Red CERBER 2017 Virus (_READ_THIS_FILE_ opdatering) - Restore Files - Hvordan, Teknologi og pc-sikkerhed Forum | SensorsTechForum.com
TRUSSEL FJERNELSE

Red CERBER 2017 Virus (_READ_THIS_FILE_ opdatering) – Restore Files

Denne artikel er blevet oprettet for at hjælpe dig fjerne Rød CERBER ransomware s _READ_THIS_FILE_ variant og hjælpe dig gendanne filer, der er blevet krypteret af denne virus.

En af de mest ødelæggende ransomware infektioner derude, kaldet Red CERBER ransomware er blevet rapporteret til at blive frigivet i en ny ondsindet udgave. Lige siden Red tapet CERBER varianter blev løsladt, de tidligere versioner brugte forskellige navne for løsepenge noter – _{tilfældig}_README_.hta,_HELP_DECRYPT_{TILFÆLDIG}.MTV eller _HELP_HELP_HELP_{TILFÆLDIG}.MTV. Nu, formatet af løsepenge noter er _READ_THIS_FILE_{tilfældig}.MTV og virusset har andre gradvise ændringer foruden disse dem. Det sigter mod at kryptere filerne på kompromitterede computere og efterlade en 4 A-Z 0-9 filtypenavn efter de krypterede filer, f.eks .bfO5. Offeret er altid bedt om at betale for et program, der er speciel og vil dekryptere kodede filer, som ikke længere er oplukkelig efter infektion. Hvis du er blevet et offer for denne Cerber ransomware variant, henstillinger er at læse denne artikel grundigt.

Trussel Summary

NavnRed CERBER
Typeransomware virus
Kort beskrivelseDenne Cerber ransomware variant krypterer filer med RSA-512 ciffer og en RC4 krypteringsalgoritme tilføje fire tilfældigt genereret A-Z 0-9 tegn(ex. .b43s) som en fil udvidelse til de krypterede filer og spørger en løsesum payoff for dekryptering.
SymptomerFiler krypteres og bliver utilgængelige af enhver form for software. En løsesum notat med instruktioner til at betale løsesum viser som en _READ_THIS_FILE_{tilfældig}.MTV fil. Også kan tilføje følgende lydbesked efter kryptering:
DistributionsmetodeSpam e-mails, Vedhæftede filer, Fildeling Networks, Ondsindet Executable i Torrent Trackers.
Værktøj Detection Se Hvis dit system er blevet påvirket af Red CERBER

Hent

Værktøj til fjernelse af malware

Data Recovery ToolWindows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet.
BrugererfaringTilmeld dig vores forum til Diskuter Cerber Ransomware.

Red CERBER 2017 - Hvordan virker det inficere

Proceduren for infektion af denne Red CERBER ransomware variant er stadig en meget udbredt og kraftfuld e-mail og andre former for spam. For at hjælpe med dette, der er flere former for .ZIP og andet arkiveret type filer, der sender via flere metoder:

  • Den Nemucod Trojan Downloader.
  • Den pseudoDarkleech Rig EK.
  • En rig op 4.0.

Den seneste rapporter af infektioner af Rød CERBER ransomware er også forbundet med brugen af ​​en såkaldt "blank tavle" ondsindet spam. Disse særlige budskaber er tomme e-mails uden indhold hvad så nogensinde bærer ondsindet vedhæftet fil med sig selv. Den måde angrebet gennemføres, er, at de skadelige vedhæftede er .zip-filer. De zip-filer medbringer enten et dokument eller en ondsindet javascript type filer (.js). Den ondsindede JavaScript forårsager infektion straks efter åbningen, og .doc-fil, som er en Microsoft Word-fil siger skal du aktivere indholdet. Som rapporteret af Paloalto netværk filerne er spredt med dobbelt arkiver. Det første arkiv i som er skadelig fil har et navn, lignende 1223_ZIP.zip og det er også arkiveret i en anden zip arkiv med et navn, der har 9 tilfældige cifre, for eksempel 38285032.zip.

Hvis du vil vide, hvordan du beskytter dig mod ondsindede arkiver uden at skulle åbne dem, bedes du læse følgende relateret artikel:

Rød CERBER 2017 s Infektion - hvad der er ændret

Ikke meget har ændret, når en infektion med Røde CERBER virus finder sted, men der er nogle ændringer, Ja. Den første ændring er C2-servere, der anvendes til at forbinde og downloade ondsindede nyttelast. Den seneste variant af Red CERBER hjælp _READ_THIS_FILE_.hta løsesum note er blevet rapporteret til at oprette forbindelse til følgende eksterne værter:

→ 11.11.127.0 med en undernetmaske 27
14.77.242.0 med en undernetmaske 27
87.98.148.0 med en undernetmaske 22

Hvad der følger gennem er den standard Red CERBER infektion procedure. Talrige filer er hentet ved at forbinde til distribution sites. Disse websteder er ikke online for lange perioder, og de er vant til at downloade ondsindet nyttelast på computeren af ​​brugeren via usikrede porte på det. Nyttelasten kan bestå af følgende type af filer:

  • Tre eksekverbare, en med enkelt ciffer som et navn, f.eks 3.exe, en med tre cifre, for example 232.exe and one with random digits and letters, f.eks 52Si7.exe.
  • To .dat filer, navngivet read.php og user.php.

