C3RB3R Ransomware yra Cerber klonas

ransomware

C3RB3R yra naujausia „Cerber“ išpirkos reikalaujančios programinės įrangos, kenkėjiškos programos, skirtos duomenims užšifruoti ir reikalauti sumokėti už jos iššifravimą, iteracija. Kaip ir kiti išpirkos reikalaujančių programų variantai, C3RB3R pakeičia failų pavadinimus po šifravimo, pridėdamas arba „.LOCK3D“ plėtinį (su didžiosiomis raidėmis „O“, o ne nuliniu skaitmeniu) arba „.L0CK3D“ (su nuliniu skaitmeniu vietoje raidės „O“). “). Pavyzdžiui, failas, iš pradžių pavadintas „1.jpg“, po šifravimo proceso būtų paverstas „1.jpg.LOCK3D“ arba „1.jpg.L0CK3D“. Kai šis šifravimas bus baigtas, C3RB3R įneša išpirkos pranešimą pavadinimu „read-me3.txt“; Verta paminėti, kad skaitinis failo pavadinimo komponentas gali skirtis.

C3RB3R išpirkos rašte auka aiškiai įspėjama neištrinti pateikto tekstinio failo. Ji praneša, kad užšifruoti failai dabar nepasiekiami, o vienintelis duomenų atkūrimo būdas yra iš užpuoliko įsigyti iššifravimo programinę įrangą. Išpirkos reikalaujančių programų operatoriai taip pat perspėja, kad bandymai iššifruoti failus naudojant išorinius įrankius padarys juos neiššifruojamus naudojant jų įrankį.

Be to, auka informuojama, kad jų slapti duomenys buvo pavogti ir bus parduodami tamsiajame internete, jei nebus sumokėta išpirka. Norėdami gauti papildomos informacijos, auka nukreipiama į kibernetinių nusikaltėlių svetainę „Tor“ tinkle.

Išpirkos reikalaujančių programų tinklalapio sąsaja nurodo 0,085000 BTC (Bitcoin kriptovaliuta) išpirkos sumą. Pažymėtina, kad jei mokėjimas nebus atliktas per penkias dienas, suma padvigubės iki 0,170000 BTC.

C3RB3R gamina ilgas išpirkos pastabas

Visas C3RB3R sugeneruotas išpirkos rašto tekstas skamba taip:

C3RB3R INSTRUKCIJOS

SVARBU: NEŠALINKITE ŠIO FAILOS, KOL NEBUS ATGAUKTI VISI JŪSŲ DUOMENYS!!!

Visi jūsų svarbūs failai buvo užšifruoti. Bet kokie bandymai atkurti failus naudojant trečiosios šalies programinę įrangą bus mirtini jūsų failams! Vienintelis būdas saugiai iššifruoti failus – įsigyti specialią iššifravimo programinę įrangą „C3rb3r Decryptor“. Taip pat atsisiuntėme daug duomenų iš jūsų sistemos. Jei nemokėsite, mes parduosime jūsų duomenis tamsiajame žiniatinklyje.

Daugiau informacijos turėtumėte gauti mūsų puslapyje, kuris yra paslėptame Tor tinkle.
1. Atsisiųskite „Tor“ naršyklę – hxxps://www.torproject.org/
2. Įdiekite ir paleiskite „Tor“ naršyklę
3. Prisijunkite mygtuku „Prisijungti“
4. Atidarykite nuorodą Tor naršyklėje: -
5. Svetainė turi būti įkelta. jei dėl kokių nors priežasčių svetainė neįkeliama, palaukite ir bandykite dar kartą
6. Vykdykite šiame puslapyje pateiktas instrukcijas

Galite tęsti iššifravimo programinės įrangos pirkimą savo asmeniniame puslapyje:
(TOR url)

Šiame puslapyje gausite išsamias instrukcijas, kaip įsigyti iššifravimo programinę įrangą, skirtą atkurti visus failus. Taip pat šiame puslapyje galėsite nemokamai atkurti bet kurį failą, kad įsitikintumėte, jog „C3rb3r Decryptor“ jums padės.

DĖMESIO:
1. Nebandykite atkurti failų patys, šis procesas gali sugadinti jūsų duomenis ir atkūrimas taps neįmanomas.
2. Negaiškite laiko ieškodami sprendimo internete. Kuo ilgiau lauksite, tuo didesnė iššifravimo programinės įrangos kaina.
3. „Tor“ naršyklė gali būti užblokuota jūsų šalyje arba įmonės tinkle. Naudokite „Tor“ naršyklę per VPN.

Kaip paprastai platinamas „Ransomware“ kaip C3RB3R?

Išpirkos reikalaujančios programos, tokios kaip C3RB3R, paprastai platinamos įvairiais apgaulingais ir kenkėjiškais metodais. Štai dažni būdai, kuriais dažnai plinta išpirkos reikalaujančios programos:

Sukčiavimo el. laiškai:
Vienas iš labiausiai paplitusių būdų yra sukčiavimo el. laiškai. Kibernetiniai nusikaltėliai siunčia el. laiškus su kenkėjiškais priedais ar nuorodomis, dažnai užmaskuotais kaip teisėti dokumentai ar failai. Spustelėjus šias nuorodas arba atidarius priedus, gali būti pradėtas išpirkos reikalaujančios programos atsisiuntimas ir vykdymas.

Kenkėjiškos nuorodos:
Išpirkos reikalaujančios programos gali būti platinamos naudojant kenkėjiškas nuorodas el. laiškuose, socialinės žiniasklaidos pranešimuose arba pažeistose svetainėse. Spustelėjus šias nuorodas gali būti automatiškai atsisiunčiama ir įdiegiama išpirkos reikalaujanti programa.

Išnaudojimo rinkiniai:
Išnaudojimo rinkiniai yra įrankiai, kuriuos užpuolikai naudoja programinės įrangos pažeidžiamumui nustatyti ir išnaudoti. Kai vartotojas apsilanko pažeistoje svetainėje, išnaudojimo rinkinys gali pateikti ir įdiegti išpirkos reikalaujančią programinę įrangą į vartotojo sistemą.

Klaidinga reklama:
Kenkėjiška reklama apima kenkėjiškų reklamų pateikimą teisėtose svetainėse. Spustelėjus šiuos skelbimus gali būti atsiųsta išpirkos reikalaujančių programų. Kibernetiniai nusikaltėliai gali naudoti skelbimų tinklus, kad pasiektų platesnę auditoriją.

„Drive-by“ atsisiuntimai:
Kibernetiniai nusikaltėliai gali pažeisti teisėtas svetaines ir suleisti kenkėjišką kodą, kuris automatiškai atsisiunčia ir įdiegia išpirkos reikalaujančią programinę įrangą, kai vartotojai apsilanko svetainėje, net nieko nespustelėdami.

Laistymo angos atakos:
Išpuolių metu kibernetiniai nusikaltėliai pažeidžia svetaines, kuriose lankosi jų tikslinė auditorija. Kai naudotojai lankosi šiose svetainėse, jie gali nesąmoningai atsisiųsti išpirkos reikalaujančių programų. Šis metodas dažnai naudojamas prieš konkrečias pramonės šakas ar grupes.

November 10, 2023
Įkeliama ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.