Cerber Ransomware

Cerber Ransomware Beschreibung

Die Ransomware Cerber ist eine Ransomware-Infektion, die zur Verschlüsselung der Dateien des Opfers verwendet wird. Die Ransomware Cerber fügt die Erweiterung CERBER zu jeder Datei hinzu, die von Cerber verschlüsselt wird. Nachdem die Ransomware Cerber einige Dateien des Opfers verschlüsselt hat, verlangt sie die Bezahlung des Lösegelds im Austausch für den Entschlüsselungskode. Entsprechend der Lösegeldforderung von der Ransomware Cerber haben die Computer-Benutzer eine Woche, um das Lösegeld zu bezahlen, bevor es verdoppelt wird.

Die Ransomware Cerber enthält eine Audiomitteilung

Als die Ransomware Cerber die Dateien des Opfers verschlüsselt hat, erstellt sie TXT, HTML und VBS Dateien namens 'DECRYPT MY FILES' ("MEINE DATEIEN ENTSCHLÜSSELN") mit Instruktionen dafür, wie Sie das Lösegeld von der Ransomware Cerber bezahlen können. Diese Dateien sind in jedem Ordner abgelegt, der von der Ransomware Cerber verschlüsselte Dateien enthält. Nach dieser Lösegeldforderung ist der einzige Weg zum Entschlüsseln der Dateien die Anwendung von "Cerber Decodierer", vorausgesetzt dass die Leute für die Ransomware Cerber verantwortlich sind. Die VBS Datei enthält eine Audiomitteilung mit derselben Information. Nach dem Angriff der Ransomware Cerber müssen die Opfer 1.24 BitCoin bezahlen, um einen Zugriff auf das Entschlüsselungsprogramm zu bekommen (2006 war dieser Betrag im Durchschnitt zwischen $500 und $800 USD). In einer Woche wird sich der Betragt verdoppeln. Die Ransomware Cerber verlangt, dass die Bezahlung durch TOR gemacht wird.

Die Ransomware Cerber ist sehr ähnlich zu den anderen Ransomware-Trojanern, einschließlich CryptoWall und TeslaCrypt. Diese Angriffe sind fast identisch, sie unterscheiden sich nur in kleinen Details es ist wahrscheinlich so, da sie große Teile ihres Kodes verteilen. Die Computer-Benutzer sollen die Bezahlung des Lösegelds der Ransomware Cerber aus zwei Gründen vermeiden: Erstens haben die Compiter-Benutzer keine Garantie, dass die Betrüger, die für den Angriff der Ransomware Cerber verantwortlich sind, ihren Teil des Angebots würdigen und den Decodierer nach der gemchten Bezahlung liefern. Zweitens aktiviert die Bezahlung des Lösegelds der Ransomware Cerber die Steuerbetrüger, solche Angriffe weiter auszuführen und die Entwicklung neuer Ransomware zu finanzieren.

Die Forscher der PC-Sicherheit haben festgestellt, dass die Ransomware Cerber auf Dateien mit den folgenden Erweiterungen abzielt und sie verschlüsselt:

.gif, .groups, .hdd, .hpp, .log, .m2ts, .m4p, .mkv, .mpeg, .ndf, .nvram, .ogg, .ost, .pab, .pdb, .pif, .png, .qed, .qcow, .qcow2, .rvt, .st7, .stm, .vbox, .vdi, .vhd, .vhdx, .vmdk, .vmsd, .vmx, .vmxf, .3fr, .3pr, .ab4, .accde, .accdr, .accdt, .ach, .acr, .adb, .advertisements, .agdl, .ait, .apj, .asm, .awg, .back, .backup, .backupdb, .bay, .bdb, .bgt, .bik, .bpw, .cdr3, .cdr4, .cdr5, .cdr6, .cdrw, .ce1, .ce2, .cib, .craw, .crw, .csh, .csl, .db_journal, .dc2, .dcs, .ddoc, .ddrw, .der, .des, .dgc, .djvu, .dng, .drf, .dxg, .eml, .erbsql, .erf, .exf, .ffd, .fh, .fhd, .gray, .grey, .gry, .hbk, .ibd, .ibz, .iiq, .incpas, .jpe, .kc2, .kdbx, .kdc, .kpdx, .lua, .mdc, .mef, .mfw, .mmw, .mny, .mrw, .myd, .ndd, .nef, .nk2, .nop, .nrw, .ns2, .ns3, .ns4, .nwb, .nx2, .nxl, .nyf, .odb, .odf, .odg, .odm, .orf, .otg, .oth, .otp, .ots, .ott, .p12, .p7b, .p7c, .pdd, .pem, .plus_muhd, .plc, .pot, .pptx, .psafe3, .py, .qba, .qbr, .qbw, .qbx, .qby, .raf, .rat, .raw, .rdb, .rwl, .rwz, .s3db, .sd0, .sda, .sdf, .sqlite, .sqlite3, .sqlitedb, .sr2, .srf, .srw, .st5, .st8, .std, .sti, .stw, .stx, .sxd, .sxg, .sxi, .sxm, .tex, .wallet, .wb2, .wpd, .x11, .x3f, .xis, .ycbcra, .yuv, .contact, .dbx, .doc, .docx, .jnt, .jpg, .msg, .oab, .ods, .pdf, .pps, .ppsm, .ppt, .pptm, .prf, .pst, .rar, .rtf, .txt, .wab, .xls, .xlsx, .xml, .zip, .1cd, .3ds, .3g2, .3gp, .7z, .7zip, .accdb, .aoi, .asf, .asp, .aspx, .asx, .avi, .bak, .cer, .cfg, .class, .config, .css, .csv, .db, .dds, .dwg, .dxf, .flf, .flv, .html, .idx, .js, .key, .kwm, .laccdb, .ldf, .lit, .m3u, .mbx, .md, .mdf, .mid, .mlb, .mov, .mp3, .mp4, .mpg, .obj, .odt, .pages, .php, .psd, .pwm, .rm, .safe, .sav, .save, .sql, .srt, .swf, .thm, .vob, .wav, .wma, .wmv, .xlsb,3dm, .aac, .ai, .arw, .c, .cdr, .cls, .cpi, .cpp, .cs, .db3, .docm, .dot, .dotm, .dotx, .drw, .dxb, .eps, .fla, .flac, .fxg, .java, .m, .m4v, .max, .mdb, .pcd, .pct, .pl, .potm, .potx, .ppam, .ppsm, .ppsx, .pptm, .ps, .r3d, .rw2, .sldm, .sldx, .svg, .tga, .wps, .xla, .xlam, .xlm, .xlr, .xlsm, .xlt, .xltm, .xltx, .xlw, .act, .adp, .al, .bkp, .blend, .cdf, .cdx, .cgm, .cr2, .crt, .dac, .dbf, .dcr, .ddd, .design, .dtd, .fdb, .fff, .fpx, .h, .iif, .indd, .jpeg, .mos, .nd, .nsd, .nsf, .nsg, .nsh, .odc, .odp, .oil, .pas, .pat, .pef, .pfx, .ptx, .qbb, .qbm, .sas7bdat, .say, .st4, .st6, .stc, .sxc, .sxw, .tlg, .wad, .xlk, .aiff, .bin, .bmp, .cmt, .dat, .dit, .edb, .flvv

Die Lösegeldforderung, die sich mit der Ransomware Cerber verbindet, enthält die folgenden Informationen:

Ihre Dokumente, Fotos, Datenbanken und andere wichtige Dateien sind verschlüsselt!
Um Ihre Dateien zu entschlüsseln, folgen Sie den folgenden Anweisungen:
---------------------------------------------------------------------------------------
1. Laden Sie herunter und installieren Sie den "Tor Browser" von https://www.torproject.org/
2. Führen Sie ihn aus
3. In den "Tor Browser" öffnen Sie die Webseite: [bearbeitet]
4. Folgen Sie den Anweisungen auf dieser Webseite
---------------------------------------------------------------------------------------

CERBER DECODIERER
Ihre Dokumente, Fotos, Datenbanken und andere wichtige Dateien wurden verschlüsselt!
Um Ihre Dateien zu entschlüsseln, brauchen Sie eine spezielle Software zu kaufen- .
Alle Transaktionen werden nur durch das Bitcoin-Netzwerk ausgeführt.
Innerhalb 7 Tage können Sie dieses Produkt auf einen speziellen Preis von 1.24 BTC (ungefähr $524) kaufen.
In 7 Tagen wird der Preis dieses Produkts sich auf 2.48 BTC (ungefähr $1048) erhöht.

