Cerber 4.1.1 Cifrado de archivos Eliminar el Virus y Restaurar los archivos (Cerber actualizado v4.1.0)

cerber-4-1-1-ransomware-restore-files-sensorstechforum-com
Una actualización más apareció en línea para lo que parece ser uno de los virus ransomware más grande – el virus Cerber. Con su potente sistema de redistribución sus propios archivos maliciosos, el software malicioso se convirtió en muy sofisticado y sus actualizaciones no son para nada superficiales. Parece que también incluyen un cambio fuerte en las entradas del registro de Windows relacionadas con las carpetas cifradas. Visto, que el Cerber es un virus ransomware que se propaga muy rápidamente, se aconseja a los usuarios a no abrir los mensajes de correo electrónico que contienen archivos que terminan con .hta o wsf porque estos son los métodos que utiliza el virus para infectar los ordenadores. Cualquiera que haya sido infectado con la versión actualizada de Cerber – 4.1.1 debería centrarse inmediatamente en la eliminación de ransomware de su equipo y tratar de comprender mejor la amenaza y cómo restaurar sus propios archivos a través de la información ofrecida en este artículo.

Resumen de Virus

Nome Cerber 4.1.1
Tipo Ransomware Virus
Descripción corta Esta variante del ransomware Cerber cifra los archivos con los cifrados RSA o AES añadiendo cuatro caracteres A-Z 0-9 generados al azar (por ejemplo .z33f) como una extensión de archivo a los archivos cifrados y solicita un reembolso por descifrarlos.
Síntomas Los archivos se cifran y se vuelven inaccesibles para cualquier tipo de software. Una nota de rescate con las instrucciones para el pago aparece como un archivo “README.hta”.
Método de distribución Los correos electrónicos de spam, los archivos adjuntos a los correos electrónicos, las redes de intercambio de archivos, software maliciosos ejecutables en los Torrent Trackers.
Herramienta de detección Compruebe si su sistema está infectado con el ransomware
Cerber 4.1.1

Download

Malware Removal Tool

Herramienta de recuperación de datos Windows Data Recovery by Stellar Phoenix Nota! Este producto escaneará los sectores del disco duro para recuperar los archivos perdidos. No se puede garantizar una recuperación del 100% de los archivos encriptados, sino sólo de algunos de ellos, dependiendo de la situación y si el disco ha sido reformateado.

Cerber 4.1.1 Análisis de los procesos infecciosos

Para explicar mejor cómo funciona el proceso de infección con esta variante del Cerber, les vamos a llevar metodológicamente en él, sobre la base de un escenario promedio con la versión 4.1.1 de esta amenaza ransomware maliciosa.

Distribución del Cerber 4.1.0

Al igual que en la versión 4.1.0 y las eventuales variantes v4 del Cerber, en este caso también el ransomware se propaga a través de archivos .hta (HTML) o .wsf (JavaScript) que son archivos dañinos en un archivo subido a un correo electrónico de phishing . El otro método más probable y reportado sobre cómo se puede propagar el Cerber, es a través de URL falsos, tales como la página web falsa de PayPal que se muestra a continuación, que puede conducir a un enlace Web dañino que contiene un drive-by-download del Cerber:

paypal

Otro escenario, similar a la última iteración de Locky es que el usuario abra un archivo adjunto malicioso de un mensaje de spam (correo no deseado), tal como la imagen que se muestra a continuación:

spam-e-mail-carrying-cerber-sensorstechforum-1-768x206

Estos mensajes de spam en masa se envían a través de los mismos distribuidores que están detrás del mismo equipo de la piratería, que distribuye el software malicioso Dridex. Una vez abierto el archivo guardado, se puede encontrar otro archivo que contiene absolutamente el mismo nombre del software malicioso y puede ser del tipo de archivos .hta o .wsf, pero también se pueden identificar los archivos .js y .html. Así se ve el file malicioso al abrir el archivo:

receipt-document-malware-cerber-infection-sensorstechforum-768x172

Cuando el usuario inexperto abre el archivo malicioso, el mismo se puede conectar directamente a muchos hosts remotos que están relacionados con el ransomware Cerber y descargar el payload malicioso en el ordenador de la víctima, que se compone de los siguientes tipos de archivos detectados por el Malware Traffic Analysis:

Cerber-decryption-instructions-README.hta (63,083 bytes)
Cerber-decryption-instructions.bmp (1,920,054 bytes)
page-from-joellipman.com-with-injected-script.txt (68,401 bytes)
pseudoDarkleech-RIGv-flash-exploit.swf (51,789 bytes)
pseudoDarkleech-RIGv-landing-page.txt (5,119 bytes)
pseudoDarkleech-RIGv-payload-Cerber.exe (347,878 bytes)

