Suppression du ransomware Cerber et restauration des fichiers cryptés par Cerber

cerber-ransomware-sensorstechforum

Cerber ransomware demande à l’utilisateur de payer environ 500 USD en BTC pour le décryptage des fichiers. Il a été reporte que le virus cryptographique Cerber infecte les utilisateurs massivement, chiffre leurs fichiers avec un cryptage AES fort. Tous les utilisateurs qui ont été affectés par ce ransomware et avaient leurs fichiers chiffrés avec les extensions de fichier .CERBER doivent immédiatement le supprimer. Il est recommandé d’utiliser d’autres méthodes pour restaurer les données au lieu de payer des fonds pour les cyber-escrocs.

MISE À JOUR! Un logiciel de décryptage gratuit a été publié pour les fichiers chiffrés par le Cerber ransomware. Afin d’apprendre à décrypter vos fichiers, s’il vous plaît visitez l’article suivant.

Résumé du Virus

Nom Cerber
Type Ransomware (Rançongiciel), Cryptovirus
Brève description Le logiciel malveillant verrouille les fichiers des utilisateurs après avoir redémarré leur ordinateur, envoyant des messages avec demande de rançon, appelé “# DECRYPT MY FILES #”
Symptômes L’utilisateur peut recevoir des messages pour rançon et des « instructions » ainsi qu’un message sonore, tous les liants à une page Web et décrypteur.
Méthode de distribution A l’aide d’Exploit kit.
Detection Tool Vérifiez si votre système a été affecté par Cerber

Telecharger

L’instrument d’élimination

Expérience d’utilisateur Joignez-vous à notre forum pour discuter Cerber..
Outil de récupération de données Windows Data Recovery by Stellar Phoenix Avis! Ce produit scanne les secteurs des disques durs pour récupérer des fichiers perdus. Il est possible qu’il ne puisse pas récupérer 100% des fichiers cryptés, mais seulement quelques-uns d’entre eux, en fonction de la situation et si vous avez reformaté le disque.

Cerber Ransomware – Propagation

Ce crypto-logiciel malveillant peut utiliser malicieusement un script exploit afin de se télécharger sur votre ordinateur. Cette méthode augmente la probabilité d’infection réussie de l’utilisateur.
Des kits pareils peuvent généralement être propagés par des macros malveillantes dans les documents de Microsoft Office ou documents PDF. Cela signifie que lorsque vous ouvrez un document et activez le mode édition, il pourrait être une source d’infection par le kit. La plupart des utilisateurs font l’erreur d’ ouvrir des semblables e-mails spam, car ils peuvent ressembler être envoyés par un expéditeur respecté ou bien connu. La plupart des expéditeurs contrefaits sont généralement:

  • Votre patron.
  • Une personne de votre liste de contacts.
  • PayPal.
  • Amazon.
  • eBay.
  • AliExpress и Alibaba.
  • Votre banque.
  • Facebook ou d’autres réseaux sociaux.

Cerber Ransomware en Détail

Après que le Ransomware est exécuté, il crée un dossier avec des chiffres d’utilisateur dans le répertoire % AppData% Windows, par exemple:

  • {0219HH-S24NI2-NUS-2JISAI-PL0KK}

Non seulement cela, mais dans le dossier Ransomware nomme au hasard des fichiers exécutables, qui peuvent être ses différents modules qui effectuent différentes actions sur l’ordinateur de l’utilisateur. Les chercheurs de virus malveillants ont rapporté que l’un de ces modules détecte l’emplacement de l’ordinateur de l’utilisateur. Dans le cas où l’ordinateur de la victime par certains pays d’Europe orientale, le Ransomware n’active pas le cryptage et est supprimé par soi-même. Toutefois, dans le cas où l’utilisateur est d’un autre pays, Cerber exécute la commande suivante pour redémarrer votre ordinateur:

“C:\Windows\System32\bcdedit.exe /set {info} safeboot network”

Cela vient généralement avec un faux message d’erreur supplémentaire qui donne une excuse pour les utilisateurs afin de redémarrer leur ordinateur. Les messages d’erreur peuvent être aussi «important processus systématique refuse l’accès” avec une icône avec un point d’exclamation sur elle, signalant que vous allez quitter le système. En ce qui concerne le chiffrement des fichiers, Cerber utilise des modules différents pour crypter les fichiers de l’utilisateur. L’un des modules est un fichier contenant une liste des extensions pour laquelle l’encrypteur effectue une analyse. Voici les extensions vers lesquelles Cerber peut s’ adresser à crypter:

