C3RB3R Ransomware er en klon av Cerber

ransomware

C3RB3R representerer en nylig gjentakelse av Cerber-ransomware, en type skadelig programvare utviklet for å kryptere data og kreve betaling for dekryptering. Som andre løsepengevarevarianter endrer C3RB3R filnavn etter kryptering, ved å legge til enten ".LOCK3D"-utvidelsen (med stor "O" og ikke et nullsiffer) eller ".L0CK3D" (med nullsifferet i stedet for bokstaven "O" "). For eksempel vil en fil som opprinnelig heter "1.jpg" bli transformert til enten "1.jpg.LOCK3D" eller "1.jpg.L0CK3D" etter krypteringsprosessen. Når denne krypteringen er fullført, legger C3RB3R inn en løsepengemelding med tittelen "read-me3.txt"; det er verdt å merke seg at den numeriske komponenten i filnavnet kan variere.

Løsepengene fra C3RB3R advarer eksplisitt offeret mot å slette den oppgitte tekstfilen. Den kommuniserer at de krypterte filene nå er utilgjengelige, og den eneste måten å gjenopprette data på er gjennom kjøp av dekrypteringsprogramvare fra angriperne. Ransomware-operatørene advarer også om at forsøk på å dekryptere filer ved hjelp av eksterne verktøy vil gjøre dem ukryptere med verktøyet deres.

Dessuten blir offeret informert om at deres sensitive data er stjålet og vil bli lagt ut for salg på det mørke nettet dersom løsepengene ikke betales. For ytterligere informasjon henvises offeret til å gå inn på nettkriminelles nettsted på Tor-nettverket.

Ransomware-nettsidens grensesnitt spesifiserer et løsepengebeløp på 0,085000 BTC (Bitcoin-kryptovaluta). Spesielt, hvis betalingen ikke gjøres innen fem dager, vil summen dobles til 0,170000 BTC.

C3RB3R produserer lang løsepengenotat

Den fullstendige teksten til løsepengenotatet C3RB3R genererer lyder som følger:

C3RB3R INSTRUKSJONER

VIKTIG: IKKE SLETT DENNE FILEN FØR ALLE DATA ER GJENNOTTET!!!

Alle viktige filer er kryptert. Ethvert forsøk på å gjenopprette filene dine med tredjepartsprogramvare vil være dødelige for filene dine! Den eneste måten å dekryptere filene dine på er å kjøpe den spesielle dekrypteringsprogramvaren "C3rb3r Decryptor". Vi har også lastet ned mye data fra systemet ditt. Hvis du ikke betaler, vil vi selge dataene dine på det mørke nettet.

Du bør få mer informasjon på siden vår, som ligger i et Tor skjult nettverk.
1.Last ned Tor-nettleseren - hxxps://www.torproject.org/
2.Installer og kjør Tor-nettleseren
3. Koble til med knappen "Koble til"
4.Åpne lenken i Tor-nettleseren: -
5. Nettstedet skal lastes. hvis siden av en eller annen grunn ikke lastes, vent et øyeblikk og prøv igjen
6. Følg instruksjonene på denne siden

Du kan fortsette med kjøp av dekrypteringsprogramvaren på din personlige side:
(TOR url)

På denne siden vil du motta fullstendige instruksjoner om hvordan du kjøper dekrypteringsprogrammet for å gjenopprette alle filene dine. Også på denne siden vil du kunne gjenopprette hvilken som helst fil gratis for å være sikker på at "C3rb3r Decryptor" vil hjelpe deg.

MERK FØLGENDE:
1. Ikke prøv å gjenopprette filer selv, denne prosessen kan skade dataene dine og gjenoppretting vil bli umulig.
2. Ikke kast bort tid på å prøve å finne løsningen på internett. Jo lenger du venter, jo høyere blir prisen for dekrypteringsprogramvare.
3. Tor-nettleseren kan være blokkert i ditt land eller bedriftsnettverk. Bruk Tor-nettleseren over VPN.

Hvordan distribueres ransomware som C3RB3R vanligvis?

Ransomware som C3RB3R distribueres vanligvis gjennom forskjellige villedende og ondsinnede metoder. Her er vanlige veier som løsepengevare ofte spres gjennom:

Phishing-e-poster:
En av de vanligste metodene er gjennom phishing-e-poster. Nettkriminelle sender e-poster med ondsinnede vedlegg eller lenker, ofte forkledd som legitime dokumenter eller filer. Ved å klikke på disse koblingene eller åpne vedlegg kan du starte nedlasting og kjøring av løsepengevaren.

Ondsinnede lenker:
Ransomware kan distribueres gjennom ondsinnede lenker i e-poster, meldinger på sosiale medier eller på kompromitterte nettsteder. Å klikke på disse koblingene kan føre til automatisk nedlasting og installasjon av løsepengevaren.

Utnyttelsessett:
Exploit-sett er verktøy som brukes av angripere for å identifisere og utnytte sårbarheter i programvare. Når en bruker besøker et kompromittert nettsted, kan utnyttelsessettet levere og installere løsepengeprogramvare på brukerens system.

Malvertising:
Malvertising innebærer å plassere ondsinnede annonser på legitime nettsteder. Å klikke på disse annonsene kan føre til nedlasting av løsepengevare. Nettkriminelle kan bruke annonsenettverk for å nå et bredere publikum.

Drive-by-nedlastinger:
Nettkriminelle kan kompromittere legitime nettsteder og injisere ondsinnet kode som utløser automatisk nedlasting og installasjon av løsepengevare når brukere besøker nettstedet, selv uten å klikke på noe.

Vannhullsangrep:
I et vannhullsangrep kompromitterer nettkriminelle nettsteder som besøkes av målgruppen deres. Når brukere besøker disse sidene, kan de ubevisst laste ned løsepengeprogramvare. Denne metoden brukes ofte mot spesifikke bransjer eller grupper.

November 10, 2023
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.