Cerber2 Ransomware

Por GoldSparrow em Ransomware

Cartão de pontuação de ameaças

Classificação: 10,334
Nível da Ameaça: 100 % (Alto)
Computadores infectados: 71,909
Visto pela Primeira Vez: March 4, 2016
Visto pela Última Vez: February 26, 2024
SO (s) Afetados: Windows

O Cerber2 Ransomware é a segunda versão do Cerber Ransomware, um infame Trojan ransomware responsável por inúmeros ataques a computadores. Os arquivos criptografados pelo Cerber Ransomware foram identificados pela extensão '. CERBER', e o Cerber2 Ransomware acrescenta a extensão '.the Cerber2' aos arquivos que ele criptografa. Há também várias alterações na programação do Cerber2 Ransomware e no modo como ele ataca, o que o torna particularmente mais ameaçador do que a sua versão anterior.

O Cerber2 Ransomware pode ser a Primeira Versão de Futuras Variantes

O Cerber2 Ransomware usa uma criptografia típica dos Trojans ransomware para atacar suas vítimas, criptografando os arquivos das vítimas para então exigir o pagamento de um resgate. Os analistas de segurança do PC têm associado o Cerber2 Ransomware a um falso ícone de um jogo de computador para crianças, conhecido como Anka. Embora isso possa ser uma característica particular de uma variante do Cerber2 Ransomware, é provável que várias outras variantes que usam ícones diferentes ou que parem de usar esse disfrace possam aparecer. Durante o seu ataque, o Cerber2 Ransomware altera a imagem do Desktop da vítima para uma nota de resgate. Essa nota de resgate, que se assemelha a uma tela pixelizada, adverte a vítima de que 'os seus documentos, fotos, bancos de dados e outros arquivos importantes foram criptografados!'

As Diferenças Entre o Cerber2 Ransomware e Sua Versão Anterior

Existem várias características particulares que fazem com que o Cerber2 Ransomware seja mais ameaçador do que o seu antecessor. Em particular, os idealizadores do Cerber2 Ransomware removeram uma vulnerabilidade que permitiu que os pesquisadores de malware descriptografassem os arquivos depois do Cerber2 Ransomware ter realizado o seu ataque de criptografia. O Cerber2 Ransomware também é embalado e ofuscado de forma diferente para difícultar a detecção do seu ataque e que os analistas de segurança do PC descubram como o Cerber2 Ransomware funciona. O Cerber2 Ransomware agora usa o CryptGenRandom, uma API da Microsoft, para gerar a criptografia. O Cerber2 Ransomware agora também gera uma chave de 32 bytes em vez de uma chave de 16 bytes, como seu antecessor, tornando inútil o utilitário de descriptografia previamente desenvolvido contra o Cerber2 Ransomware.

Analisando o Cerber2 Ransomware

Os analistas de segurança do PC estudaram os arquivos de configuração do Cerber2 do Ransomware, e perceberam que o Cerber2 Ransomware foi projetado para evitar ambientes de sandbox, usando inúmeros métodos. O Cerber2 Ransomware foi projetado para atingir os seguintes tipos de arquivo:

1cd, .3dm, .3ds, .3fr, .3g2, .3gp, .3pr, .7z, .7zip, .aac, .ab4, .abd, .acc, .accdb, .accde, .accdr, .accdt, .ach, .acr, .act, .adb, .adp, .ads, .agdl, .ai, .aiff, .ait, .al, .aoi, .apj, .apk, .arw, .ascx, .asf, .asm, .asp, .aspx, .asset, .asx, .atb, .avi, .awg, .back, .backup, .backupdb, .bak, .bank, .bay, .bdb, .bgt, .bik, .bin, .bkp, .blend, .bmp, .bpw, .bsa, .c, .cash, .cdb, .cdf, .cdr, .cdr3, .cdr4, .cdr5, .cdr6, .cdrw, .cdx, .ce1, .ce2, .cer, .cfg, .cfn, .cgm, .cib, .class, .cls, .cmt, .config, .contact, .cpi, .cpp, .cr2, .craw, .crt, .crw, .cry, .cs, .csh, .csl, .css, .csv, .d3dbsp, .dac, .das, .dat, .db, .db_journal, .db3, .dbf, .dbx, .dc2, .dcr, .dcs, .ddd, .ddoc, .ddrw, .dds, .def, .der, .des, .design, .dgc, .dgn, .dit, .djvu, .dng, .doc, .docm, .docx, .dot, .dotm, .dotx, .drf, .drw, .dtd, .dwg, .dxb, .dxf, .dxg, .edb, .eml, .eps, .erbsql, .erf, .exf, .fdb, .ffd, .fff, .fh, .fhd, .fla, .flac, .flb, .flf, .flv, .flvv, .forge, .fpx, .fxg, .gbr, .gho, .gif, .gray, .grey, .groups, .gry, .h, .hbk, .hdd, .hpp, .html, .ibank, .ibd, .ibz, .idx, .iif, .iiq, .incpas, .indd, .info, .info_, .ini, .iwi, .jar, .java, .jnt, .jpe, .jpeg, .jpg, .js, .json, .k2p, .kc2, .kdbx, .kdc, .key, .kpdx, .kwm, .laccdb, .lbf, .lck, .ldf, .lit, .litemod, .litesql, .lock, .log, .ltx, .lua, .m, .m2ts, .m3u, .m4a, .m4p, .m4v, .ma, .mab, .mapimail, .max, .mbx, .md, .mdb, .mdc, .mdf, .mef, .mfw, .mid, .mkv, .mlb, .mmw, .mny, .money, .moneywell, .mos, .mov, .mp3, .mp4, .mpeg, .mpg, .mrw, .msf, .msg, .myd, .nd, .ndd, .ndf, .nef, .nk2, .nop, .nrw, .ns2, .ns3, .ns4, .nsd, .nsf, .nsg, .nsh, .nvram, .nwb, .nx2, .nxl, .nyf, .oab, .obj, .odb, .odc, .odf, .odg, .odm, .odp, .ods, .odt, .ogg, .oil, .omg, .one, .orf, .ost, .otg, .oth, .otp, .ots, .ott, .p12, .p7b, .p7c, .pab, .pages, .pas, .pat, .pbf, .pcd, .pct, .pdb, .pdd, .pdf, .pef, .pem, .pfx, .php, .pif, .pl, .plc, .plus_muhd, .pm!, .pm, .pmi, .pmj, .pml, .pmm, .pmo, .pmr, .pnc, .pnd, .png, .pnx, .pot, .potm, .potx, .ppam, .pps, .ppsm, .ppsx,.ppt, .pptm, .pptx, .prf, .private, .ps, .psafe3, .psd, .pspimage, .pst, .ptx, .pub, .pwm, .py, .qba, .qbb, .qbm, .qbr, .qbw, .qbx, .qby, .qcow, .qcow2, .qed, .qtb, .r3d, .raf, .rar, .rat, .raw, .rdb, .re4, .rm, .rtf, .rvt, .rw2, .rwl, .rwz, .s3db, .safe, .sas7bdat, .sav, .save, .say, .sd0, .sda, .sdb, .sdf, .sh, .sldm, .sldx, .slm, .sql, .sqlite, .sqlite3, .sqlitedb, .sqlite-shm, .sqlite-wal, .sr2, .srb, .srf, .srs, .srt, .srw, .st4, .st5, .st6, .st7, .st8, .stc, .std, .sti, .stl, .stm, .stw, .stx, .svg, .swf, .sxc, .sxd, .sxg, .sxi, .sxm, .sxw, .tax, .tbb, .tbk, .tbn, .tex, .tga, .thm, .tif, .tiff, .tlg, .tlx, .txt, .upk, .usr, .vbox, .vdi, .vhd, .vhdx, .vmdk, .vmsd, .vmx, .vmxf, .vob, .vpd, .vsd, .wab, .wad, .wallet, .war, .wav, .wb2, .wma, .wmf, .wmv, .wpd, .wps, .x11, .x3f, .xis, .xla, .xlam, .xlk, .xlm, .xlr, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml, .xps, .xxx, .ycbcra, .yuv, .zip.