.contact, .dbx, .doc, .docx, .jnt, .jpg, .mapimail, .msg, .oab, .ods, .pdf, .pps, .ppsm, .ppt, .pptm, .prf, .pst, .rar, .rtf, .txt, .wab, .xls, .xlsx, .xml, .zip, .1cd, .3ds, .3g2, .3gp, .7z, .7zip, .accdb, .aoi, .asf, .asp, .aspx, .asx, .avi, .bak, .cer, .cfg, .class, .config, .css, .csv, .db, .dds, .dwg, .dxf, .flf, .flv, .html, .idx, .js, .key, .kwm, .laccdb, .ldf, .lit, .m3u, .mbx, .md, .mdf, .mid, .mlb, .mov, .mp3, .mp4, .mpg, .obj, .odt, .pages, .php, .psd, .pwm, .rm, .safe, .sav, .save, .sql, .srt, .swf, .thm, .vob, .wav, .wma, .wmv, .xlsb, .3dm, .aac, .ai, .arw, .c, .cdr, .cls, .cpi, .cpp, .cs, .db3, .docm, .dot, .dotm, .dotx, .drw, .dxb, .eps, .fla, .flac, .fxg, .java, .m, .m4v, .max, .mdb, .pcd, .pct, .pl, .potm, .potx, .ppam, .ppsm, .ppsx, .pptm, .ps, .pspimage, .r3d, .rw2, .sldm, .sldx, .svg, .tga, .wps, .xla, .xlam, .xlm, .xlr, .xlsm, .xlt, .xltm, .xltx, .xlw, .act, .adp, .al, .bkp, .blend, .cdf, .cdx, .cgm, .cr2, .crt, .dac, .dbf, .dcr, .ddd, .design, .dtd, .fdb, .fff, .fpx, .h, .iif, .indd, .jpeg, .mos, .nd, .nsd, .nsf, .nsg, .nsh, .odc, .odp, .oil, .pas, .pat, .pef, .pfx, .ptx, .qbb, .qbm, .sas7bdat, .say, .st4, .st6, .stc, .sxc, .sxw, .tlg, .wad, .xlk, .aiff, .bin, .bmp, .cmt, .dat, .dit, .edb, .flvv, .gif, .groups, .hdd, .hpp, .log, .m2ts, .m4p, .mkv, .mpeg, .ndf, .nvram, .ogg, .ost, .pab, .pdb, .pif, .png, .qed, .qcow, .qcow2, .rvt, .st7, .stm, .vbox, .vdi, .vhd, .vhdx, .vmdk, .vmsd, .vmx, .vmxf, .3fr, .3pr, .ab4, .accde, .accdr, .accdt, .ach, .acr, .adb, .ads, .agdl, .ait, .apj, .asm, .awg, .back, .backup, .backupdb, .bank, .bay, .bdb, .bgt, .bik, .bpw, .cdr3, .cdr4, .cdr5, .cdr6, .cdrw, .ce1, .ce2, .cib, .craw, .crw, .csh, .csl, .db_journal, .dc2, .dcs, .ddoc, .ddrw, .der, .des, .dgc, .djvu, .dng, .drf, .dxg, .eml, .erbsql, .erf, .exf, .ffd, .fh, .fhd, .gray, .grey, .gry, .hbk, .ibank, .ibd, .ibz, .iiq, .incpas, .jpe, .kc2, .kdbx, .kdc, .kpdx, .lua, .mdc, .mef, .mfw, .mmw, .mny, .moneywell, .mrw, .myd, .ndd, .nef, .nk2, .nop, .nrw, .ns2, .ns3, .ns4, .nwb, .nx2, .nxl, .nyf, .odb, .odf, .odg, .odm, .orf, .otg, .oth, .otp, .ots, .ott, .p12, .p7b, .p7c, .pdd, .pem, .plus_muhd, .plc, .pot, .pptx, .psafe3, .py, .qba, .qbr, .qbw, .qbx, .qby, .raf, .rat, .raw, .rdb, .rwl, .rwz, .s3db, .sd0, .sda, .sdf, .sqlite, .sqlite3, .sqlitedb, .sr2, .srf, .srw, .st5, .st8, .std, .sti, .stw, .stx, .sxd, .sxg, .sxi, .sxm, .tex, .wallet, .wb2, .wpd, .x11, .x3f, .xis, .ycbcra, .yuv (Source: Bleeping Computer)

