Threat Database Ransomware Cerber Ransomware

Cerber Ransomware

Cartoncino segnapunti di minaccia

Classifica: 9,198
Livello di minaccia: 100 % (Alto)
Computer infetti: 71,874
Visto per la prima volta: March 4, 2016
Ultima visualizzazione: September 11, 2023
Sistemi operativi interessati: Windows

Il Cerber Ransomware è un'infezione ransomware che viene utilizzata per crittografare i file delle vittime. Cerber Ransomware aggiunge l'estensione CERBER a ogni file crittografato da Cerber Ransomware. Dopo che Cerber Ransomware ha crittografato alcuni dei file della vittima, Cerber Ransomware richiede il pagamento di un riscatto in cambio della chiave di decrittazione. Secondo la richiesta di riscatto di Cerber Ransomware, gli utenti di computer hanno una settimana per pagare l'importo del riscatto prima che questo importo venga raddoppiato.

Il ransomware Cerber contiene un messaggio audio

Poiché Cerber Ransomware crittografa i file della vittima, crea file TXT, HTML e VBS denominati "DECRYPT MY FILES" con le istruzioni su come pagare il riscatto di Cerber Ransomware. Questi file vengono rilasciati in ogni cartella che contiene file crittografati da Cerber Ransomware. Secondo queste note di riscatto, l'unico modo per decrittografare i file è utilizzare il "Cerber Decryptor", fornito dalle persone responsabili del Cerber Ransomware. Il file VBS contiene un messaggio audio con queste stesse informazioni. Secondo l'attacco Cerber Ransomware, le vittime devono pagare 1,24 BitCoin per accedere all'utilità di decrittazione (nel 2016, questo importo è compreso in media tra $ 500 e $ 800 USD). Dopo una settimana, l'importo viene raddoppiato. Il Cerber Ransomware richiede che il pagamento venga effettuato tramite TOR .

Il Cerber Ransomware è molto simile ad altri Trojan ransomware, inclusi CryptoWall e TeslaCrypt . Questi attacchi sono quasi identici, differiscono solo per piccoli dettagli ed è molto probabile che condividano grandi porzioni del loro codice. Gli utenti di computer dovrebbero evitare di pagare il riscatto di Cerber Ransomware per due motivi: in primo luogo, gli utenti di computer non hanno alcuna garanzia che i truffatori responsabili dell'attacco Cerber Ransomware onoreranno la loro parte del patto e forniranno il decryptor dopo che il pagamento è stato effettuato. In secondo luogo, il pagamento del riscatto di Cerber Ransomware consente a questi truffatori di continuare a eseguire questi attacchi e di finanziare lo sviluppo di nuovi ransomware.

La caratteristica di base di Cerber è l'uso della crittografia AES-256 per codificare i file delle sue vittime. Il ransomware aggiunge una serie di estensioni diverse ai file crittografati, inclusi .cerber, .cerber2, .cerber3, .beef, .af47, .ba99. Anche le richieste di riscatto utilizzate nelle diverse versioni hanno nomi diversi: # DECRYPT MY FILES # .txt, # HELP DECRYPT # .html e _R_E_A_D ___ T_H_I_S ___ [random] _. Txt, solo per citarne alcuni.

I vettori di infezione utilizzati in varie campagne di Cerber sono più o meno standard: campagne e-mail di spam contenenti allegati dannosi che vanno dai file di Office a blocchi JavaScript, kit di exploit che forniscono il payload, nonché siti dannosi che contengono codice che scarica il ransomware. Un'altra caratteristica curiosa del ransomware è che esegue un controllo del sistema ed evita gli utenti che si trovano nelle ex repubbliche sovietiche, tra cui Armenia, Georgia, Bielorussia, Moldavia, Russia stessa e Ucraina, tra gli altri. Questo da solo potrebbe essere un'indicazione sulle origini della minaccia.

Esecuzione e comportamento

Una volta eseguito, Cerber rilascia una copia di se stesso con un nome casuale in una cartella con un nome univoco situata in% AppData%. Insieme a questo, stabilisce anche una forma di persistenza, creando un collegamento all'eseguibile in% APPDATA% \ Microsoft \ Windows \ Start Menu \ Programmi \ Startup. Il ransomware modifica anche il registro di sistema, creando due nuove voci in HKEY_CURRENT_USER \ Printers \ Defaults \. Le voci sono chiamate Component_00 e Component_01 e contengono dati binari. Ulteriori chiavi di registro vengono aggiunte per garantire la persistenza in varie posizioni di esecuzione automatica del registro.

