Eliminazione di ransomware Cerber e ripristino di file .Cerber criptati

ransomwareCerber ransomware richiede all’utente di pagare circa 500 dollari in BTC per decriptazione dei file. È stato riferito che Cerber virus infetta gli utenti in massa, crittografando i file con una forte crittografia AES. Tutti gli utenti che sono stati colpiti da questo ransomware, e le loro file sono criptati con le estensioni .CERBER, devono rimuovere immediatamente il ransomware. Si consiglia di utilizzare altri metodi per recuperare i dati, invece di pagare soldi ai criminali informatici.

Informazione riassunta sulla minaccia

Nome Cerber
Tipo Ransomware
Breve descrizione Il software dannoso cripta i file degli utenti dopo il riavvio del computer in modo obbligato, inviando dei messaggi per riscatto chiamati“# DECRYPT MY FILES #”.
Sintomi L’utente può ricevere messaggi a scopo di estorsione e “istruzioni”, nonché un messaggio audio; tutti lo collegano a una pagina web e descrittore.
Modi di trasmissione Attraverso Exploit kit.
Strumento per la scoperta Controllate se il vostro sistema è stato contagiato da Cerber

Scarica

Strumento per la rimozione di software malevolo
(malware)

Esperienze degli utenti Partecipate al nostro forum per commentare CERBER Ransomware.

cerber-ransomware-sensorstechforum

Cerber Ransomware – Diffusione

Questo software di crittografia malevola può utilizzare maliziosamente exploit script per essere scaricato sul vostro computer. Questo metodo aumenta la probabilità di infettare con successo l’utente. Tali kit di solito possono essere distribuiti attraverso le macro dannose nei documenti in Microsoft Office o PDF. Questo significa che quando si apre questo documento e si attiva la modalità di modifica, in esso potrebbe essere stato un codice di infezione. La maggior parte degli utenti fa l’errore di aprire questi email di spam, perché possono assomigliare a un mittente rispettato o ben noto. I mittenti contraffatti sono di solito:

  • Il vostro capo.
  • Qualcuno della vostra lista con i contatti.
  • PayPal.
  • Amazon.
  • eBay.
  • AliExpress и Alibaba.
  • La vostra banca.
  • Facebook o altre rete sociali.

Cerber Ransomware in dettagli

Dopo che è stato attuato Ransomware, esso crea una cartella con cifre dell’utente nella direttrice % AppData Windows%, ad esempio:

  • {0219HH-S24NI2-NUS-2JISAI-PL0KK}

Non solo, ma nella cartella, il ransomware denomina dei file casuali eseguibili, che possono essere i suoi diversi moduli che eseguono diverse azioni sul computer dell’utente. I ricercatori dei virus dannosi riferiscono che uno di questi moduli rileva la posizione del computer dell’utente. Se il computer della vittima si trova in un paese dell’Europa orientale, il ransomware non attiva la crittografia e si cancella da solo. Tuttavia, se l’utente è in qualsiasi altro paese, Cerber esegue il seguente comando per riavviare il computer:

“C:\Windows\System32\bcdedit.exe /set {info} safeboot network”

Questo di solito va con messaggio complementare di errore falso che dà una scusa all’utente per riavviare il suo computer. I messaggi di errore possono essere del tipo: “Un importante processo sistemico nega l’accesso” con icona con un punto esclamativo su essi, segnalando che uscirete dal sistema. Per quanto riguarda la crittografia dei file, Cerber utilizza moduli diversi per crittografare i file dell’utente. Uno dei moduli è un file, contenente l’elenco di estensioni per le quali si fanno delle scansioni. Qui ci sono le estensioni, alle quali Cerber può essere diretto per crittografare:

.contact, .dbx, .doc, .docx, .jnt, .jpg, .mapimail, .msg, .oab, .ods, .pdf, .pps, .ppsm, .ppt, .pptm, .prf, .pst, .rar, .rtf, .txt, .wab, .xls, .xlsx, .xml, .zip, .1cd, .3ds, .3g2, .3gp, .7z, .7zip, .accdb, .aoi, .asf, .asp, .aspx, .asx, .avi, .bak, .cer, .cfg, .class, .config, .css, .csv, .db, .dds, .dwg, .dxf, .flf, .flv, .html, .idx, .js, .key, .kwm, .laccdb, .ldf, .lit, .m3u, .mbx, .md, .mdf, .mid, .mlb, .mov, .mp3, .mp4, .mpg, .obj, .odt, .pages, .php, .psd, .pwm, .rm, .safe, .sav, .save, .sql, .srt, .swf, .thm, .vob, .wav, .wma, .wmv, .xlsb, .3dm, .aac, .ai, .arw, .c, .cdr, .cls, .cpi, .cpp, .cs, .db3, .docm, .dot, .dotm, .dotx, .drw, .dxb, .eps, .fla, .flac, .fxg, .java, .m, .m4v, .max, .mdb, .pcd, .pct, .pl, .potm, .potx, .ppam, .ppsm, .ppsx, .pptm, .ps, .pspimage, .r3d, .rw2, .sldm, .sldx, .svg, .tga, .wps, .xla, .xlam, .xlm, .xlr, .xlsm, .xlt, .xltm, .xltx, .xlw, .act, .adp, .al, .bkp, .blend, .cdf, .cdx, .cgm, .cr2, .crt, .dac, .dbf, .dcr, .ddd, .design, .dtd, .fdb, .fff, .fpx, .h, .iif, .indd, .jpeg, .mos, .nd, .nsd, .nsf, .nsg, .nsh, .odc, .odp, .oil, .pas, .pat, .pef, .pfx, .ptx, .qbb, .qbm, .sas7bdat, .say, .st4, .st6, .stc, .sxc, .sxw, .tlg, .wad, .xlk, .aiff, .bin, .bmp, .cmt, .dat, .dit, .edb, .flvv, .gif, .groups, .hdd, .hpp, .log, .m2ts, .m4p, .mkv, .mpeg, .ndf, .nvram, .ogg, .ost, .pab, .pdb, .pif, .png, .qed, .qcow, .qcow2, .rvt, .st7, .stm, .vbox, .vdi, .vhd, .vhdx, .vmdk, .vmsd, .vmx, .vmxf, .3fr, .3pr, .ab4, .accde, .accdr, .accdt, .ach, .acr, .adb, .ads, .agdl, .ait, .apj, .asm, .awg, .back, .backup, .backupdb, .bank, .bay, .bdb, .bgt, .bik, .bpw, .cdr3, .cdr4, .cdr5, .cdr6, .cdrw, .ce1, .ce2, .cib, .craw, .crw, .csh, .csl, .db_journal, .dc2, .dcs, .ddoc, .ddrw, .der, .des, .dgc, .djvu, .dng, .drf, .dxg, .eml, .erbsql, .erf, .exf, .ffd, .fh, .fhd, .gray, .grey, .gry, .hbk, .ibank, .ibd, .ibz, .iiq, .incpas, .jpe, .kc2, .kdbx, .kdc, .kpdx, .lua, .mdc, .mef, .mfw, .mmw, .mny, .moneywell, .mrw, .myd, .ndd, .nef, .nk2, .nop, .nrw, .ns2, .ns3, .ns4, .nwb, .nx2, .nxl, .nyf, .odb, .odf, .odg, .odm, .orf, .otg, .oth, .otp, .ots, .ott, .p12, .p7b, .p7c, .pdd, .pem, .plus_muhd, .plc, .pot, .pptx, .psafe3, .py, .qba, .qbr, .qbw, .qbx, .qby, .raf, .rat, .raw, .rdb, .rwl, .rwz, .s3db, .sd0, .sda, .sdf, .sqlite, .sqlite3, .sqlitedb, .sr2, .srf, .srw, .st5, .st8, .std, .sti, .stw, .stx, .sxd, .sxg, .sxi, .sxm, .tex, .wallet, .wb2, .wpd, .x11, .x3f, .xis, .ycbcra, .yuv (Source: Bleeping Computer)

Una volta completata la scansione, Cerber codifica i file con algoritmo di crittografia AES a 256 bit classificato come Suite – in crittografia che viene utilizzata per codificare i dati classificati dal governo degli Stati Uniti. Non solo, ma Cerber modifica anche l’estensione del file di .CERBER. Ecco come si presenta un file crittografato prima e dopo:

Before encryption:
New Text Document.txt
After Cerber:
2308z2b.cerber

Non solo, ma Cerber esegue diversi tipi di file per la richiesta di riscatto sul desktop dell’utente:

  • # DECRYPT MY FILES #.html
  • # DECRYPT MY FILES #.txt
  • # DECRYPT MY FILES #.vbs

“.vbs” Script è particolarmente interessante perché gli utenti colpiti segnalano che il messaggio di riscatto è trascritto da testo in discorso formato audio. Cerber avvisa gli utenti, ripetendo più volte “Attenzione! I vostri file sono crittografati!”, assieme con brevi istruzioni su ciò che dovrebbe essere fatto. Questo è una tattica dei creatori di Cerber ransomware, che è stata progettata per spaventare gli utenti.

A differenza di altri messaggi di riscatto, Cerber è molto breve nella sua notifica per l’utente interessato:

“CERBER
Your documents, photos, databases and other important files have been encrypted!
To decrypt your files follow the instrucions:
1.Download and install the < from https://www.torproject.org/
2.Run it
3. In the <> open website:
//{the web link for decryption service here with an .onion domain}//
4.Follow the instructions at this website.”