Lo que parece ser un RIG se puede utilizar para causar una infección efectuada por el ransomware Cerber. Los investigadores de software malicioso informan el siguiente proceso de infección:

2016-10-26-pseudodarkleech-rigv-image-01
Fuente: malware-traffic-analysis.net

Paso 2: Acción después de la infección

Después de la infección, el ransomware v4.1.1 Cerber utiliza una táctica muy específica para atacar el usuario descuidado. El ransomware cambia una cadena de valor del registro en las siguientes localidades, llamada MachineGuid con símbolos aleatorios tales como la extensión del archivo 4 A-Z, 0-9 generados aleatoriamente cuales se utilizan para cifrar el archivo. La cadena del registro se encuentra en la siguiente subclave:

HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography

Después de eso, el Cerber 4.1.1. puede crear archivos auxiliarios adicionales, conocidos como módulos en las siguientes ubicaciones de Windows:

%UserProfile%\Documents\tools

Pero este no es el único lugar donde se pueden colocar los módulos. El virus puede crear módulos en archivos de vital importancia para Windows, así como:

  • %AppData%
  • %Common%
  • %Temp%
  • %Local%
  • %Roaming%
  • %System32%
  • %Startup%

Los ejecutables maliciosos pueden contener nombres muy específicos, tales como la fecha de su creación, nombres completamente al azar o los siguientes nombres indicados por todas las versiones v4 de Cerber.
Además de los cambios realizados por Cerber 4.1.1, ocurre también otro cambio en la pantalla de fondo, siempre ejecutado por el virus que contiene la versión (4.1.1):

cerber-4-1-1-sensorstechforum-ransomware-ransom-note-malware

La pantalla de fondo contiene la dirección URL a los host de la red Onion que lleva a las páginas de pago. Hemos abierto una URL especial que nos lleva a la siguiente página Web que contiene la verificación Captcha que es nueva para CERBER:

cerber-captcha-sensorstechforum-768x479

Después de acceder a la página web, vimos que el virus requiere el pago de 0.1196 BTC (aproximadamente 85 dolares) y muy probablemente el precio se duplicará si no se observa el período de 5 días:

cerber-payment-page-sensorstechforum-768x423

El ransomware Cerber 4.1.1 también tiene instrucciones muy específicas que tienen enlaces a páginas web que permiten convertir el dinero en BitCoin sin importar dónde se encuentren en el mundo:

“ Como tener «Cerber Decryptor»?
1. Crear una billetera Bitcoin (recomendamos Blockchain.info)
2. Comprar la cantidad necesaria de bitcoins
Se tiene que recordar la tarifa de transacción de red Bitcoin (≈ 0.0005).
Nuestras recomendaciones:
btcdirect.eu – Un buen servicio para Europa
bittylicious.com – Adquisición de BTC por de transferencia bancaria Visa / MC o SEPA (UE)
localbitcoins.com – Este servicio les permite buscar a las personas que quieren vender Bitcoin (WU, Cash, Sepa, PayPal, etc).
cex.io – Comprar bitcoins con Visa / Mastercard o transferencia bancaria.
coincafe.com – recomendado por su servicio rápido y fácil. Formas de pago: Western Union, Bank of America, FedEx en efectivo, Moneygram, y/o por transferencia bancaria.
bitstamp.net – comerciante experto y conocido de Bitcoin
coinmama.com – Visa/Mastercard
btc-e.com – distribuidor de Bitcoins (Visa/Mastercard, etc.)
No se pueden encontrar Bitcoins en su área? Traten de buscar aquí:
buybitcoinworldwide.com Catálogo internacional de comercio con bitcoins
bitcoin-net.com – Otro catálogo de proveedores de bitcoins
howtobuybitcoins.info – Catálogo internacional de comercio con Bitcoins
bittybot.co/eu – Un catálogo de la Unión Europea
3. Enviar 0.1196 a la siguiente dirección Bitcoin:
13cM6XQZpL8xnCgqSyGDLcSn17oatA1hqM”

Cerber 4.1.1 tiene también la capacidad de descifrar un archivo de forma gratuita. Otra novedad para el ransomware Cerber es el sistema de mensajería directa que el virus ofrece a las víctimas en caso de problemas:

cerber-messaging-service-sensorstechforum

Al igual que en otras iteraciones v4, Cerber, 4.1.1 cambia también los nombres de los archivos cifrados añadiendo cuatro símbolos aleatorios como extensión de archivo para hacerlos irreconocibles. Los archivos cifrados aparecen de forma siguiente:

cerber-ransomware-file-encrypted-sensorsrtechforum

Cerber 4.1.1 – Conclusión, Descifrado y Eliminación de archivos

Dado que este tipo de ransomware Cerber 4.1.1 es tan avanzado como las otras variantes v4, muchos investigadores están seguros de que pronto habrá aún más actualizaciones, debido a la enorme atención que el ransomware Cerber obtiene por los investigadores de seguridad informática en estos últimos tiempos. Desde que la primera versión de Cerber se ha descifrado con éxito, los ciberdelincuentes no sólo han creado un virus que es muy difícil de descifrar, pero también utiliza métodos de distribución de gran alcance. Los expertos en seguridad están instando a cada usuario infectado con esta versión de Cerber a eliminarlo de inmediato de su computadora, las instrucciones para lo cual se proporcionan a continuación.