Når filerne i denne Red CERBER variant er faldet på den computer, der er blevet inficeret, malware aktiverer scripts, der udfører forskellige uautoriserede af brugeren aktiviteter:

  • Det falder filer, der vises, som om de er legitime.
  • Det læser de tillader og betroede programmer lister på Windows.
  • Det ser for forskellige processer, der kører og gyder nye processer med legitime navne for at undgå afsløring. Kan endda gyde skjulte processer, der ikke vises i Windows Jobliste.

Det ændrer følgende systemfiler – wscript.exe, WScript.exe, WScript.exe,motorhjelm, sortdefault.nls, wshom.ocx, stdole2.tlb, KERNELBASE.dll.mui, msxml3.dll.

Ud over dette, virus(https://sensorstechforum.com/remove-cerber-4-1-5-ransomware-restore-files/) kan også angribe følgende Windows Registry Editor sub-nøgler til at ændre indstillinger, der passer det behov, der er for at kryptere filerne uafbrudt:

→ HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunServicesOnce
→ HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunServices
→ HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
→ HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
→ HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
→ HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
→ HKEY_LOCAL_MACHINE Software Classes
→ HKEY_CURRENT_USER Software Classes
→ HKEY_LOCAL_MACHINE SOFTWARE Microsoft kryptering

Blandt andre aktiviteter i Det Røde CERBER 2017 virus kan indbefattes i før-set lukker ned af væsentlige database behandlingsmetoder, der kan køre. Det blev tidligere påvist i koden for ransomware at følgende fremgangsmåder scannes for og hvis de opdages, endte som opgaver, at sikre databasekryptering:

msftesql.exe sqlagent.exe sqlbrowser.exe sqlservr.exe sqlwriter.exe oracle.exe ocssd.exe dbsnmp.exe synctime.exe mydesktopqos.exe agntsvc.exeisqlplussvc.exe xfssvccon.exe mydesktopservice.exe ocautoupds.exe agntsvc.exeagntsvc.exe agntsvc.exeencsvc.exe firefoxconfig.exe tbirdconfig.exe ocomm.exe mysqld.exe mysqld-nt.exe mysqld-opt.exe dbeng50.exe sqbcoreservice.exe

Red CERBER 2017 - Krypteringsprocessen

Proceduren for kryptering af Red CERBER er forblevet temmelig det samme, med undtagelse, at der var et mellemled version af det tidligere HELP_HELP_HELP ransomware variant. Denne version oprindeligt begyndte med skiftende navne på de krypterede filer, men det senere stoppet ændre deres navne og ændrede kun deres filtypenavne. Derefter, dem, der står bag virussen, hvis de samme hackere, måtte have besluttet at skifte tilbage til at ændre navnene på filerne i denne version.

Whatever the case may be, filer krypteret af _READ_THIS_FILE_ Red CERBER variant vises på en helt tilfældig måde og ikke kan genkendes på alle, for eksempel:

For krypteringsprocessen, virussen kan stadig bruge den samme RSA-512 kryptering algoritme. Det er kombineret med en RC4 kryptering mode og resultater i de filer, bliver ikke længere oplukkelig. Hvad værre om dette er, at efter virus krypterer filerne på kompromitteret computer, det genererer to typer RSA-nøgler - offentlige og private. Begge er forpligtet til at dekryptere dine filer, især den private nøgle. Mens den offentlige nøgle kunne faktoriserede, ved hjælp af Python i Ubuntu, det er meget vanskeligt at beregne den private nøgle, især, på grund af det faktum, at en unik type nøgle er blevet anvendt for hver fil eller sæt af filer - det er simpelthen på grund af konfigurationen.