Eliminazione di Cerber Ransomware e ripristino di file criptati .CERBER

Per quanto riguarda la rimozione del ransomware, è altamente raccomandato l’uso di un sofisticato software contro virus dannosi, perché il ransomware può essere cancellato da solo dopo la crittografia, ma l’exploit kit può essere memorizzato sul computer. Per la massima efficienza, si raccomanda di utilizzare la rimozione di virus, passo dopo passo, descritta di seguito. Se si desidera ripristinare correttamente i file, la decrittazione diretta semplicemente non funzionerà, perché non è ancora stata creata per questo tipo di ransomware. Tuttavia, noi vi terremo aggiornati nel nostro forum. Allo stesso tempo, abbiamo fornito metodi alternativi per il recupero dei file di seguito.

Cancellazione manuale di Cerber dal vostro computer

Importante! Notifica significante per la minaccia Cerber: L’eliminazione manuale di Cerber richiede un intervento nei file di sistema e nei registri. Quindi, può causare danni al vostro PC. Anche se le vostre capacità informatiche non sono a un livello professionale, non vi preoccupate. Potete eseguire da soli l’eliminazione in 5 minuti, con l’aiuto di uno strumento per la rimozione di software malevolo

1. Avviare il vostro computer in Safe Mode (regime sicuro), al fine di isolare ed eliminare gli oggetti e i file, associati a Cerber files and objects

Avviare il vostro computer in Safe Mode (regime sicuro)

1. Per Windows 7, XP e Vista. 2. Per Windows 8, 8.1 e 10. Fissare voci di registro create da Cerber sul PC.

Per i sistemi operativi WindowsXP, Vista e 7:

1. Rimuovere tutti i CDs e DVDs, e quindi riavviare il computer dal menu “Start”.
2. Selezionare una delle due opzioni, esposte in seguito:

per i computer con unico sistema operativo: Premere ripetutamente il tasto “F8” durante il riavvio del vostro computer, dopo che appaia la prima schermata dell’avvio. Se il logo di Windows viene visualizzato sullo schermo, sarà necessario ripetere le stesse azioni.

donload_now_140

Per i computer con più sistemi operativi: I tasti freccia vi aiuteranno a selezionare il sistema operativo da avviare in “Safe Mode”. Premere il tasto “F8” nello stesso modo descritto sopra per i computer con unico sistema operativo.

donload_now_140

3. Dopo che viene visualizzata la schermata “Advanced Boot Options”, selezionare l’opzione Safe Mode desiderata, utilizzando i tasti freccia. Una volta effettuata la selezione, premere “Enter”.

4. Accedere al computer utilizzando il vostro account amministrativo.

donload_now_140

Mentre il computer è in Safe Mode, le parole “Safe Mode” appariranno in ciascuno dei quattro angoli del vostro schermo .

Fase 1: Aprire il menu Start.

donload_now_140

Fase 2: Tenendo premuto il tasto Shift, fare clic su Power, quindi su Restart.

Fase 3: Dopo il riavvio verrà visualizzato il menu menzionato sotto. Da lì si dovrebbe scegliere Troubleshoot.

donload_now_140

Fase 5: Una volta che il menu „Advanced Options“ si apre, fare clic su “Startup Settings“.

donload_now_140

donload_now_140

Fase 6: Fare clic su “Restart”.

donload_now_140

Fase 7: Vi verrà chiesto di riavviare. Si dovrebbe scegliere Safe Mode, premendo il numero corrispondente, in questo modo la macchina si riavvia.

Alcuni script dannosi possono modificare le voci di registro del computer per modificare le impostazioni diverse. Questo è il motivo per cui manuale di pulizia del database del Registro di Windows è fortemente raccomandato. Dal momento che il tutorial su come fare questo è un po ‘questo lento, si consiglia di seguendo il nostro articolo istruttivo su come risolvere le voci di registro.

Eliminazione automatica di Cerber tramite il download di un programma moderno per l’eliminazione di software malevolo

1. Eliminazione di Cerber con SpyHunter Anti-Malware Tool

Eliminazione Cerber con SpyHunter Anti-Malware Tool

1. Installare SpyHunter, al fine di eseguire la scansione e rimuovere Cerber.2. Eseguire la scansione con SpyHunter, al fine di rilevare e rimuovere Cerber. Eseguire un backup dei vostri dati per proteggerli da future infezioni da Cerber.
Fase 1: Fare clic sul pulsante „Download”, per passare alla pagina di download di Spy Hunter.

È altamente raccomandato di eseguire una scansione prima di ordinare la versione completa del software per assicurarsi che questa versione di malware può essere rilevata da Spy Hunter.

