Threat Database Ransomware Cerber ransomware

Cerber ransomware

Cuadro de Mando de Amenazas

Clasificación: 9,198
Nivel de amenaza: 100 % (Elevado)
Computadoras infectadas: 71,874
Visto por primera vez: March 4, 2016
Ultima vez visto: September 11, 2023
SO(s) afectados: Windows

Cerber Ransomware es una infección de ransomware que se utiliza para cifrar los archivos de las víctimas. Cerber Ransomware agrega la extensión CERBER a cada archivo que encripta Cerber Ransomware. Después de que Cerber Ransomware haya cifrado algunos de los archivos de la víctima, Cerber Ransomware exige el pago de un rescate a cambio de la clave de descifrado. Según la nota de rescate de Cerber Ransomware, los usuarios de computadoras tienen una semana para pagar el monto del rescate antes de que se duplique.

Cerber Ransomware contiene un mensaje de audio

A medida que Cerber Ransomware cifra los archivos de la víctima, crea archivos TXT, HTML y VBS llamados 'DECRYPT MY FILES' con instrucciones sobre cómo pagar el rescate de Cerber Ransomware. Estos archivos se colocan en todas las carpetas que contienen archivos cifrados por Cerber Ransomware. De acuerdo con estas notas de rescate, la única forma de descifrar los archivos es utilizando el 'Cerber Decryptor', proporcionado por las personas responsables del Cerber Ransomware. El archivo VBS contiene un mensaje de audio con esta misma información. Según el ataque Cerber Ransomware, las víctimas deben pagar 1.24 BitCoin para obtener acceso a la utilidad de descifrado (en 2016, esta cantidad es de entre $ 500 y $ 800 USD en promedio). Después de una semana, la cantidad se duplica. Cerber Ransomware exige que el pago se realice a través de TOR .

Cerber Ransomware es muy similar a otros troyanos ransomware, incluidos CryptoWall y TeslaCrypt . Estos ataques son casi idénticos, solo se diferencian en pequeños detalles y es muy probable que compartan grandes porciones de su código. Los usuarios de computadoras deben evitar pagar el rescate de Cerber Ransomware por dos razones: primero, los usuarios de computadoras no tienen garantía de que los estafadores responsables del ataque de Cerber Ransomware cumplan con su parte del trato y proporcionen el descifrador después de que se haya realizado el pago. En segundo lugar, pagar el rescate de Cerber Ransomware permite a estos estafadores continuar llevando a cabo estos ataques y financiar el desarrollo de nuevo ransomware.

La característica básica de Cerber es el uso del cifrado AES-256 para codificar los archivos de sus víctimas. El ransomware agrega una serie de extensiones diferentes a los archivos cifrados, incluidos .cerber, .cerber2, .cerber3, .beef, .af47, .ba99. Las notas de rescate utilizadas en diferentes versiones también tienen diferentes nombres: # DECRYPT MY FILES # .txt, # HELP DECRYPT # .html y _R_E_A_D ___ T_H_I_S ___ [random] _. Txt, por nombrar algunos.

Los vectores de infección utilizados en varias campañas de Cerber son más o menos estándar: campañas de correo electrónico no deseado que contienen archivos adjuntos maliciosos que van desde archivos de Office hasta fragmentos de JavaScript, kits de explotación que entregan la carga útil, así como sitios maliciosos que contienen código que descarga el ransomware. Otra característica curiosa del ransomware es que ejecuta una verificación del sistema y evita a los usuarios ubicados en antiguas repúblicas soviéticas, como Armenia, Georgia, Bielorrusia, Moldavia, la propia Rusia y Ucrania, entre otras. Esto por sí solo podría ser una indicación sobre el origen de la amenaza.

Ejecución y comportamiento

Una vez que se ejecuta, Cerber coloca una copia de sí mismo con un nombre aleatorio en una carpeta con un nombre exclusivo ubicada en% AppData%. Junto con esto, también establece una forma de persistencia, creando un acceso directo al ejecutable en% APPDATA% \ Microsoft \ Windows \ Menú Inicio \ Programas \ Inicio. El ransomware también edita el registro del sistema, creando dos nuevas entradas en HKEY_CURRENT_USER \ Printers \ Defaults \. Las entradas se denominan Component_00 y Component_01 y contienen datos binarios. Se agregan claves de registro adicionales para garantizar la persistencia en varias ubicaciones de ejecución automática del registro.