Svarende til den anden Rød CERBER ransomware iterationer, virussen stadig rettet mod filer, der bruges meget ofte på brugerens PC:

→ "0,123", ".1cd", ".3dm", ".3ds", ".3fr", ".3g2", ".3gp", ".3pr", "0,602", ".7z", ".7zip", ".aac", ".ab4", ".abd", ".acc", "Accdb", ".accde", ".accdr", ".accdt", "Ut", ".acr", ".handling", ".adb", ".adp", ".ads", ".aes", ".agdl", ".ai", ".aiff", ".ait", ".al", ".aoi", "Pj", ".apk", ".bue", ".arw", ".ascx", ".asf", "Personer", ".asp", ".aspx", ".asset", ".asx", ".atb", ".avi", ".awg", ".tilbage", ".backup", ".backupdb", ".bak", ".bank", ".flagermus", ".Bugt", ".bdb", ".bgt", ".bik", ".beholder", ".bkp", ".blanding", ".bmp", ".bpw", ".brd", ".bsa", ".bz2", ".c", ".kontanter", ".cdb", ".cdf", ".cdr", ".cdr3", ".cdr4", ".cdr5", ".cdr6", ".cdrw", ".cdx", ".ce1", ".ce2", ".cer", ".cfg", ".cfn", ".cgm", "Pocket", ".class", ".cls", ".cmd", ".cmt", ".config", ".kontakt", ".cpi", "CPP", ".CR2", ".craw", ".crt", ".CRW", ".skrig", ".CS", ".csh", ".csl", ".csr", ".css", ".csv", ".d3dbsp", ".Hvis", ".den", ".dat", «Db", ".db3", ".db_journal", "Dbf", ".dbx", ".dc2", “.dch”, ".dcr", ".dcs", ".ddd", ".ddoc", ".ddrw", ".dds", ".def", ".den", ".Des", ".design", ".dgc", ".dgn", ".dif", ".dip", ".den", ".djv", ".djvu", ".dng", ".doc", ".docb", ".docm", ".docx", ".dot", ".dotm", ".dotx", ".drf", ".drw", ".dtd", ".dwg", ".dxb", ".dxf", ".dxg", “.edb”, ".eml", ".eps", ".erbsql", ".erf", ".exf", ".fdb", ".ffd", ".fff", ".FH", ".fhd", ".fla", ".flac", ".flb", ".flf", "Flv", ".forge", ".fpx", ".frm", ".fxg", ".gbr", ".gho", ".gif", ".gpg", ".grå", ".grå", ".Grupper", ".gry", ".gz", ".h", ".hbk", ".hdd", ".hpp", ".html", ".hwp", ".ibank", ".ibd", ".ibz", ".idx", ".iif", ".iiq", ".incpas", ".indd", ".info", ".info_", ".iwi", ".krukke", ".java", ".jnt", ".jpe", ".jpeg", ".jpg", ".js", ".json", ".k2p", ".kc2", ".kdbx", ".kdc", ".nøgle", ".kpdx", ".kwm", ".laccdb", ".lay", ".lay6", ".lbf", ".lck", ".ldf", ".lit", ".litemod", ".litesql", ".låse", ".ltx", ".lua", ".m", "M2ts", ".m3u", ".m4a", ".m4p", ".m4u", ".m4v", "Ut", ".mab", ".map" .max ", ".mbx", ".md", ".mdb", ".mdc", ".mdf", ".mef", ".mfw", ".mid", "Mkv", ".mlb", ".mml", ".mmw", ".mny", ".penge", ".moneywell", ".mos", ".mov", ".mp3", ".mp4", ".mpeg", ".mpg", ".mrw", ".ms11", ".msf", ".msg", ".mts", ".myd", ".myi", ".nd", ".ndd", “.ndf”, ".nef", ".nk2", ".nop", ".nrw", ".ns2", ".ns3", ".ns4", ".nsd", ".nsf", ".nsg", ".nsh", ".nvram", ".nwb", ".nx2", ".nxl", ".nyf", ".oab", ".obj", ".odb", ".odc", ".odf", ".odg", ".odm", ".odp", ".ods", ".odt", ".ogg", ".olie", ".omg", ".en", ".onenotec2", ".orf", ".ost", ".otg", ".oth", ".otp", ".ots", ".ott", ".p12", ".p7b", ".p7c", ".pab", ".sider", ".paq", ".pas", ".klappe", ".pbf", ".pcd", ".pct", ".pdb", ".pdd", ".pdf", ".pef", ".pem", ".pfx", ".php", ".pif", ".pl", ".plc", ".plus_muhd", ".pm", ".pm!", ".pmi", ".pmj", ".pml", ".pmm", ".pmo", ".pmr", ".pnc", ".pnd", ".png", ".pnx", ".gryde", ".potm", ".potx", ".ppam", ".pps", ".ppsm", ".ppsx", ".ppt", ".pptm", ".pptx", ".prf", ".privat", ".ps", ".psafe3", ".psd", ".pspimage", ".PST", ".ptx", ".pub", ".pwm", ".py", ".qba", ".qbb", ".qbm", ".qbr", ".QBW", ".qbx", ".qby", ".qcow", ".qcow2", ".qed", ".qtb", ".r3d", ".raf", ".rar", ".rotte", ".rå", ".rb", ".rdb", ".re4", ".rm", ".rtf", ".rvt", ".rw2", ".rwl", ".rwz", ".s3db", ".sikker", ".sas7bdat", ".SAV", ".spare", ".sige", ".SCH", ".sd0", ".sda", ".sdb", ".sdf", ".hemmelighed", ".SH", ".sldm", ".sldx", ".slk", ".slm", "Sql", ".sqlite", ".sqlite-Shm", ".sqlite-Wal", ".sqlite3", ".sqlitedb", ".sr2", ".srb", ".srf", ".srs", ".srt", ".srw", ".st4", ".st5", ".st6", ".st7", ".st8", ".stc", ".std", ".sti", "STL", ".stm", ".stw", ".stx", ".svg", ".swf", ".sxc", ".sxd", ".sxg", ".sxi", ".sxm", ".sxw", ".tjære", ".skat", ".tbb", ".tbk", ".tbn", ".tex", ".tga", ".tgz", ".THM", ".tif", ".tiff", ".tlg", ".tlx", ".txt", ".uop", ".uot", ".upk", ".usr", ".vb", ".vbox", ".vbs", ".vdi", "Vhd", ".vhdx", ".vmdk", ".vmsd", ".vmx", ".vmxf", "VOB", ".vpd", ".vsd", ".wab", ".wad", ".pung", ".krig", ".wav", ".wb2", ".wk1", ".wks", ".wma", ".wmf", ".wmv", ".wpd", ".wps", ".x11", ".X3F", ".xis", ".xla", ".xlam", ".xlc", ".xlk", ".xlm", ".xlr", ".xls", ".xlsb", ".xlsm", ".xlsx", ".xlt", ".xltm", ".xltx", ".xlw", ".xml", ".xps", ".xxx", ".ycbcra" ".yuv", ".zip"

