C3RB3R Ransomware är en klon av Cerber

ransomware

C3RB3R representerar en ny version av Cerber ransomware, en typ av skadlig programvara designad för att kryptera data och kräva betalning för dess dekryptering. Liksom andra ransomware-varianter ändrar C3RB3R filnamn efter kryptering och lägger till antingen ".LOCK3D"-tillägget (med ett versaler "O" och inte en nollsiffra) eller ".L0CK3D" (med nollsiffran i stället för bokstaven "O" "). Till exempel skulle en fil som ursprungligen hette "1.jpg" omvandlas till antingen "1.jpg.LOCK3D" eller "1.jpg.L0CK3D" efter krypteringsprocessen. När denna kryptering är klar lägger C3RB3R in ett lösenmeddelande med titeln "read-me3.txt"; det är värt att notera att den numeriska komponenten i filnamnet kan variera.

Lösenedeln från C3RB3R varnar uttryckligen offret för att radera den tillhandahållna textfilen. Den kommunicerar att de krypterade filerna nu är otillgängliga, och det enda sättet att återställa data är genom köp av dekrypteringsmjukvara från angriparna. Ransomware-operatörerna varnar också för att försök att dekryptera filer med hjälp av externa verktyg kommer att göra dem okrypterade med deras verktyg.

Dessutom informeras offret om att deras känsliga data har stulits och kommer att läggas ut till försäljning på den mörka webben om lösensumman inte betalas. För ytterligare information hänvisas offret till cyberbrottslingarnas webbplats på Tor-nätverket.

Webbsidans gränssnitt för ransomware specificerar en lösensumma på 0,085000 BTC (Bitcoin cryptocurrency). Noterbart, om betalningen inte görs inom fem dagar kommer summan att fördubblas till 0,170000 BTC.

C3RB3R ger lång lösensumma

Den fullständiga texten i lösennotan som C3RB3R genererar lyder som följer:

C3RB3R INSTRUKTIONER

VIKTIGT: RADERA INTE DENNA FIL FÖRRÄN ALLA DINA DATA HAR ÅTERSTÄLLTS!!!

Alla dina viktiga filer har krypterats. Alla försök att återställa dina filer med programvara från tredje part kommer att vara ödesdigert för dina filer! Det enda sättet att dekryptera dina filer säkert är att köpa den speciella dekrypteringsmjukvaran "C3rb3r Decryptor". Vi har också laddat ner mycket data från ditt system. Om du inte betalar kommer vi att sälja din data på den mörka webben.

Du bör få mer information på vår sida, som ligger i ett Tor dolt nätverk.
1. Ladda ner Tor-webbläsaren - hxxps://www.torproject.org/
2.Installera och kör webbläsaren Tor
3. Anslut med knappen "Anslut"
4.Öppna länken i Tor-webbläsaren: -
5. Webbplatsen bör laddas. om sidan av någon anledning inte laddas vänta ett ögonblick och försök igen
6.Följ instruktionerna på den här sidan

Du kan fortsätta med att köpa dekrypteringsmjukvaran på din personliga sida:
(TOR url)

På den här sidan kommer du att få de fullständiga instruktionerna hur du köper dekrypteringsmjukvaran för att återställa alla dina filer. Även på den här sidan kommer du att kunna återställa vilken fil som helst gratis för att vara säker på att "C3rb3r Decryptor" kommer att hjälpa dig.

UPPMÄRKSAMHET:
1.Försök inte återställa filer själv, denna process kan skada dina data och återställning blir omöjlig.
2. Slösa inte tid på att försöka hitta lösningen på internet. Ju längre du väntar, desto högre blir priset för dekrypteringsmjukvaran.
3. Tor Browser kan vara blockerad i ditt land eller företagsnätverk. Använd Tor Browser över VPN.

Hur distribueras ransomware som C3RB3R vanligtvis?

Ransomware som C3RB3R distribueras vanligtvis genom olika vilseledande och skadliga metoder. Här är vanliga vägar genom vilka ransomware ofta sprids:

Nätfiske-e-postmeddelanden:
En av de vanligaste metoderna är genom nätfiske-e-post. Cyberbrottslingar skickar e-postmeddelanden med skadliga bilagor eller länkar, ofta förklädda som legitima dokument eller filer. Att klicka på dessa länkar eller öppna bilagor kan initiera nedladdningen och körningen av ransomware.

Skadliga länkar:
Ransomware kan distribueras genom skadliga länkar i e-postmeddelanden, meddelanden i sociala medier eller på utsatta webbplatser. Att klicka på dessa länkar kan leda till automatisk nedladdning och installation av ransomware.

Exploateringssatser:
Exploit kit är verktyg som används av angripare för att identifiera och utnyttja sårbarheter i programvara. När en användare besöker en utsatt webbplats kan exploateringspaketet leverera och installera ransomware på användarens system.

Malvertising:
Malvertising innebär att placera skadlig reklam på legitima webbplatser. Att klicka på dessa annonser kan leda till nedladdning av ransomware. Cyberkriminella kan använda annonsnätverk för att nå en bredare målgrupp.

Drive-By-nedladdningar:
Cyberkriminella kan äventyra legitima webbplatser och injicera skadlig kod som utlöser automatisk nedladdning och installation av ransomware när användare besöker webbplatsen, även utan att klicka på någonting.

Vattenhålsattacker:
I en vattenhålsattack kompromissar cyberkriminella webbplatser som besöks av sin målgrupp. När användare besöker dessa webbplatser kan de omedvetet ladda ner ransomware. Denna metod används ofta mot specifika branscher eller grupper.

November 10, 2023
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.