Retirer Cerber2 Ransomware et restauration .cerber2 fichiers cryptés - Comment, Forum sur la sécurité PC et la technologie | SensorsTechForum.com
Suppression des menaces

Retirer Cerber2 Ransomware et restauration .cerber2 fichiers cryptés

STF-cerber2-ransomware-cerber-crypto-virus-screen-lock-desktop-rançon note

Mise à jour! Selon les rapports des utilisateurs du Cerber2 ransomware ne semble pas chercher les fichiers temporaires (.tmp). Cela rend possible la récupération de certains fichiers .doc et .xls récents en ouvrant simplement leurs fichiers de contrepartie .tmp.

Le ransomware de parler est de retour avec un bang - chercheurs de logiciels malveillants de TrendMicro ont mis la main sur des échantillons de Cerber2 ransomware et ont confirmé qu'il est la vraie affaire. Ils ont observé une amélioration de la fonction de génération de clé, de sorte qu'il peut être plus difficile pour les chercheurs de déchiffrer cette version. Cette nouvelle variante de Cerber ransomware crypte un peu plus de 450 types de fichiers et donne cinq jours aux victimes de payer jusqu'à. La rançon qui est demandé initialement est 175 dollars américains et ont demandé à être payé en Bitcoins. Après exactement cinq jours, les doubles des prix. Lisez attentivement l'article pour voir comment retirer le ransomware et éventuellement décrypter vos fichiers.

Menace Résumé

NomCerber2
TypeRansomware
brève descriptionLe ransomware va crypter vos fichiers et afficher une note de rançon. Vous êtes donné cinq jours pour payer, et après cette période, le prix de la rançon double.
SymptômesLe ransomware va crypter des fichiers, et de changer leurs noms avec 10 caractères aléatoires, et l'extension de .cerber2 annexé à chacun d'eux.
Méthode de distributionExecutables, spams, Partage de fichiers Réseaux
Detection Tool Voir Si votre système a été affecté par Cerber2

Télécharger

Malware Removal Tool

Expérience utilisateurRejoignez notre Forum pour discuter Cerber2.
Outil de récupération de donnéesWindows Data Recovery Stellar Phoenix Avis! Ce produit numérise vos secteurs d'entraînement pour récupérer des fichiers perdus et il ne peut pas récupérer 100% des fichiers cryptés, mais seulement quelques-uns d'entre eux, en fonction de la situation et si oui ou non vous avez reformaté votre lecteur.

Cerber2 Ransomware - Infection Propagation

STF-cerber2-ransomware-cerber-crypto-virus-exécutable-icon-anka

La Cerber2 ransomware a été repéré à l'état sauvage, propagation à travers executables, qui utilisent l'icône "Anka". C'est un personnage de jeu vidéo du jeu portant son nom, et vous pouvez voir un exemple de la façon dont l'icône pourrait ressembler, ici à droite. Le ransomware pourrait se propager l'exécutable à travers des campagnes de spam - mettre le fichier en pièce jointe. Ouverture de pièces jointes d'origine inconnue ou ceux qui viennent d'e-mails suspects ne sont pas informés. Les réseaux sociaux et les services de partage de fichiers pourraient aussi avoir ces fichiers dans leur, afin de se méfier de ce que vous cliquez sur, téléchargement et ouvert. Exploit Kits pourrait être un point d'entrée possible pour le ransomware.

Cerber2 Ransomware - A Closer Look

Cerber2 est la dernière variante de Cerber ransomware. Cela a été confirmé par le chercheur TrendMicro @panicall qui a reçu des échantillons du malware et avait un regard approfondi sur elle.

Il a également constaté que Cerber2 ransomware a une liste noire pour les programmes anti-malware (énumérés ci-dessous) et que le ransomware est maintenant enroulé (et non un fichier nu) pour le rendre plus difficile à détecter.
La liste noire est la suivante:

  • Arkbit
  • ArcaVir
  • Avast
  • BitDefender
  • BullGuard
  • Emsisoft
  • CAS
  • eTrust
  • F-Secure
  • G Data
  • Kaspersky Lab
  • LavaSoft
  • TrustPort

Non seulement que, mais les contrôles ransomware si certains processus sont actifs, et si elles sont, il les arrête:

  • excel.exe
  • infopath.exe
  • msaccess.exe
  • mspub.exe
  • OneNote.exe
  • outlook.exe
  • powerpnt.exe
  • steam.exe
  • sqlservr.exe
  • thebat.exe
  • thebat64.exe
  • thunderbird.exe
  • visio.exe
  • winword.exe
  • wordpad.exe

Après, Cerber2 ransomware crypte les fichiers et place une image comme un écran de verrouillage, qui est le message de rançon. Vous pouvez voir une photo de celui-ci ici:

STF-cerber2-ransomware-cerber-crypto-virus-screen-lock-desktop-rançon note

Le texte de la note de rançon lit:

Vos documents, Photos, bases de données, et d'autres fichiers importants ont été chiffrés!
Si vous comprenez toute l'importance de la situation, puis nous vous proposons d'aller directement à votre page personnelle, où vous recevrez les instructions et garanties complètes pour restaurer vos fichiers.

