Threat Database Ransomware C3RB3R Ransomware

C3RB3R Ransomware

C3RB3R patenka į išpirkos reikalaujančių programų kategoriją – programinės įrangos grėsmę, specialiai sukurtą duomenims užšifruoti ir reikalauti išpirkos mokėjimų mainais už iššifravimą. Ransomware paprastai pakeičia užšifruotų failų pavadinimus, o C3RB3R laikosi šio modelio.

Pervardijant failus naudojamas vienas iš dviejų variantų, pridedant plėtinį „.LOCK3D“ arba įterpiant „.L0CK3D“. Pavyzdžiui, failas, iš pradžių pavadintas „1.jpg“, po šifravimo būtų paverstas „1.jpg.LOCK3D“ arba „1.jpg.L0CK3D“. Po šio šifravimo proceso C3RB3R palieka išpirkos pranešimą pavadinimu „read-me3.txt“, kurio skaičius failo pavadinime gali skirtis. Išsami C3RB3R Ransomware analizė atskleidė, kad ji yra naujas Cerber Ransomware šeimos variantas.

C3RB3R Ransomware aukos yra užblokuotos nuo savo duomenų ir failų

C3RB3R išpirkos raštas yra tiesioginis įspėjimas aukai, įspėjantis, kad nereikia ištrinti konkretaus tekstinio failo. Pranešime atskleidžiama, kad aukos failai dabar yra užšifruoti ir gali būti atkurti tik iš užpuolikų įsigijus iššifravimo programinę įrangą. Nerekomenduojama bandyti naudoti trečiųjų šalių atkūrimo įrankius, nes dėl to failai gali būti visam laikui neiššifruoti.

Papildomame grėsmės sluoksnyje išpirkos rašte atskleidžiama, kad aukos jautrūs duomenys buvo pažeisti ir bus parduodami aukcione tamsiajame internete, jei išpirka nebus sumokėta. Norėdami gauti daugiau informacijos, auka nukreipiama apsilankyti kibernetinių nusikaltėlių svetainėje „Tor“ tinkle.

Šiame tinklalapyje nurodyta išpirkos suma yra 0.085000 BTC (Bitcoin kriptovaliuta), su įspėjimu, kad jei nesumokėsite per penkias dienas, ši suma padvigubės iki 0.170000 BTC. Svarbu atkreipti dėmesį, kad puslapyje pateiktos USD konversijos gali būti netikslios dėl nuolatinio konversijų kurso svyravimo.

Iššifravimas nedalyvaujant užpuolikams paprastai yra mažai tikėtinas, išskyrus atvejus, kai yra rimtų išpirkos reikalaujančių programų klaidų. Tačiau raštelyje pabrėžiama, kad labai nerekomenduojama mokėti išpirkos. Daugelis aukų, nepaisant išpirkos reikalavimų, negauna reikiamų raktų ar programinės įrangos duomenims iššifruoti. Todėl aiškiai nerekomenduojama mokėti, nes duomenų atkūrimas negarantuojamas, o tokiais mokėjimais toliau remiama nusikalstama veikla.

Įsitikinkite, kad įgyvendinote pakankamai saugumo priemonių prieš išpirkos programinės įrangos grėsmes

Norint apsaugoti įrenginius ir duomenis nuo kenkėjiškų programų atakų, reikia imtis aktyvių priemonių, laikytis saugos praktikos ir neatsilikti nuo galimų grėsmių. Čia pateikiami praktiniai veiksmai, padėsiantys sustiprinti apsaugą nuo kenkėjiškų programų atakų.

  • Įprastos atsarginės kopijos :

Norint sušvelninti išpirkos reikalaujančių programų atakų poveikį, labai svarbu reguliariai kurti svarbių duomenų atsargines kopijas. Užtikrinkite, kad atsarginės kopijos būtų saugomos išoriniuose įrenginiuose arba saugiose debesijos paslaugose. Po proceso būtina atjungti atsarginę kopiją nuo tinklo, kad išpirkos reikalaujančios programos nepaveiktų atsarginių failų.

  • Atnaujinkite programinę įrangą :

Reguliariai atnaujinkite operacinę sistemą, antivirusinę programinę įrangą, naršykles ir kitas programas. Programinės įrangos naujiniuose dažnai yra pataisų, kurios ištaiso pažeidžiamumą, kurį gali išnaudoti išpirkos reikalaujantys užpuolikai. Programinės įrangos atnaujinimas padidina bendrą sistemos saugumą.

  • Naudokite patikimą saugos programinę įrangą :

Įdiekite ir nuosekliai atnaujinkite patikimą apsaugos nuo kenkėjiškų programų ar antivirusinę programinę įrangą. Šios programos skirtos aptikti ir blokuoti išpirkos reikalaujančias programas, kol jos gali užkrėsti jūsų sistemą. Stiprus saugumo sprendimas yra esminis jūsų gynybos nuo besivystančių kibernetinių grėsmių komponentas.

  • Naudokite stiprius, unikalius slaptažodžius :

Savo paskyroms naudokite stiprius ir unikalius slaptažodžius, kad išvengtumėte neteisėtos prieigos. Naudodami slaptažodžių tvarkyklę galite generuoti ir saugiai saugoti sudėtingus slaptažodžius. Kai tik įmanoma, reikia įjungti kelių veiksnių autentifikavimą (MFA), kad būtų užtikrintas papildomas saugos lygis.

  • Ugdykite save ir kitus :

Būkite informuoti apie galimas grėsmes, ypač apie sukčiavimo būdus, kuriuos naudoja išpirkos reikalaujančių programų užpuolikai. Būkite atsargūs atidarydami el. laiškus, ypač iš nežinomų ar įtartinų šaltinių. Išmokykite save, šeimos narius ir kolegas apie pavojus, susijusius su nuorodų spustelėjimu arba priedų atsisiuntimu iš nepatikimų šaltinių.

Įtraukę šias saugos priemones į savo kasdienybę, galite žymiai sustiprinti savo apsaugą nuo išpirkos reikalaujančių programų ir apsaugoti vertingus duomenis bei failus.

C3RB3R Ransomware aukoms paliekamas toks išpirkos raštas:

'C3RB3R INSTRUCTIONS

IMPORTANT : DO NOT DELETE THIS FILE UNTIL ALL YOUR DATA HAVE BEEN RECOVERED!!!

All your important files have been encrypted. Any attempts to restore your files with thrid-party software will be fatal for your files! The only way to decrypt your files safely is to buy the special decryption software "C3rb3r Decryptor". We have also downloaded a lot of data from your system. If you do not pay, we will sell your data on the dark web.

You should get more information on our page, which is located in a Tor hidden network.
Download Tor browser - hxxps://www.torproject.org/
Install and run Tor browser
Connect with the button "Connect"
Open link in Tor browser : -
The site should be loaded. if for some reason the site is not loading wait for a moment and try again
Follow the instructions on this page

You can proceed with purchasing of the decryption software at your personal page:'


'At this page you will receive the complete instructions how to buy the decryption software for restoring all your files. Also at this page you will be able to restore any one file for free to be sure "C3rb3r Decryptor" will help you.

ATTENTION:
Do not try to recover files yourself, this process can damage your data and recovery will become impossible.
Do not waste time trying to find the solution on the internet. The longer you wait, the higher will become the decryption software price.
Tor Browser may be blocked in your country or corporate network. Use Tor Browser over VPN.'

Tendencijos

Labiausiai žiūrima

Įkeliama...