Quando crittografa i file della vittima, Cerber non ha bisogno di una connessione live al suo server di comando e controllo (C&C), il che significa che scollegare il cavo Ethernet non servirà a niente. La crittografia non si limita ad aggiungere una nuova estensione, come è consuetudine con i ransomware, ma cambia anche il nome del file originale, rendendo tutti i file crittografati completamente irriconoscibili. L'estensione più comunemente utilizzata aggiunta dal ransomware è .cerber, con alcune versioni che utilizzano .cerber2 e .cerber3, oltre a quelle insolite come .ba99 e .beef.

I ricercatori di sicurezza per PC hanno stabilito che Cerber Ransomware prende di mira e crittografa i file con le seguenti estensioni:

.gif, .groups, .hdd, .hpp, .log, .m2ts, .m4p, .mkv, .mpeg, .ndf, .nvram, .ogg, .ost, .pab, .pdb, .pif, .png , .qed, .qcow, .qcow2, .rvt, .st7, .stm, .vbox, .vdi, .vhd, .vhdx, .vmdk, .vmsd, .vmx, .vmxf, .3fr, .3pr,. ab4, .accde, .accdr, .accdt, .ach, .acr, .adb, .advertisements, .agdl, .ait, .apj, .asm, .awg, .back, .backup, .backupdb, .bay, .bdb, .bgt, .bik, .bpw, .cdr3, .cdr4, .cdr5, .cdr6, .cdrw, .ce1, .ce2, .cib, .craw, .crw, .csh, .csl, .db_journal , .dc2, .dcs, .ddoc, .ddrw, .der, .des, .dgc, .djvu, .dng, .drf, .dxg, .eml, .erbsql, .erf, .exf, .ffd,. fh, .fhd, .gray, .grey, .gry, .hbk, .ibd, .ibz, .iiq, .incpas, .jpe, .kc2, .kdbx, .kdc, .kpdx, .lua, .mdc, .mef, .mfw, .mmw, .mny, .mrw, .myd, .ndd, .nef, .nk2, .nop, .nrw, .ns2, .ns3, .ns4, .nwb, .nx2, .nxl , .nyf, .odb, .odf, .odg, .odm, .orf, .otg, .oth, .otp, .ots, .ott, .p12, .p7b, .p7c, .pdd, .pem,. plus_muhd, .plc, .pot, .pptx, .psafe3, .py, .qba, .qbr, .qbw, .qbx, .qby, .raf, .rat, .raw, .rdb, .rwl, .rwz, .s3db, .sd0, .sda, .sdf, .sqlite, .sqlite3, .sqlitedb, .sr2, .srf, .srw, .st5, .st8, .std, .sti, .stw, .stx, .sxd, .sxg, .sxi, .sxm, .tex , .wallet, .wb2, .wpd, .x11, .x3f, .xis, .ycbcra, .yuv, .contact, .dbx, .doc, .docx, .jnt, .jpg, .msg, .oab,. ods, .pdf, .pps, .ppsm, .ppt, .pptm, .prf, .pst, .rar, .rtf, .txt, .wab, .xls, .xlsx, .xml, .zip, .1cd, .3ds, .3g2, .3gp, .7z, .7zip, .accdb, .aoi, .asf, .asp, .aspx, .asx, .avi, .bak, .cer, .cfg, .class, .config , .css, .csv, .db, .dds, .dwg, .dxf, .flf, .flv, .html, .idx, .js, .key, .kwm, .laccdb, .ldf, .lit,. m3u, .mbx, .md, .mdf, .mid, .mlb, .mov, .mp3, .mp4, .mpg, .obj, .odt, .pages, .php, .psd, .pwm, .rm, .safe, .sav, .save, .sql, .srt, .swf, .thm, .vob, .wav, .wma, .wmv, .xlsb, 3dm, .aac, .ai, .arw, .c, .cdr, .cls, .cpi, .cpp, .cs, .db3, .docm, .dot, .dotm, .dotx, .drw, .dxb, .eps, .fla, .flac, .fxg, .java , .m, .m4v, .max, .mdb, .pcd, .pct, .pl, .potm, .potx, .ppam, .ppsm, .ppsx, .pptm, .ps, .r3d, .rw2,. sldm, .sldx, .svg, .tga, .wps, .xla, .xlam, .xlm, .xlr, .x lsm, .xlt, .xltm, .xltx, .xlw, .act, .adp, .al, .bkp, .blend, .cdf, .cdx, .cgm, .cr2, .crt, .dac, .dbf, .dcr, .ddd, .design, .dtd, .fdb, .fff, .fpx, .h, .iif, .indd, .jpeg, .mos, .nd, .nsd, .nsf, .nsg, .nsh , .odc, .odp, .oil, .pas, .pat, .pef, .pfx, .ptx, .qbb, .qbm, .sas7bdat, .say, .st4, .st6, .stc, .sxc,. sxw, .tlg, .wad, .xlk, .aiff, .bin, .bmp, .cmt, .dat, .dit, .edb, .flvv