Il y a une liste d'adresses temporaires pour aller sur votre page personnelle ci-dessous:

Si vous allez à l'un des liens consécutifs, vous verrez ces instructions charger dans votre navigateur:

-Virus rançon instructions site Crypto STF-cerber2-ransomware-cerber

Lors du chargement, la page Web déclenche le compteur de compte à rebours d'une "promotion" de cinq jours. Le prix qui est demandé au début est 0.30 Bitcoins et les montants à 175 dollars américains. Si vous dépassez cette date sans avoir à payer les escrocs, votre prix sera double et équivaudrait à 350 dollars américains. Il est conseillé de ne pas payer les cybercriminels - ne les paient pas, car cela les soutenir et aider leurs objectifs et leurs activités criminelles plus.

Cerber2 ransomware recherche les fichiers et encrypte plus 450 extensions de fichiers.
Vous pouvez tous les voir ici:

STF-cerber2-ransomware-cerber-crypto-virus-cerber2 crypté fichier

→.1CD, .3dm, .3ds, .3fr, .3g2, .3gp, .3pr, .7à partir de, .7fermeture éclair, .aac, .ab4, .abd, .acc, .accdb, .ACCD, .accdr, .accdt, .haque, .acr, .acte, .adb, .adp, .les publicités, .AGDL, .à, .aiff, .appartenant à, .Al, .aoi, .APJ, .apk, .arw, .ascx, .asf, .pers, .aspic, .aspx, .atout, .ASX, .atb, .avi, .awg, .de retour, .sauvegarder, .backupdb, .derrière, .banque, .baie, .vg, .BGT, .bik, .suis, .BKP, .mélange, .bmp, .dpw, .bsa, .c, .argent liquide, .cdb, .cdf, .cdr, .CDR3, .CDR4, .cdr5, .CDR6, .cdrw, .CDX, .ce1, .ce2, .ciel, .cfg, .CFN, .cgm, .poche, .classe, .cls, .cmt, .config, .contact, .cpi, .cpp, .cr2, .jabot, .crt, .crw, .cri, .cs, .csh, .CSL, .css, .csv, .d3dbsp, .Dacian, .la, .qui, .db, .db_journal, .db3, .dbf, .dbx, .DC2, .DCR, .dcs, .ddd, .dock, .NRW, .DDS, .def, .la, .des, .conception, .dgc, .avec, .cette, .djvu, .DNG, .doc, .docm, .docx, .point, .DOTM, .dotx, .DRF, .DRW, .DTD, .dwg, .Dxb, .dxf, .DXG, .EDB, .EML, .eps, .erbsql, .erf, .EXF, .FDB, .EF, .fff, .Au nom de, .fhd, .Floride, .flac, .FLB, .FLF, .flv, .flvv, .forger, .fpx, .FXG, .gbr, .gho, .gif, .gris, .gris, .groupes, .jeu, .h, .HB, .hdd, .hpp, .html, .ibank, .IBD, .FLR, .IDX, .IIF, .IIQ, .incpas, .indd, .infos, .Info_, .cette, .personnes, .bocal, .Java, .JNT, .JPE, .jpeg, .jpg, .js, .json, .k2p, .kc2, .kdbx, .KDC, .clé, .KPDX, .Histoire, .laccdb, .lbf, .Ick, .LDF, .éclairé, .litemod, .litesql, .bloquer, .bûche, .LTX, .prendre, .m, .M2TS, .m3u, .m4a, .m4p, .m4v, .mais, .mab, .MAPIMAIL, .max, .Perspective, .Maryland, .CIS, .mdc, .mdf, .mef, .mfw, .milieu, .mkv, .mlb, .MMW, .MNY, .argent, .MoneyWell, .mos, .mov, .mp3, .mp4, .mpeg, .mpg, .mrw, .msf, .msg, .monde, .Dakota du Nord, .ndd, .ndf, .nef, .NK2, .nop, .NRW, .ns2, .ns3, .ns4, .NSD, .nsf, .nsg, .nsh, .NVRAM, .nwb, .NX2, .nxl, .nyf, .OAB, .obj, .ODB, .Ep, .ODF, .réponse, .odm, .Répondre, .paragraphe, .odt, .ogg, .pétrole, .OMG, .un, .orf, .ost, .OTG, .oTH, .OTP, .ots, .là, .p12, .p7b, .P7C, .aider, .pages, .pas, .tapoter, .PBF, .PCD, .PCT, .pdb, .pdd, .pdf, .PEF, .pem, .pfx, .php, .pif, .pl, .plc, .plus_muhd, .h!, .h, .pmi, .PMJ, .pml, .pmm, .pmo, .PMR, .pnc, .pnd, .png, .PNX, .pot, .sentiers, .potx, .PPAM, .pps, .PPSM, .ppsx,.ppt, .pptm, .pptx, .PRF, .privé, .ps, .psafe3, .psd, .pspimage, .TVP, .PTX, .pub, .PWM, .py, .primordial, .QBB, .QBM, .QBR, .QBW, .QBX, .QBY, .qcow, .qcow2, .cqfd, .QTB, .r3d, .raf, .rar, .rat, .brut, .RDB, .re4, .rm, .rtf, .rvt, .rw2, .rwl, .RWZ, .S3DB, .sûr, .sas7bdat, .semaines, .enregistrer, .dire, .sd0, .sda, .sdb, .sdf, .sh, .SLDM, .sldx, .slm, .sql, .sqlite, .sqlite3, .sqlitedb, .sqlite-shm, .sqlite-wal, .SR2, .serbe, .srf, .srs, .srt, .SRW, .ST4, .ST5, .st6, .st7, .st8, .stc, .std, .sti, .stl, .STM, .stw, .STX, .svg, .swf, .sxc, .sxd, .sxg, .elle, .sxm, .sxw, .impôt, .TBB, .tbk, .TBN, .Texas, .tga, .thm, .tif, .querelle, .pcs, .TLX, .sms, .ufc, .usr, .vbox, .VDI, .VHD, .vhdx, .vmdk, .vmsd, .vmx, .vmxf, .vob, .VPD, .vsd, .DHS, .liasse, .portefeuille, .était, .wav, .WB2, .wma, .wmf, .wmv, .WPD, .wps, .x11, .x3f, .film, .XLA, .xlam, .xlk, .xlm, .XLR, .xls, .xlsb, .xlsm, .xlsx, .XLT, .xltm, .xltx, ..xlw, .xml, .xps, .xxx, .YCbCr, .yuv, .fermeture éclair