Cuando encripta los archivos de la víctima, Cerber no necesita una conexión en vivo a su servidor de comando y control (C&C), lo que significa que desconectar su cable ethernet no servirá de nada. El cifrado no solo agrega una nueva extensión, como es habitual con los ransomwares, sino que también cambia el nombre del archivo original, haciendo que todos los archivos cifrados sean completamente irreconocibles. La extensión más utilizada anexada por el ransomware es .cerber, con algunas versiones que usan .cerber2 y .cerber3, así como otras inusuales como .ba99 y .beef.

Los investigadores de seguridad de PC han determinado que Cerber Ransomware apunta y cifra archivos con las siguientes extensiones:

.gif, .groups, .hdd, .hpp, .log, .m2ts, .m4p, .mkv, .mpeg, .ndf, .nvram, .ogg, .ost, .pab, .pdb, .pif, .png , .qed, .qcow, .qcow2, .rvt, .st7, .stm, .vbox, .vdi, .vhd, .vhdx, .vmdk, .vmsd, .vmx, .vmxf, .3fr, .3pr,. ab4, .accde, .accdr, .accdt, .ach, .acr, .adb, .advertisements, .agdl, .ait, .apj, .asm, .awg, .back, .backup, .backupdb, .bay, .bdb, .bgt, .bik, .bpw, .cdr3, .cdr4, .cdr5, .cdr6, .cdrw, .ce1, .ce2, .cib, .craw, .crw, .csh, .csl, .db_journal , .dc2, .dcs, .ddoc, .ddrw, .der, .des, .dgc, .djvu, .dng, .drf, .dxg, .eml, .erbsql, .erf, .exf, .ffd,. fh, .fhd, .gray, .grey, .gry, .hbk, .ibd, .ibz, .iiq, .incpas, .jpe, .kc2, .kdbx, .kdc, .kpdx, .lua, .mdc, .mef, .mfw, .mmw, .mny, .mrw, .myd, .ndd, .nef, .nk2, .nop, .nrw, .ns2, .ns3, .ns4, .nwb, .nx2, .nxl , .nyf, .odb, .odf, .odg, .odm, .orf, .otg, .oth, .otp, .ots, .ott, .p12, .p7b, .p7c, .pdd, .pem,. plus_muhd, .plc, .pot, .pptx, .psafe3, .py, .qba, .qbr, .qbw, .qbx, .qby, .raf, .rat, .raw, .rdb, .rwl, .rwz, .s3db, .sd0, .sda, .sdf, .sqlite, .sqlite3, .sqlitedb, .sr2, .srf, .srw, .st5, .st8, .std, .sti, .stw, .stx, .sxd, .sxg, .sxi, .sxm, .tex , .wallet, .wb2, .wpd, .x11, .x3f, .xis, .ycbcra, .yuv, .contact, .dbx, .doc, .docx, .jnt, .jpg, .msg, .oab,. ods, .pdf, .pps, .ppsm, .ppt, .pptm, .prf, .pst, .rar, .rtf, .txt, .wab, .xls, .xlsx, .xml, .zip, .1cd, .3ds, .3g2, .3gp, .7z, .7zip, .accdb, .aoi, .asf, .asp, .aspx, .asx, .avi, .bak, .cer, .cfg, .class, .config , .css, .csv, .db, .dds, .dwg, .dxf, .flf, .flv, .html, .idx, .js, .key, .kwm, .laccdb, .ldf, .lit,. m3u, .mbx, .md, .mdf, .mid, .mlb, .mov, .mp3, .mp4, .mpg, .obj, .odt, .pages, .php, .psd, .pwm, .rm, .safe, .sav, .save, .sql, .srt, .swf, .thm, .vob, .wav, .wma, .wmv, .xlsb, 3dm, .aac, .ai, .arw, .c, .cdr, .cls, .cpi, .cpp, .cs, .db3, .docm, .dot, .dotm, .dotx, .drw, .dxb, .eps, .fla, .flac, .fxg, .java , .m, .m4v, .max, .mdb, .pcd, .pct, .pl, .potm, .potx, .ppam, .ppsm, .ppsx, .pptm, .ps, .r3d, .rw2,. sldm, .sldx, .svg, .tga, .wps, .xla, .xlam, .xlm, .xlr, .x lsm, .xlt, .xltm, .xltx, .xlw, .act, .adp, .al, .bkp, .blend, .cdf, .cdx, .cgm, .cr2, .crt, .dac, .dbf, .dcr, .ddd, .design, .dtd, .fdb, .fff, .fpx, .h, .iif, .indd, .jpeg, .mos, .nd, .nsd, .nsf, .nsg, .nsh , .odc, .odp, .aceite, .pas, .pat, .pef, .pfx, .ptx, .qbb, .qbm, .sas7bdat, .say, .st4, .st6, .stc, .sxc,. sxw, .tlg, .wad, .xlk, .aiff, .bin, .bmp, .cmt, .dat, .dit, .edb, .flvv

