cerber 4.1.4 Virus Remover él y tratar Descifrado de archivos cifrados - Cómo, Foro de Tecnología y Seguridad PC | SensorsTechForum.com
eliminan la amenaza

cerber 4.1.4 Virus Remover él y tratar Descifrado de archivos cifrados

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

cerber-ransomware-4-1-4-quitar-y-desencriptar-su-archivosUno de los virus más impactantes ransomware - Cerber ha lanzado otra versión de su cuarta variante. El virus se ha aplicado cambios en la forma que se comunica con el C&servidores C y algunos ligeros cambios en los métodos que infecta, el cambio a las macros maliciosas para realizar una infección. En cuanto a la encriptación, No mucho ha cambiado y sigue Cerber altera los nombres de los archivos cifrados y añade una al azar 4 ARIZONA, 0-9 extensión de archivo. Cualquiera que haya sido infectado por esta iteración de Cerber ransomware debería centrarse inmediatamente en sacarlo de su ordenador en lugar de pagar el rescate. Si usted está buscando métodos alternativos para eliminar Cerber por sí mismo y tratar de restaurar los archivos cifrados, le sugerimos que lea el siguiente artículo de fondo.

Resumen de amenazas

Nombrecerber 4.1.4
EscribeVirus ransomware
Descripción breveEsta variante ransomware Cerber 4.1.4 encripta los archivos con los sistemas de cifrado RSA o AES agregando cuatro generados aleatoriamente A-Z 0-9 personajes(ex. .z33f) como una extensión de archivo a los archivos cifrados y pide un pago de rescate para el descifrado.
Los síntomasLos archivos se cifran y se vuelven inaccesibles por cualquier tipo de software. Varias notas de rescate con las instrucciones para el pago de los programas de rescate como una “Readme.hta” archivos.
Método de distribuciónMediante macros maliciosos en Microsoft Office o Adobe Reader.
Herramienta de detección Ver si su sistema ha sido afectado por Cerber 4.1.4

Descargar

Herramienta de eliminación de software malintencionado

Herramienta de recuperación de datosStellar Phoenix Recuperación de Datos Técnicos de licencia(La versión Pro con más funciones) darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.
Experiencia de usuarioÚnete a nuestro foro para Discutir Cerber ransomware.

cerber 4.1.4 - La información en profundidad

Con el fin de hacer que se entienda mejor la forma en la versión Cerber ransomware 4.1.4 opera, nos llevará a través de la amenaza metodológicamente a partir de la distribución de la URL pago del rescate definitivo.

Cerber distribución e infección de 4.1.4

Para causar una infección exitosa, los creadores de Cerber 4.1.4 ransomware más probable haber utilizado la ayuda de un software, conocido en el campo de la investigación como carpintero de archivo, que combina archivos maliciosos con documentos legítimos. Esta herramienta puede haber permitido a los programadores para crear una infección macro ofuscado que se activa sólo cuando se habilita las macros en un documento de Microsoft Office para editarlo poco después de abrirlo:

microsoft-office-enable-macros-sensorstechforum

El procedimiento para la difusión de este malware es más bien lo mismo que la mayoría de los procedimientos. Correos electrónicos de phishing se pueden usar para el usuario de spam, engañándolo para que abra los documentos maliciosos. Los documentos que distribuyen Cerber 4.1.4 son principalmente en una .doc archivo de formato y tienen nombres de dígitos al azar, como la siguiente:

documento malicioso-macro-cerber-4-1-4-sensorstechforum

Dicho documento se carga junto a un mensaje de spam fraudulento que pretende convencer al usuario con mensajes falsos, alegando que el documento es importante, por ejemplo:

spam de correo electrónico-cerber-ransowmare-4-1

Después de abrir la macro maliciosa, la infección puede ejecutarlo de una manera ofuscado, lo que nos lleva a otra herramienta, utilizado por los codificadores de Cerber 4.1.4, ofuscadores de malware, evitan que la detección de la mayoría de los programas anti-virus convencionales y ampliamente usados.

