C3RB3R Ransomware é um clone do Cerber

ransomware

C3RB3R representa uma iteração recente do ransomware Cerber, um tipo de malware projetado para criptografar dados e exigir pagamento por sua descriptografia. Como outras variantes de ransomware, o C3RB3R altera os nomes dos arquivos após a criptografia, anexando a extensão ".LOCK3D" (com um "O" maiúsculo e não um dígito zero) ou ".L0CK3D" (com o dígito zero no lugar da letra "O "). Por exemplo, um arquivo originalmente denominado "1.jpg" seria transformado em "1.jpg.LOCK3D" ou "1.jpg.L0CK3D" após o processo de criptografia. Assim que a criptografia for concluída, o C3RB3R deposita uma mensagem de resgate intitulada "read-me3.txt"; vale a pena notar que o componente numérico no nome do arquivo pode variar.

A nota de resgate do C3RB3R alerta explicitamente a vítima contra a exclusão do arquivo de texto fornecido. Ele comunica que os arquivos criptografados agora estão inacessíveis e que o único meio de recuperação de dados é através da compra de software de descriptografia dos invasores. Os operadores de ransomware também alertam que as tentativas de descriptografar arquivos usando ferramentas externas os tornarão indescriptografáveis com suas ferramentas.

Além disso, a vítima é informada de que os seus dados sensíveis foram roubados e serão colocados à venda na dark web se o resgate não for pago. Para obter informações adicionais, a vítima é orientada a acessar o site dos criminosos cibernéticos na rede Tor.

A interface da página da web do ransomware especifica um valor de resgate de 0,085000 BTC (criptomoeda Bitcoin). Notavelmente, se o pagamento não for feito dentro de cinco dias, a soma dobrará para 0,170000 BTC.

C3RB3R produz uma longa nota de resgate

O texto completo da nota de resgate gerada pelo C3RB3R é o seguinte:

INSTRUÇÕES C3RB3R

IMPORTANTE: NÃO EXCLUA ESTE ARQUIVO ATÉ QUE TODOS OS SEUS DADOS FORAM RECUPERADOS!!!

Todos os seus arquivos importantes foram criptografados. Qualquer tentativa de restaurar seus arquivos com software de terceiros será fatal para seus arquivos! A única maneira de descriptografar seus arquivos com segurança é comprar o software de descriptografia especial "C3rb3r Decryptor". Também baixamos muitos dados do seu sistema. Se você não pagar, venderemos seus dados na dark web.

Você deve obter mais informações em nossa página, que está localizada em uma rede oculta Tor.
1. Baixe o navegador Tor - hxxps://www.torproject.org/
2.Instale e execute o navegador Tor
3.Conecte com o botão "Conectar"
4. Abra o link no navegador Tor: -
5.O site deve estar carregado. se por algum motivo o site não estiver carregando espere um momento e tente novamente
6.Siga as instruções nesta página

Você pode prosseguir com a compra do software de descriptografia em sua página pessoal:
(url TOR)

Nesta página você receberá instruções completas sobre como comprar o software de descriptografia para restaurar todos os seus arquivos. Também nesta página você poderá restaurar qualquer arquivo gratuitamente para ter certeza de que "C3rb3r Decryptor" irá ajudá-lo.

ATENÇÃO:
1.Não tente recuperar arquivos sozinho, esse processo pode danificar seus dados e a recuperação se tornará impossível.
2.Não perca tempo tentando encontrar a solução na internet. Quanto mais você esperar, maior será o preço do software de descriptografia.
3.O navegador Tor pode estar bloqueado em seu país ou rede corporativa. Use o navegador Tor sobre VPN.

Como o ransomware como o C3RB3R é geralmente distribuído?

Ransomware como o C3RB3R normalmente é distribuído por meio de vários métodos enganosos e maliciosos. Aqui estão os caminhos comuns pelos quais o ransomware costuma se espalhar:

E-mails de phishing:
Um dos métodos mais comuns é através de e-mails de phishing. Os cibercriminosos enviam e-mails com anexos ou links maliciosos, muitas vezes disfarçados de documentos ou arquivos legítimos. Clicar nesses links ou abrir anexos pode iniciar o download e a execução do ransomware.

Links maliciosos:
O ransomware pode ser distribuído por meio de links maliciosos em e-mails, mensagens de redes sociais ou em sites comprometidos. Clicar nesses links pode levar ao download e instalação automáticos do ransomware.

Kits de exploração:
Os kits de exploração são ferramentas usadas por invasores para identificar e explorar vulnerabilidades em software. Quando um usuário visita um site comprometido, o kit de exploração pode entregar e instalar ransomware no sistema do usuário.

Malvertising:
Malvertising envolve a colocação de anúncios maliciosos em sites legítimos. Clicar nesses anúncios pode levar ao download de ransomware. Os cibercriminosos podem usar redes de anúncios para atingir um público mais amplo.

Downloads drive-by:
Os cibercriminosos podem comprometer sites legítimos e injetar códigos maliciosos que acionam o download e a instalação automáticos de ransomware quando os usuários visitam o site, mesmo sem clicar em nada.

Ataques de Watering Hole:
Em um ataque watering hole, os cibercriminosos comprometem sites frequentados por seu público-alvo. Quando os usuários visitam esses sites, eles podem baixar ransomware sem saber. Este método é frequentemente usado contra indústrias ou grupos específicos.

November 10, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.