Nota de rescate

Algunas versiones de Cerber muestran su nota de rescate como una imagen de fondo de pantalla que reemplaza a la anterior, mientras que otras usan HTML y archivos de texto sin formato para la nota. Sin embargo, el texto de todas las notas es prácticamente el mismo:

CERBER RANSOMWARE

¡Sus documentos, fotos, bases de datos y otros archivos importantes han sido encriptados!

La única forma de descifrar sus archivos es recibir la clave privada y su programa de descifrado.

Para recibir la clave privada y el programa de descifrado, vaya a cualquier carpeta descifrada; dentro hay un archivo especial (* README *) con instrucciones completas sobre cómo descifrar sus archivos.

Si no puede encontrar ningún archivo (* README *) en su PC, siga las instrucciones a continuación:

[Tor url]

¡Nota! Esta página solo está disponible a través del "Navegador Tor".

La nota de rescate asociada con Cerber Ransomware contendrá la siguiente información:

¡Sus documentos, fotos, bases de datos y otros archivos importantes han sido encriptados!
Para descifrar sus archivos, siga las instrucciones:
-------------------------------------------------- -------------------------------------
1. Descargue e instale el "Navegador Tor" desde https://www.torproject.org/
2. Ejecutarlo
3. En el sitio web abierto "Navegador Tor": [redactado]
4. Siga las instrucciones de este sitio web.
-------------------------------------------------- -------------------------------------

DECRIPTOR CERBER
¡Sus documentos, fotos, bases de datos y otros archivos importantes han sido encriptados!
Para descifrar sus archivos, debe comprar el software especial -.
Todas las transacciones deben realizarse solo a través de la red bitcoin.
En 7 días puede comprar este producto a un precio especial de 1.24 BTC (aproximadamente $ 524).
Después de 7 días, el precio de este producto aumentará hasta 2.48 BTC (aproximadamente $ 1048).

Las versiones HTML de la nota de rescate vienen con un fragmento en Visual Basic que lee la nota de rescate a la víctima, un toque interesante, aunque algo inútil. La URL de Tor en la nota de rescate conduce a una página personalizada que se puede ver en varios idiomas, para garantizar que tantas víctimas como sea posible puedan intentar pagar el rescate.

Cerber alquilado como servicio

Bien entrada su vida útil, Cerber se convirtió en ransomware-as-a-service. La red criminal que originalmente produjo Cerber comenzó a alquilarla a otros ciberdelincuentes que estuvieran dispuestos a dividir sus ganancias. La idea detrás de este modelo es que cualquier pago de rescate realizado por las víctimas de los terceros criminales que propagan el malware se divide entre ellos y los autores originales de Cerber. Este ha demostrado ser un modo de operación muy rentable para los malos actores detrás del ransomware, con estimaciones de que Cerber gana alrededor de $ 200,000 en Bitcoin cada mes. Esto permite a los autores del ransomware-as-a-service prácticamente no hacer nada más mientras otra persona ejecuta las campañas de difusión de correo electrónico no deseado para ellos.

El ransomware Cerber pasó por varias versiones, algunas de las cuales recibieron descriptores numéricos por parte de investigadores de seguridad. El último al que se le dio un número oficial es Cerber 6, una versión que salió en algún momento de 2017. Se jactó de capacidades mejoradas de anti-detección debido a un nuevo diseño de múltiples componentes, verificando si hay software anti-malware activo y si se está ejecutando o no en un entorno de máquina virtual de caja de arena. Cerber 6 también se encontró distribuido en archivos ejecutables autoextraíbles que contenían scripts VB, así como un componente DLL.