Para una máxima eficiencia en la eliminación del ransomware Cerber 4.1.1, le invitamos a centrarse en un enfoque más automatizado, utilizando un programa avanzado contra software malicioso, lo que hará que todas las entradas de registro y los otros archivos maliciosos que pertenecen al Cerber 4.1 0.1 desaparezcan de forma permanente. Esto también le permite proteger su computadora de otras infecciones de Cerber 4.1.1 u otros programas maliciosos en el futuro.

Si están buscando una manera de descifrar los archivos, el mejor consejo que podemos darles es esperar, ya que todavía no existe un crack de este software malicioso elaborado por los expertos investigadores en software malicioso. También es posible que no se elabore nunca un crack, pero que se decodifique con éxito en un futuro próximo, ya que mientras exista el código hay errores. Una vez hecho un crack para los archivos del virus, los investigadores de software malicioso deberían ser capaces a desarrollar un decodificador y ayudar a descifrar los archivos correctamente.

Es por esto que hemos proporcionado los métodos que deberían ayudarles a restaurar sus archivos, proporcionando las oportunidades que aparecen en el punto “2. Restaurar los archivos descifrados por Cerber 4.1.1”. Esos incluyen enlaces Web hacía dos de los principales desarrolladores de decodificadores – Kaspersky y Emsisoft, que les aconsejamos seguir con regularidad. También vamos a actualizar nuestro blog con un artículo sobre las instrucciones de descifrado tan pronto como estas se desarrollen para esta iteración de Cerber, por lo que recomendamos seguir también esta página.

Eliminar manualmente Cerber 4.1.1 del ordenador

Note! Substantial notification about the Cerber 4.1.1 threat: Manual removal of Cerber 4.1.1 requires interference with system files and registries. Thus, it can cause damage to your PC. Even if your computer skills are not at a professional level, don’t worry. You can do the removal yourself just in 5 minutes, using a malware removal tool.

1. Boot Your PC In Safe Mode to isolate and remove Cerber 4.1.1 files and objects

Boot Your PC Into Safe Mode

1. For Windows 7,XP and Vista. 2. For Windows 8, 8.1 and 10. Fix registry entries created by Cerber 4.1.1 on your PC.

For Windows XP, Vista, 7 systems:

1. Remove all CDs and DVDs, and then Restart your PC from the “Start” menu.
2. Select one of the two options provided below:

For PCs with a single operating system: Press “F8” repeatedly after the first boot screen shows up during the restart of your computer. In case the Windows logo appears on the screen, you have to repeat the same task again.

donload_now_140

For PCs with multiple operating systems: Тhe arrow keys will help you select the operating system you prefer to start in Safe Mode. Press “F8” just as described for a single operating system.

donload_now_140

3. As the “Advanced Boot Options” screen appears, select the Safe Mode option you want using the arrow keys. As you make your selection, press “Enter“.

4. Log on to your computer using your administrator account

donload_now_140

While your computer is in Safe Mode, the words “Safe Mode” will appear in all four corners of your screen.

Step 1: Open the Start Menu

donload_now_140

Step 2: Whilst holding down Shift button, click on Power and then click on Restart.
Step 3: After reboot, the aftermentioned menu will appear. From there you should choose Troubleshoot.

donload_now_140

Step 4: You will see the Troubleshoot menu. From this menu you can choose Advanced Options.

donload_now_140

Step 5: After the Advanced Options menu appears, click on Startup Settings.

donload_now_140

Step 6: Click on Restart.
donload_now_140

Step 7: A menu will appear upon reboot. You should choose Safe Mode by pressing its corresponding number and the machine will restart.

Some malicious scripts may modify the registry entries of your computer to change different settings. This is why manual clean up of your Windows Registry Database is strongly recommended. Since the tutorial on how to do this is a bit lenghty, we recommend following our instructive article about fixing registry entries.