Nota di riscatto

Alcune versioni di Cerber visualizzano la loro richiesta di riscatto come un'immagine di sfondo che sostituisce quella vecchia, mentre altre utilizzano HTML e file di testo normale per la nota. Tuttavia, il testo in tutte le note è sostanzialmente lo stesso:

CERBER RANSOMWARE

I tuoi documenti, foto, database e altri file importanti sono stati crittografati!

L'unico modo per decrittografare i file è ricevere la chiave privata e il programma di decrittografia.

Per ricevere la chiave privata e il programma di decrittografia, vai in una qualsiasi cartella decrittografata: all'interno c'è un file speciale (* README *) con le istruzioni complete su come decrittografare i tuoi file.

Se non riesci a trovare alcun file (* README *) sul tuo PC, segui le istruzioni seguenti:

[Tor url]

Nota! Questa pagina è disponibile solo tramite "Tor Browser".

La richiesta di riscatto associata a Cerber Ransomware conterrà le seguenti informazioni:

I tuoi documenti, foto, database e altri file importanti sono stati crittografati!
Per decrittografare i tuoi file segui le istruzioni:
-------------------------------------------------- -------------------------------------
1. Scarica e installa "Tor Browser" da https://www.torproject.org/
2. Eseguilo
3. Nel sito web "Tor Browser" apri: [redatto]
4. Seguire le istruzioni su questo sito web
-------------------------------------------------- -------------------------------------

CERBER DECRYPTOR
I tuoi documenti, foto, database e altri file importanti sono stati crittografati!
Per decrittografare i file è necessario acquistare il software speciale -.
Tutte le transazioni devono essere eseguite solo tramite la rete bitcoin.
Entro 7 giorni puoi acquistare questo prodotto a un prezzo speciale di 1,24 BTC (circa $ 524).
Dopo 7 giorni il prezzo di questo prodotto aumenterà fino a 2,48 BTC (circa $ 1048).

Le versioni HTML della richiesta di riscatto vengono fornite con uno snippet in Visual Basic che legge la richiesta di riscatto alla vittima: un tocco interessante, anche se in qualche modo inutile. L'URL di Tor nella richiesta di riscatto porta a una pagina personalizzata che può essere visualizzata in diverse lingue, per garantire che quante più vittime possibile siano in grado di provare a pagare il riscatto.

Cerber affittato come servizio

Nel corso della sua vita, Cerber si è trasformato in ransomware-as-a-service. La rete criminale che originariamente ha prodotto Cerber ha iniziato ad affittarlo ad altri criminali informatici che erano disposti a dividere i loro profitti. L'idea alla base di questo modello è che qualsiasi pagamento di riscatto effettuato dalle vittime dei criminali terzi che diffondono il malware sia diviso tra loro e gli autori originali di Cerber. Questo ha dimostrato di essere una modalità operativa molto redditizia per i cattivi attori dietro il ransomware, con stime di Cerber che guadagna circa $ 200.000 in Bitcoin ogni mese. Ciò consente agli autori del ransomware-as-a-service di non fare praticamente nulla di più mentre qualcun altro gestisce le campagne di diffusione di e-mail di spam per loro.

Il ransomware Cerber è stato sottoposto a numerose versioni, alcune delle quali fornite di descrittori numerici dai ricercatori sulla sicurezza. L'ultimo a cui è stato assegnato un numero ufficiale è Cerber 6, una versione che è uscita nel 2017. Vantava funzionalità anti-rilevamento migliorate grazie a un nuovo design multicomponente, controllava il software anti-malware attivo e se è in esecuzione o meno in un ambiente VM sandbox. Cerber 6 è stato anche trovato distribuito in archivi eseguibili autoestraenti che contenevano script VB e un componente DLL.