En los últimos años, un nuevo ransomware ha estado causando daños, llamado Magniber por los investigadores de seguridad. El nombre es una combinación del kit de exploits Magnitude y Cerber, ya que se creía que el nuevo ransomware transportado por Magnitude EK era Cerber. Sin embargo, resultó que la carga útil Magniber es en realidad de una familia diferente a la de Cerber y comparte poco con ella bajo el capó.

Los investigadores de seguridad que trabajan con Checkpoint han lanzado una herramienta de descifrado, que funciona solo para algunas de las versiones del ransomware.

Lidiando con Cerber Ransomware

Si Cerber Ransomware se ha instalado en su computadora, la mejor solución es restaurar los archivos cifrados desde una copia de seguridad. Debido a esto, la mejor medida de protección contra Cerber Ransomware y troyanos de cifrado similares es hacer una copia de seguridad de todos los datos importantes con regularidad. Debe evitar los sitios web que puedan estar asociados con contenido cuestionable y utilizar un programa de seguridad confiable que esté completamente actualizado.

SpyHunter detecta y elimina Cerber ransomware

Detalles del Sistema de Archivos

Cerber ransomware puede crear los siguientes archivos:
# Nombre MD5 Detecciones
1. Readme.hta e125ef487472bfdd17d7e3e7e237d0d9 167
2. Readme.hta 8f85ab4bb455ce6d413eff9e9d47a506 54
3. README.hta 777e13c9a5cad4e1d2134d5104188ff6 43
4. README.hta c4fff6005b70cccd895082e6c79595b3 36
5. README.hta e189ce9640edc95a1ba19d0d4d85691b 24
6. README.hta 107ab5eae352dab9defab24d3ba77b4a 18
7. _HELP_HELP_HELP_QUCBCBS1_.hta c042f1d91619e9b4f91bf1e1b78fee85 14
8. _HELP_HELP_HELP_RSHI_.hta a46e5f2ce8a20bbb8548959debb9ac0c 10
9. _HELP_HELP_HELP_STOV8H1_.hta 1632ca0953d5499bf251455159a80ea0 6
10. _HELP_HELP_HELP_ND8FZ.hta 041ef4b6a12e0b3165172884301b0d1e 5
11. _HELP_HELP_HELP_Z49XU_.hta 243d0fd4f4bee5f11698c20d43b958ff 4
12. _HELP_HELP_HELP_XFCV_.hta 01ec9e50d17de043a23997d6562293ad 3
13. _HELP_HELP_HELP_2AK4U21_.hta 55790c64ce1ff75647d5cadcadf3876e 3
14. _HELP_HELP_HELP_3NNARI.hta 0ef13a9213c456db231825061eec294c 2
15. _HELP_HELP_HELP_L41VV_.hta c63b4a524713e4c5f3802463cb46dab8 2
16. _READ_THI$_FILE_L81EB65A_.hta 2a6828d2ba37bb97efb4773619b80715 2
17. _HELP_HELP_HELP_2R9I63OS.hta a2daec078c54bb6bc5e96038a1506f2c 1
18. _HELP_HELP_HELP_UYUR4YE.hta bc0c75128b9cbc02c8c053c1155fb6d9 1
19. _HELP_HELP_HELP_CKJ4GL.hta 99d3fc208d3623107cfb18a9069e23bd 1
20. _HELP_HELP_HELP_SUXEZY_.hta 5190e890725bf431ba44001e190c70f5 1
21. _HELP_HELP_HELP_GLP9_.hta 5f7533c663ddb4c0ae4dbbaafb50d491 1
22. _HELP_HELP_HELP_HUUKTW_.hta 0224da72bc3638b351cf509cdfc443c2 1
23. _READ_THI$_FILE_DB3DT9_.hta 7476a75b0680d99f5338b886bc7def62 1
24. wP6fT.exe 731279e3c09f8e52a849c0a9c1043bb5 1
25. cmdkey.exe 27cf39d205567505d840391e4761a7a0 1
26. file.exe 212fa73fd6ed39b4720bcfd8d97426d5 0
Más Archivos

Detalles del Registro

Cerber ransomware puede crear la siguiente entrada o entradas de registro:
File name without path
# DECRYPT MY FILES #.html
# DECRYPT MY FILES #.url
# DECRYPT MY FILES #.vbs
_README_.hta

Artículos Relacionados

Tendencias

Mas Visto

Cargando...