Après avoir terminé l’analyse, Cerber chiffre les fichiers avec un algorithme de chiffrement de 256 bits AES, classé comme Suite. Dans le cryptage qui est utilisé pour coder les données classées par le gouvernement des États-Unis d’Amérique. Non seulement cela, mais Cerber modifie également l’extension du fichier au .CERBER. Voici l’apparence d’un fichier crypté avant et après:


Avant le cryptage:

New Text Document.txt
Après Cerber:
2308z2b.cerber

Non seulement cela, mais également Cerber exécute un nombre de fichiers type note sur le bureau de l’utilisateur afin d’obtenir une rançon:

  • # DECRYPT MY FILES #.html
  • # DECRYPT MY FILES #.txt
  • # DECRYPT MY FILES #.vbs

“.vbs” le script est particulièrement intéressant parce que les utilisateurs affectés signalent qu’un message de rançon est transcrit à partir du texte au format audio vocal. Cerber notifie les utilisateurs, en répétant plusieurs fois « Attention! Vos fichiers sont cryptés! » avec de brèves instructions sur ce qu’il faudrait faire. Ceci est considéré comme une des tactiques des créateurs du Ransomware Cerber, ayant pour but d’effrayer les utilisateurs.

Contrairement à d’autres messages avec demande de rançon, Cerber est très bref dans sa notification envers l’utilisateur concerné:

“CERBER
Vos documents, photos, bases de données et autres fichiers importants sont cryptés !
Afin de déchiffrer les fichiers, suivez les instructions:
1. Téléchargez et installez le ouvrez le site:
// {lien web pour service de décryptage ici avec .onion domaine} //
4. Suivez les instructions de ce site.”

Sur le lien Web pour le décryptage, le Ransomware est supporté en 12 langues, parmi lesquelles les différents utilisateurs peuvent choisir. Il dispose également d’un compte à rebours et un service qui fournit des informations sur la façon de payer l’argent de la rançon et détecte l’argent a été versé ou pas.

Suppression du Cerber Ransomware et restauration des .CERBER fichiers verrouillés

En ce qui concerne l’élimination du ransomware, il est fortement recommandé d’utiliser un logiciel sophistiqué contre les virus malveillants, car le ransomware il peut être supprimé après le cryptage par soi-même, mais l’exploit kit peut rester stocké sur l’ordinateur. Pour une efficacité maximale, il est recommandé d’utiliser l’élimination du virus, étape par étape, décrite ci-dessous. Si vous souhaitez de restaurer avec succès les fichiers, le décryptage direct ne fonctionnera pas, parce que cela n’a pas encore été créé pour ce ransomware. Cependant, nous vous tiendrons au courant dans notre forum. Dans le même temps, nous avons envisagé des méthodes alternatives pour la récupération de fichiers, comme il suit:

Éliminer le manuellement le Ransomware Cerber de votre ordinateur Manually delete

Remarque! Avis important concernant la menace du Cerber: l’élimination manuelle des nécessite des perturbations dans fichiers et registre du système. Donc, il pourrait provoquer des dommages à votre PC. Ne vous inquiétez pas, même si vos compétences en informatique ne sont pas sur le plan professionnel, vous pouvez effectuer l’élimination vous-même en 5 minutes à l’aide de l’instrument d’élimination de software malveillant.

1. Chargez votre ordinateur en Mode sans échec dans le but d’isoler et d’éliminer les objets et les fichiers associés au Ransomware Cerber
2.Trouvez les fichiers malveillants créés par Cerber sur votre ordinateur

Supprimer automatiquement Cerber en téléchargeant un programme anti-malware sophistiqué.

1. Installer SpyHunter, afin d’analyser et d’éliminer Cerber.
2. Faites une sauvegarde de vos données pour les protéger contre les infections futures d'Cerber
3. Restauration de fichiers chiffrés par le Cerber
Optionnel: Utilisation des outils alternatifs anti-malware

Leave a Comment

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload CAPTCHA.

Share on Facebook Share
Loading...
Share on Twitter Tweet
Loading...
Share on Google Plus Share
Loading...
Share on Linkedin Share
Loading...
Share on Digg Share
Share on Reddit Share
Loading...
Share on Stumbleupon Share
Loading...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.