Extensions sources: Computer Bleeping

Tous les fichiers s'encryptée avec la .cerber2 extension. En outre, les noms de fichiers sont renommés avec dix caractères aléatoires. La Cerber2 ransomware est signalé utilise Windows CryptGenRandom API pour générer des clés. Cette variante utilise des clés de 256 bits.

On ignore si Cerber2 suppressions ransomware Des copies de volume de l'ombre à partir du système d'exploitation Windows, mais la possibilité est très élevé.

Retirer Cerber2 Ransomware et restauration .cerber2 Fichiers

Si votre ordinateur a obtenu compromise et est infecté par le Cerber2 ransomware, vous devriez avoir une certaine expérience avec la suppression des logiciels malveillants avant de traiter avec elle. Vous devez vous débarrasser de l'ransomware rapidement avant qu'il ne peut se propager plus loin sur le réseau et crypter d'autres fichiers. L'action recommandée pour vous de prendre est de retirer le ransomware complètement en suivant le guide d'instructions étape par étape écrite en bas.

avatar

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

4 Commentaires

  1. avatarFCantin

    Malheureusement, Je peux confirmer que Cerber2 ransomware supprime les clichés instantanés de volume du système d'exploitation Windows. Au moins, il est ce qui est arrivé sur mon PC.

    1. Capteur Forum de HollyCapteur Forum de Holly

      salut FCantin,

      Quelles actions avez-vous prises à ce jour?

      1. avatarFCantin

        Tout d'abord, Je me suis débarrassé de l'ransomware avec SpyHunter (Enigma Software) et restaurer mon registre avec RegHunter (Enigma Software). Alors j'ai essayé, sans grand succès, pour restaurer les fichiers cryptés avec: Récupération de données Stellar Phoenix de Windows, Recuva, Récupération de données EaseUS et Jihosoft File Recovery… En fait, Je ne ai pu restaurer quelques images (peut être 50 de 1000 !!!).
        D'autre part, Je dois dire que Stellar Phoenix m'a aidé à rétablir une certaine .doc importante (Microsoft Word) et fichiers .pdf. Aussi, prendre note que Cerber2 ne semble pas rechercher des fichiers temporaires de Word (.tmp). Il est donc possible de récupérer une partie de vos fichiers récents .doc en ouvrant simplement les fichiers .tmp.
        En bref, J'ai perdu des données importantes, mais je sais une chose sûre, Je ne vais pas payer le F ** KING RANSOM ! Ils peuvent aller f ** k se ! ;)

        1. Capteur Forum de HollyCapteur Forum de Holly

          salut FCantin,

          Merci pour l'information! Et ne pas oublier de sauvegarder vos données à partir de maintenant!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...