Negli ultimi anni, un nuovo ransomware ha causato danni, chiamato Magniber dai ricercatori di sicurezza. Il nome è un mashup del kit di exploit Magnitude e Cerber, poiché si credeva che il nuovo ransomware portato da Magnitude EK fosse Cerber. Tuttavia, si è scoperto che il carico utile Magniber proviene in realtà da una famiglia diversa da quella di Cerber e ne condivide poco sotto il cofano.

I ricercatori di sicurezza che lavorano con Checkpoint hanno rilasciato uno strumento di decrittazione, che funziona solo per alcune delle versioni del ransomware.

Trattare con Cerber Ransomware

Se Cerber Ransomware è stato installato sul tuo computer, la soluzione migliore è ripristinare i file crittografati da un backup. Per questo motivo, la migliore misura di protezione contro Cerber Ransomware e trojan di crittografia simili è eseguire regolarmente il backup di tutti i dati importanti. È necessario evitare siti Web che potrebbero essere associati a contenuti discutibili e utilizzare un programma di sicurezza affidabile e completamente aggiornato.

SpyHunter rileva e rimuove Cerber Ransomware

Dettagli del file system

Cerber Ransomware può creare i seguenti file:
# Nome del file MD5 Rilevazioni
1. Readme.hta e125ef487472bfdd17d7e3e7e237d0d9 167
2. Readme.hta 8f85ab4bb455ce6d413eff9e9d47a506 54
3. README.hta 777e13c9a5cad4e1d2134d5104188ff6 43
4. README.hta c4fff6005b70cccd895082e6c79595b3 36
5. README.hta e189ce9640edc95a1ba19d0d4d85691b 24
6. README.hta 107ab5eae352dab9defab24d3ba77b4a 18
7. _HELP_HELP_HELP_QUCBCBS1_.hta c042f1d91619e9b4f91bf1e1b78fee85 14
8. _HELP_HELP_HELP_RSHI_.hta a46e5f2ce8a20bbb8548959debb9ac0c 10
9. _HELP_HELP_HELP_STOV8H1_.hta 1632ca0953d5499bf251455159a80ea0 6
10. _HELP_HELP_HELP_ND8FZ.hta 041ef4b6a12e0b3165172884301b0d1e 5
11. _HELP_HELP_HELP_Z49XU_.hta 243d0fd4f4bee5f11698c20d43b958ff 4
12. _HELP_HELP_HELP_XFCV_.hta 01ec9e50d17de043a23997d6562293ad 3
13. _HELP_HELP_HELP_2AK4U21_.hta 55790c64ce1ff75647d5cadcadf3876e 3
14. _HELP_HELP_HELP_3NNARI.hta 0ef13a9213c456db231825061eec294c 2
15. _HELP_HELP_HELP_L41VV_.hta c63b4a524713e4c5f3802463cb46dab8 2
16. _READ_THI$_FILE_L81EB65A_.hta 2a6828d2ba37bb97efb4773619b80715 2
17. _HELP_HELP_HELP_2R9I63OS.hta a2daec078c54bb6bc5e96038a1506f2c 1
18. _HELP_HELP_HELP_UYUR4YE.hta bc0c75128b9cbc02c8c053c1155fb6d9 1
19. _HELP_HELP_HELP_CKJ4GL.hta 99d3fc208d3623107cfb18a9069e23bd 1
20. _HELP_HELP_HELP_SUXEZY_.hta 5190e890725bf431ba44001e190c70f5 1
21. _HELP_HELP_HELP_GLP9_.hta 5f7533c663ddb4c0ae4dbbaafb50d491 1
22. _HELP_HELP_HELP_HUUKTW_.hta 0224da72bc3638b351cf509cdfc443c2 1
23. _READ_THI$_FILE_DB3DT9_.hta 7476a75b0680d99f5338b886bc7def62 1
24. wP6fT.exe 731279e3c09f8e52a849c0a9c1043bb5 1
25. cmdkey.exe 27cf39d205567505d840391e4761a7a0 1
26. file.exe 212fa73fd6ed39b4720bcfd8d97426d5 0
Più file

Dettagli del registro

Cerber Ransomware può creare la seguente voce o voci di registro:
File name without path
# DECRYPT MY FILES #.html
# DECRYPT MY FILES #.url
# DECRYPT MY FILES #.vbs
_README_.hta

Post correlati

Tendenza

I più visti

Caricamento in corso...