待ってからもう一度お試しください
6.このページの指示に従います個人ページで復号化ソフトウェアの購入を続行できます。
(TORのURL)このページでは、すべてのファイルを復元するための復号化ソフトウェアを購入するための完全な手順が表示されます。また、このページでは、「C3rb3r Decryptor」が確実に役立つように、任意の 1 つのファイルを無料で復元できます。
注意:
1.自分でファイルを回復しようとしないでください。このプロセスによりデータが損傷し、回復が不可能になる可能性があります。
2.インターネットで解決策を見つけようとして時間を無駄にしないでください。待つ時間が長くなるほど、復号化ソフトウェアの価格は高くなります。
3.Tor ブラウザはお住まいの国または企業ネットワークでブロックされている可能性があります。 VPN 経由で Tor ブラウザを使用します。
C3RB3R のようなランサムウェアは通常どのように配布されますか?
C3RB3R のようなランサムウェアは、通常、さまざまな欺瞞的で悪意のある方法を通じて配布されます。ランサムウェアが拡散する一般的な経路は次のとおりです。
フィッシングメール:
最も一般的な方法の 1 つは、フィッシングメールによるものです。サイバー犯罪者は、正規の文書やファイルを装った悪意のある添付ファイルやリンクを含む電子メールを送信します。これらのリンクをクリックするか添付ファイルを開くと、ランサムウェアのダウンロードと実行が開始される可能性があります。
悪意のあるリンク:
ランサムウェアは、電子メール、ソーシャル メディア メッセージ、または侵害された Web サイト内の悪意のあるリンクを通じて配布される可能性があります。これらのリンクをクリックすると、ランサムウェアが自動的にダウンロードされ、インストールされる可能性があります。
エクスプロイト キット:
エクスプロイト キットは、ソフトウェアの脆弱性を特定して悪用するために攻撃者が使用するツールです。ユーザーが侵害された Web サイトにアクセスすると、エクスプロイト キットがランサムウェアを配信し、ユーザーのシステムにインストールする可能性があります。
マルバタイジング:
マルバタイジングには、正規の Web サイトに悪意のある広告を掲載することが含まれます。これらの広告をクリックすると、ランサムウェアがダウンロードされる可能性があります。サイバー犯罪者は、より幅広い視聴者にリーチするために広告ネットワークを使用する場合があります。
ドライブバイダウンロード:
サイバー犯罪者は、正規の Web サイトを侵害し、ユーザーがサイトにアクセスすると、たとえ何もクリックしていなくても、ランサムウェアの自動ダウンロードとインストールをトリガーする悪意のあるコードを挿入する可能性があります。
水飲み場攻撃:
水飲み場攻撃では、サイバー犯罪者はターゲット ユーザーが頻繁にアクセスする Web サイトを侵害します。ユーザーがこれらのサイトにアクセスすると、無意識のうちにランサムウェアをダウンロードしてしまう可能性があります。この手法は、特定の業界やグループに対してよく使用されます。