Fase 2: Seguire le istruzione per il download a disposizione per qualsiasi browser.
Fase 3: Una volta installato Spy Hunter, attendere che si aggiorni da solo.

pets-by-myway-ads-virus

Fase 1: Una volta che il processo di aggiornamento è terminato, fare clic sul pulsante ‘Scan Computer Now’ button.

pets-by-myway-ads-virus
Fase 2: Dopo che Spy Hunter ha terminato la scansione del vostro computer per I file Cerber, fare clic sul pulsante “Fix Threats”, per eliminarli automaticamente e in modo permanente.

pets-by-myway-ads-virus

Fase 3: Una volta che le infiltrazioni nel vostro computer sono eliminate, si consiglia vivamente di riavviarlo.

Back up your data to secure it against attacks in the future

Importante! Prima di leggere le istruzioni per fare una copia di riserva di Windows, vi raccomandiamo vivamente di eseguire automaticamente backup dei vostri dati nel cloud e assicurarli contro qualsiasi tipo di perdita di dati dal dispositivo, anche contro le più serie. Vi invitiamo di leggere di più sul tema di backup e scaricare SOS Online Backup.

2. Recuperate i file crittografati da Cerber

Restore Files Encrypted by Cerber

Gli ingegneri di sicurezza raccomandano fortemente agli utenti di NON pagare riscatti e provare a recuperare i file danneggiati utilizzando altri metodi. Ecco alcuni suggerimenti:
Per ripristinare i dati, il vostro primo compito sarà quello di controllare di nuovo per copie nascoste in Windows, utilizzando questo software:

Se questo metodo non funziona, Kaspersky i EmsiSoft ha fornito dei descryptor per i file crittografati con questo e con altri algoritmi:

Un altro modo per recuperare i file, attraverso il quale potete provare a recuperare i file è il software per il ripristino dei dati. Ecco alcuni esempi di programmi per il recupero dei dati:

C’è anche una opzione tecnica di utilizzare sniffer di rete (programma per computer che rileva e registra diversi tipi di informazioni riservate, in particolare le password segrete, necessarie per accedere ai file o alle reti):

Altro modo di decifrare i file è tramite Network Sniffer (Sniffer di rete), per ottenere la chiave per crittografia, mentre i file sono criptati al vostro computer. Network Sniffer è un programma e/o dispositivo, con cui si effettua la supervisione del flusso di informazioni in una rete, come il traffico Internet o i pacchetti Internet. Se avete un programma sniffer, istallato prima che accade l’attacco, voi potete ottenere informazione sulla chiave per la decrittazione. Per avere ulteriori informazioni fare clic sul seguente articolo .

Per scelta: Uso di strumenti software Anti - Malware alternativi
STOPZilla AntiMalware
1. Scaricare e installare STOPZilla Anti-malware, al fine di eseguire la scansione ed eliminare Cerber.
Fase 1: Scaricare STOPZilla cliccando qui..
Fase 2: Apparirà una finestra pop-up. Cliccare sul pulsante ‘Save File’. Nel caso in cui non viene conservato, cliccare sul pulsante di download per salvarlo in seguito.

pets-by-myway-ads-virus

Fase 3: Dopo aver scaricato la configurazione, sarà necessario solo aprirla.
Fase 4: Dovrebbe apparire la finestra per l’installazione. Fare clic sul pulsante ‘Next’.

pets-by-myway-ads-virus
Fase 5: Segnare il cerchio corrispondente a ‘I accept the agreement’
pets-by-myway-ads-virus
Fase 6: Controllare di nuovo e dopo premere il pulsante ‘Install’.
pets-by-myway-ads-virus
Fase 7: Una volta che il processo di installazione è terminato, premere il pulsante ‘Finish’.

2. Eseguire la scansione del computer con STOPZilla AntiMalware, al fine di eliminare automaticamente tutti i file, associati a Cerber.
Fase 1: Avviare STOPZilla se non lo avete ancora fatto dopo il processo di installazione.
Fase 2: Attendere che il software si aggiorni automaticamente e dopo cliccare sul pulsante ‘Repair Now’. Se non si avvia la scansione automatica, premere il pulsante ‘Scan Now’.
pets-by-myway-ads-virus
Fase 3: Dopo aver eliminato tutte le minacce e oggetti associati al software malevolo, si consiglia di riavviare il computer.

Avatar

Berta Bilbao

Berta is the Editor-in-Chief of SensorsTechForum. She is a dedicated malware researcher, dreaming for a more secure cyber space.

More Posts - Website

Latest Stories

*/ ?>

Leave a Comment

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload CAPTCHA.

Share on Facebook Share
Loading...
Share on Twitter Tweet
Loading...
Share on Google Plus Share
Loading...
Share on Linkedin Share
Loading...
Share on Digg Share
Share on Reddit Share
Loading...
Share on Stumbleupon Share
Loading...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.