Det interessante er, at Red CERBER er konfigureret, så den springer visse Windows-mapper at kryptere, så dit operativsystem er stadig Ej akt:

\\dokumenter og indstillinger \ alle brugere \ dokumenter \
\\appdata \ roaming \ microsoft \ office \
\\excel \
\\Microsoft SQL Server \
\\OneNote \
\\outlook \
\\powerpoint \
\\damp\
\\bat!\\
\\thunderbird \

Efter en kryptering sker, ligesom med andre Rød CERBER ransomware varianter, de løsesum noter er faldet, med følgende navne:

  • _READ_THIS_FILE_{tilfældig}.jpg
  • _READ_THIS_FILE_{tilfældig}.txt
  • _READ_THIS_FILE_{tilfældig}.MTV

Virussen er også meget grundig i det Tor aflønning webside, som kan tilgås fra instruktion filer:

Der, du bliver bedt om at betale en heftig løsesum gebyr for en decryptor, som er meget tilrådeligt, fordi:

  • Du kan ikke stole på cyber-kriminelle.
  • Du må ikke få alle dine filer tilbage ved at betale en heftig løsesum gebyr.

Fjern Red CERBER 2017 og Restore krypterede filer med tilfældige navne

Inden du forsøger enhver fjernelse eller fil restaurering af denne ransomware infektion, vi vil anbefale at du sikkerhedskopierer alle dine filer, selv om de er krypteret.

Derefter, til fjernelse af virus, du har to tilgange, både illustreret i nedenstående instruktioner. Du kan begynde at gå på jagt efter de filer manuelt ved at drage fordel af de manuelle instruktioner efter isolering truslen i fejlsikret tilstand. Men, hvis du mangler tid eller erfaring med malware fjernelse, eksperter anbefaler at bruge en bestemt anti-malware program, der automatisk fjerner alle tilknyttede filer med CERBER og beskytte dit system også i fremtiden.

Hvis du undrer dig over, hvordan du gendanner dine filer, der er flere alternative metoder, som du kan forsøge at bruge i trin "2. Gendan filer krypteret af Red CERBER " under. De er på ingen måde testet, så vi rådgive bruge dem på kopier af dine filer og alene på egen risiko. De er ikke 100% effektiv, men vi har rapporter om vores fora, der viser, at brugerne var i stand til at gendanne flere filer, der var vigtige for dem på denne måde.

Avatar

Ventsislav Krastev

Ventsislav har dækket de nyeste malware, software og nyeste tech udviklinger på SensorsTechForum for 3 år nu. Han startede som en netværksadministrator. Have uddannet Marketing samt, Ventsislav har også passion for opdagelsen af ​​nye skift og innovationer i cybersikkerhed, der bliver spillet skiftere. Efter at have studeret Value Chain Management og derefter Network Administration, han fandt sin passion inden cybersecrurity og er en stærk tilhænger af grunduddannelse for alle brugere mod online sikkerhed.

Flere indlæg - Websted

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...