artículo relacionado: La ofuscación de Malware - la clave para una infección ha

Las macros maliciosos abrir el Power Shell como administrador sólo en Windows para ejecutar comandos en silencio similar al siguiente:

cerber-ransomware-4-1-4-sensorstechforum potencia-shell-command-maliciosos-macros

Entonces, el malware también se asegura de descargar la verdadera carga útil de Cerber 4.1.4 ransomware mediante la conexión a un servidor remoto a través de anteras Power Shell, mando, similar a la siguiente, informó que pita investigadores informáticos:

poder-shell-command-segunda malicioso-macro-sensorstechforum

Como visible, cerber carga útil de ransomware está siendo descargado como un archivo, llamado winx64.exe, ubicado en la carpeta% AppData%.

Tan pronto como el archivo malicioso se descarga, el malware se inicia automáticamente el archivo, de modo que comienza a cifrar los archivos de la víctima.

cerber 4.1.4 – Análisis post-infección

Por defecto, ransomware cerber no ha cambiado ya que es fuerte y cifrado hasta el momento inmejorable. Se sigue utilizando un inmenso fuerte combinación de algoritmo de cifrado RSA y AES para codificar los archivos de los siguientes tipos:

  • documentos de Microsoft Office.
  • archivos de Adobe Reader.
  • Adobe Photoshop y otros archivos de software de Adobe.
  • Fotos.
  • Videos.
  • Archivos de sonido.
  • Bases de datos.
  • Maquinas virtuales.

Después de la encriptación, los archivos cifrados todavía asumen la misma forma:cerber-ransomware en archivos encriptados-sensorsrtechforum

  • Ya no se puede abrir.
  • nombres cambiados.
  • extensión de archivo modificado.

Cerber también cae es distintiva "Readme.hta" nota de rescate de archivos que una vez más lleva a la página de pago web estándar Cerber:

cerber-pago-page-sensorstechforum-768x423

Después de esto se ha completado, el ransomware pueden ya sea en gran medida modificar las entradas del registro para ejecutar el ejecutable malicioso se encuentra en el %AppData% carpeta para ejecutarse cada vez que se inicia Windows y cifrar archivos o archivos recién añadidos en unidades remotas, tales como memorias USB y otros.

Cómo quitar Cerber 4.1.4 Virus y tratar de volver archivos cifrados

básicamente Cerber 4.1.4 es otra variante de los tan-lejos muchas variantes Cerber que hemos detectado en el medio silvestre. El malware es muy sofisticado en lo que hace y los investigadores aún están por descubrir cualquier error en su código, lo que les permite descifrar el virus, como lo hicieron con la primera variante de Cerber.

En caso de que usted está buscando métodos para restaurar sus archivos si se han codificado por esta amenaza desagradable, consejos son para actuar y retirar de forma segura inmediatamente, mediante las siguientes instrucciones. Se puede tratar de eliminar manualmente, pero se recomienda utilizar una herramienta de eliminación de malware profesional para hacer el trabajo para usted con rapidez y seguridad.

Después de retirar Cerber, hemos ofrecido varias sugerencias alternativas que pueden ayudar intenta recuperar sus archivos no se pueden abrir. Estamos constantemente investigando para los métodos de recuperación de datos más nuevos y más nuevos que ayudarán a recuperar sus archivos. Desde el malware sofisticado como Cerber elimina los archivos con varios pases, es muy difícil de raspar una solución que es 100% eficaz. Aún, vamos a seguir investigando y luchando contra la lucha contra esta amenaza desagradable y actualizar este artículo con más información si se libera un descifrador, de modo que recomendamos seguir nuestro blog regularmente.

avatar

Ventsislav Krastev

Ventsislav ha estado cubriendo los últimos malware, desarrollos de software y de la más alta tecnología en SensorsTechForum para 3 años. Comenzó como un administrador de red. Tener la comercialización graduado, así, Ventsislav también tiene pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética que se convierten en cambiadores de juego. Después de estudiar Administración de la Cadena de Valor y luego de administración de redes, que encontró su pasión en cybersecrurity y es un firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...