Behandlungen mit der Ransomware Cerber

Wenn die Ransomware Cerber auf Ihrem Computer installiert ist, ist die beste Lösung des Problems, die verschlüsselten Dateien von einem Backup wiederherzustellen. Deswegen ist die beste Schutzmaßnahme gegen die Ransomware Cerber und die ähnlichen Verschlüsselungstrojaner, allen wichtigen Dateien regelmäßig eine Backup-Kopie zu machen. Sie sollten Webseiten vermeiden, die fragwürdig sind, und ein zuverlässiges Sicherheitsprogramm verwenden, das ganz aktuell ist.

Infiziert mit Cerber Ransomware ? Scannen Sie Ihren PC

Den Spyware-Scanner von SpyHunter herunterladen
, um Cerber Ransomware zu erkennen
* Der Scanner von SpyHunter dient lediglich zur Malware-Erkennung. Falls SpyHunter eine Malware auf Ihrem PC entdeckt, ist der Kauf des SpyHunter-Programms zum Entfernen von Malware nötig, um die Malware-Bedrohung zu entfernen. Lesen Sie mehr über SpyHunter. Falls Sie SpyHunter nicht mehr auf Ihrem Computer installiert lassen möchten, folgen Sie diesen Schritten, um SpyHunter zu deinstallieren.

Die Sicherheit lässt Sie SpyHunter nicht herunterladen oder auf das Internet zugreifen?


Lösungen: Auf Ihrem Computer kann eine Malware im Speicher versteckt sein, die die Ausführung jedes Programms einschließlich SpyHunter verhindern kann. Folgen Sie den Anweisungen, um SpyHunter dennoch herunterzuladen und wieder Internetzugang zu erhalten:
  • Verwenden Sie einen anderen Webbrowser als bisher. Malware kann Ihren Webbrowser deaktivieren. Wenn Sie beispielsweise IE verwenden und Probleme beim Herunterladen von SpyHunter haben, sollten Sie anstelle IE Firefox, Chrome oder Safari öffnen.
  • Verwenden Sie ein Wechselmedium. Laden Sie SpyHunter auf einen anderen, nicht infizierten Computer herunter, speichern Sie es auf einem USB-Stick, einer DVD, CD oder einem anderen Wechselmedium. Dann installieren Sie SpyHunter auf Ihrem infizierten Computer und starten Sie den Malware-Scanner von SpyHunter.
  • Starten Sie Windows im abgesicherten Modus. Falls Sie nicht auf Ihren Windows-Desktop zugreifen können, rebooten Sie Ihren Computer im "abgesichertem Modus mit Netzwerktreibern" und installieren Sie SpyHunter in abgesichertem Modus.
  • IE-Benutzer: Deaktivieren Sie den Proxy-Server für Internet Explorer, um mit Internet Explorer im Internet zu surfen oder aktualisieren Sie Ihr Anti-Spyware-Programm. Die Malware modifiziert Ihre Windows-Einstellungen, so dass ein Proxy-Server verwendet wird, der Sie am Internetsurfen mit IE hindert.

Sie können SpyHunter dennoch nicht installieren? Prüfen Sie andere mögliche Ursachen für Installationsprobleme.

Verbundener Beitrag

Haftungsausschluss der Webseite

Hinterlasse eine Antwort

Bitte verwenden Sie NICHT dieses Kommentarsystem für Support oder Zahlungsfragen. Für technische Support-Anfragen über SpyHunter, kontaktieren Sie bitte unseren technischen Support direkt durch die Eröffnung eines Kunden-Support-Ticket , über Ihr SpyHunter. Für Rechnungsprobleme, leiten Sie bitte zu unserer "Rechnungsfragen oder Probleme?" Seite weiter. Für allgemeine Anfragen (Beschwerden, rechtliche Fragen, Presse, Marketing, Copyright) besuchen Sie unsere Seite "Anfragen und Feedback".

WICHTIG! Um fortfahren zu können, müssen Sie die folgende einfache Mathematik lösen.
Bitte lassen Sie diese beiden Felder wie:
Was ist 4 + 14?