Tal como acontece com a maioria das ameaças de ransomware, a melhor proteção contra essas infecções é garantir a existência de um bom backup de todos os arquivos existentes. Se os usuários de computador puderem recuperar os seus arquivos usando um backup, os charlatões responsáveis pelos Trojans ransomware perderão qualquer poder que eles tenham sobre suas vítimas.

SpyHunter detecta e remove Cerber2 Ransomware

Detalhes Sobre os Arquivos do Sistema

Cerber2 Ransomware pode criar o(s) seguinte(s) arquivo(s):
# Nome do arquivo MD5 Detecções
1. Readme.hta e125ef487472bfdd17d7e3e7e237d0d9 167
2. Readme.hta 8f85ab4bb455ce6d413eff9e9d47a506 54
3. README.hta 777e13c9a5cad4e1d2134d5104188ff6 43
4. README.hta c4fff6005b70cccd895082e6c79595b3 36
5. README.hta e189ce9640edc95a1ba19d0d4d85691b 24
6. README.hta 107ab5eae352dab9defab24d3ba77b4a 18
7. _HELP_HELP_HELP_QUCBCBS1_.hta c042f1d91619e9b4f91bf1e1b78fee85 14
8. _HELP_HELP_HELP_RSHI_.hta a46e5f2ce8a20bbb8548959debb9ac0c 10
9. _HELP_HELP_HELP_STOV8H1_.hta 1632ca0953d5499bf251455159a80ea0 6
10. _HELP_HELP_HELP_ND8FZ.hta 041ef4b6a12e0b3165172884301b0d1e 5
11. _HELP_HELP_HELP_Z49XU_.hta 243d0fd4f4bee5f11698c20d43b958ff 4
12. _HELP_HELP_HELP_XFCV_.hta 01ec9e50d17de043a23997d6562293ad 3
13. _HELP_HELP_HELP_2AK4U21_.hta 55790c64ce1ff75647d5cadcadf3876e 3
14. _HELP_HELP_HELP_3NNARI.hta 0ef13a9213c456db231825061eec294c 2
15. _HELP_HELP_HELP_L41VV_.hta c63b4a524713e4c5f3802463cb46dab8 2
16. _READ_THI$_FILE_L81EB65A_.hta 2a6828d2ba37bb97efb4773619b80715 2
17. _HELP_HELP_HELP_2R9I63OS.hta a2daec078c54bb6bc5e96038a1506f2c 1
18. _HELP_HELP_HELP_UYUR4YE.hta bc0c75128b9cbc02c8c053c1155fb6d9 1
19. _HELP_HELP_HELP_CKJ4GL.hta 99d3fc208d3623107cfb18a9069e23bd 1
20. _HELP_HELP_HELP_SUXEZY_.hta 5190e890725bf431ba44001e190c70f5 1
21. _HELP_HELP_HELP_GLP9_.hta 5f7533c663ddb4c0ae4dbbaafb50d491 1
22. _HELP_HELP_HELP_HUUKTW_.hta 0224da72bc3638b351cf509cdfc443c2 1
23. _READ_THI$_FILE_DB3DT9_.hta 7476a75b0680d99f5338b886bc7def62 1
24. wP6fT.exe 731279e3c09f8e52a849c0a9c1043bb5 1
25. cmdkey.exe 27cf39d205567505d840391e4761a7a0 1
26. file.exe 212fa73fd6ed39b4720bcfd8d97426d5 0
Arquivos Adicionais

Detalhes sobre o Registro

Cerber2 Ransomware pode criar a seguinte entrada de registro ou entradas de registro:
File name without path
# DECRYPT MY FILES #.html
# DECRYPT MY FILES #.url
# DECRYPT MY FILES #.vbs
_README_.hta

Tendendo

Mais visto

Carregando...