2.Find malicious files created by Cerber 4.1.1 on your PC

Find malicious files created by Cerber 4.1.1

1. For Windows 8, 8.1 and 10. 2. For Windows 7,XP and Vista.

For Newer Windows Operating Systems

Step 1:

On your keyboard press + R and write explorer.exe in the Run text box and then click on the Ok button.

explorer.exe-sensorstechforum

Step 2:

Click on your PC from the quick access bar. This is usually an icon with a monitor and its name is either “My Computer”, “My PC” or “This PC” or whatever you have named it.

this-pc-sensorstechforum

Step 3:

Navigate to the search box in the top-right of your PC’s screen and type “fileextension:” and after which type the file extension. If you are looking for malicious executables, an example may be “fileextension:exe”. After doing that, leave a space and type the file name you believe the malware has created. Here is how it may appear if your file has been found:

N.B. We recommend to wait for the green loading bar in the navination box to fill up in case the PC is looking for the file and hasn’t found it yet.

For Older Windows Operating Systems

In older Windows OS’s the conventional approach should be the effective one:

Step 1:

Click on the Start Menu icon (usually on your bottom-left) and then choose the Search preference.

search-bar-windows-xp-sensorstechforum

Step 2:

After the search window appears, choose More Advanced Options from the search assistant box. Another way is by clicking on All Files and Folders.

search companion

Step 3:

After that type the name of the file you are looking for and click on the Search button. This might take some time after which results will appear. If you have found the malicious file, you may copy or open its location by right-clicking on it.

Now you should be able to discover any file on Windows as long as it is on your hard drive and is not concealed via special software.

Automatically remove Cerber 4.1.1 by downloading an advanced anti-malware program

1. Remove Cerber 4.1.1 with SpyHunter Anti-Malware Tool and back up your data

Remove Cerber 4.1.1 with SpyHunter Anti-Malware Tool

1. Install SpyHunter to scan for and remove Cerber 4.1.1.2. Scan with SpyHunter to Detect and Remove Cerber 4.1.1. Back up your data to secure it against infections and file encryption by Cerber 4.1.1 in the future.
Step 1:Click on the “Download” button to proceed to SpyHunter’s download page.

It is highly recommended to run a scan before purchasing the full version of the software to make sure that the current version of the malware can be detected by SpyHunter.

Step 2: Guide yourself by the download instructions provided for each browser.
Step 3: After you have installed SpyHunter, wait for it to automatically update.

pets-by-myway-ads-virus

Step1: After the update process has finished, click on the ‘Scan Computer Now’ button.
pets-by-myway-ads-virus
Step2: After SpyHunter has finished scanning your PC for any Cerber 4.1.1 files, click on the ‘Fix Threats’ button to remove them automatically and permanently.
pets-by-myway-ads-virus
Step3: Once the intrusions on your PC have been removed, it is highly recommended to restart it.

Back up your data to secure it against attacks in the future

IMPORTANT! Before reading the Windows backup instructions, we highly recommend to back up your data automatically with cloud backup and insure it against any type of data loss on your device, even the most severe. We recommend reading more about and downloading SOS Online Backup .

2. Restore files encrypted by Cerber 4.1.1

Restore Files Encrypted by Cerber 4.1.1

Ransomware infections like Cerber 4.1.1 aim to encrypt your files using an encryption algorithm which may be very difficult to directly decrypt. This is why we have suggested several alternative methods that may help you go around direct decryption and try to restore your files. Bear in mind that they may not be 100% effective but they may help you little or a lot in some situations.

Method 1: Scanning your drive’s sectors by using Data Recovery software.
Another method of restoring your files is by trying to bring back your files via data recovery software. Here are some suggestions for preferred data recovery software solutions:

Method 2: Trying Kaspersky and EmsiSoft’s decryptors.
If the first method does not work, we suggest trying to use decryptors for other ransomware viruses, in case your virus is a variant of them. The two primary developers of decryptors are Kaspersky and EmsiSoft, links to which we have provided below:

Urgent! It is strongly advisable to first remove the Cerber 4.1.1 threat before attempting any decryption, since it may interfere with system files and registries. You can do the removal yourself just in 5 minutes, using an advanced malware removal tool.

Method 3: Using Shadow Explorer

To restore your data in case you have backup set up, it is important to check for shadow copies in Windows using this software if ransomware has not deleted them:

Method 4: Finding Cerber 4.1.1 decryption key while it communicates it via a network sniffing software.

Another way to decrypt the files is by using a Network Sniffer to get the encryption key, while files are encrypted on your system. A Network Sniffer is a program and/or device monitoring data traveling over a network, such as its internet traffic and internet packets. If you have a sniffer set before the attack happened you might get information about the decryption key. See how-to instructions below:

Latest Stories

*/ ?>

Leave a Comment

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload CAPTCHA.

Share on Facebook Share
Loading...
Share on Twitter Tweet
Loading...
Share on Google Plus Share
Loading...
Share on Linkedin Share
Loading...
Share on Digg Share
Share on Reddit Share
Loading...
Share on Stumbleupon Share
Loading...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.