Cerber 4.1.1 Cifrado de archivos Eliminar el Virus y Restaurar los archivos (Cerber actualizado v4.1.0)

cerber-4-1-1-ransomware-restore-files-sensorstechforum-com
Una actualización más apareció en línea para lo que parece ser uno de los virus ransomware más grande – el virus Cerber. Con su potente sistema de redistribución sus propios archivos maliciosos, el software malicioso se convirtió en muy sofisticado y sus actualizaciones no son para nada superficiales. Parece que también incluyen un cambio fuerte en las entradas del registro de Windows relacionadas con las carpetas cifradas. Visto, que el Cerber es un virus ransomware que se propaga muy rápidamente, se aconseja a los usuarios a no abrir los mensajes de correo electrónico que contienen archivos que terminan con .hta o wsf porque estos son los métodos que utiliza el virus para infectar los ordenadores. Cualquiera que haya sido infectado con la versión actualizada de Cerber – 4.1.1 debería centrarse inmediatamente en la eliminación de ransomware de su equipo y tratar de comprender mejor la amenaza y cómo restaurar sus propios archivos a través de la información ofrecida en este artículo.

Resumen de Virus

Nome Cerber 4.1.1
Tipo Ransomware Virus
Descripción corta Esta variante del ransomware Cerber cifra los archivos con los cifrados RSA o AES añadiendo cuatro caracteres A-Z 0-9 generados al azar (por ejemplo .z33f) como una extensión de archivo a los archivos cifrados y solicita un reembolso por descifrarlos.
Síntomas Los archivos se cifran y se vuelven inaccesibles para cualquier tipo de software. Una nota de rescate con las instrucciones para el pago aparece como un archivo “README.hta”.
Método de distribución Los correos electrónicos de spam, los archivos adjuntos a los correos electrónicos, las redes de intercambio de archivos, software maliciosos ejecutables en los Torrent Trackers.
Herramienta de detección Compruebe si su sistema está infectado con el ransomware
Cerber 4.1.1

Download

Malware Removal Tool

Herramienta de recuperación de datos Windows Data Recovery by Stellar Phoenix Nota! Este producto escaneará los sectores del disco duro para recuperar los archivos perdidos. No se puede garantizar una recuperación del 100% de los archivos encriptados, sino sólo de algunos de ellos, dependiendo de la situación y si el disco ha sido reformateado.

Cerber 4.1.1 Análisis de los procesos infecciosos

Para explicar mejor cómo funciona el proceso de infección con esta variante del Cerber, les vamos a llevar metodológicamente en él, sobre la base de un escenario promedio con la versión 4.1.1 de esta amenaza ransomware maliciosa.

Distribución del Cerber 4.1.0

Al igual que en la versión 4.1.0 y las eventuales variantes v4 del Cerber, en este caso también el ransomware se propaga a través de archivos .hta (HTML) o .wsf (JavaScript) que son archivos dañinos en un archivo subido a un correo electrónico de phishing . El otro método más probable y reportado sobre cómo se puede propagar el Cerber, es a través de URL falsos, tales como la página web falsa de PayPal que se muestra a continuación, que puede conducir a un enlace Web dañino que contiene un drive-by-download del Cerber:

paypal

Otro escenario, similar a la última iteración de Locky es que el usuario abra un archivo adjunto malicioso de un mensaje de spam (correo no deseado), tal como la imagen que se muestra a continuación:

spam-e-mail-carrying-cerber-sensorstechforum-1-768x206

Estos mensajes de spam en masa se envían a través de los mismos distribuidores que están detrás del mismo equipo de la piratería, que distribuye el software malicioso Dridex. Una vez abierto el archivo guardado, se puede encontrar otro archivo que contiene absolutamente el mismo nombre del software malicioso y puede ser del tipo de archivos .hta o .wsf, pero también se pueden identificar los archivos .js y .html. Así se ve el file malicioso al abrir el archivo:

receipt-document-malware-cerber-infection-sensorstechforum-768x172

Cuando el usuario inexperto abre el archivo malicioso, el mismo se puede conectar directamente a muchos hosts remotos que están relacionados con el ransomware Cerber y descargar el payload malicioso en el ordenador de la víctima, que se compone de los siguientes tipos de archivos detectados por el Malware Traffic Analysis:

Cerber-decryption-instructions-README.hta (63,083 bytes)
Cerber-decryption-instructions.bmp (1,920,054 bytes)
page-from-joellipman.com-with-injected-script.txt (68,401 bytes)
pseudoDarkleech-RIGv-flash-exploit.swf (51,789 bytes)
pseudoDarkleech-RIGv-landing-page.txt (5,119 bytes)
pseudoDarkleech-RIGv-payload-Cerber.exe (347,878 bytes)

Lo que parece ser un RIG se puede utilizar para causar una infección efectuada por el ransomware Cerber. Los investigadores de software malicioso informan el siguiente proceso de infección:

2016-10-26-pseudodarkleech-rigv-image-01
Fuente: malware-traffic-analysis.net

Paso 2: Acción después de la infección

Después de la infección, el ransomware v4.1.1 Cerber utiliza una táctica muy específica para atacar el usuario descuidado. El ransomware cambia una cadena de valor del registro en las siguientes localidades, llamada MachineGuid con símbolos aleatorios tales como la extensión del archivo 4 A-Z, 0-9 generados aleatoriamente cuales se utilizan para cifrar el archivo. La cadena del registro se encuentra en la siguiente subclave:

HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography

Después de eso, el Cerber 4.1.1. puede crear archivos auxiliarios adicionales, conocidos como módulos en las siguientes ubicaciones de Windows:

%UserProfile%\Documents\tools

Pero este no es el único lugar donde se pueden colocar los módulos. El virus puede crear módulos en archivos de vital importancia para Windows, así como:

  • %AppData%
  • %Common%
  • %Temp%
  • %Local%
  • %Roaming%
  • %System32%
  • %Startup%

Los ejecutables maliciosos pueden contener nombres muy específicos, tales como la fecha de su creación, nombres completamente al azar o los siguientes nombres indicados por todas las versiones v4 de Cerber.
Además de los cambios realizados por Cerber 4.1.1, ocurre también otro cambio en la pantalla de fondo, siempre ejecutado por el virus que contiene la versión (4.1.1):

cerber-4-1-1-sensorstechforum-ransomware-ransom-note-malware

La pantalla de fondo contiene la dirección URL a los host de la red Onion que lleva a las páginas de pago. Hemos abierto una URL especial que nos lleva a la siguiente página Web que contiene la verificación Captcha que es nueva para CERBER:

cerber-captcha-sensorstechforum-768x479

Después de acceder a la página web, vimos que el virus requiere el pago de 0.1196 BTC (aproximadamente 85 dolares) y muy probablemente el precio se duplicará si no se observa el período de 5 días:

cerber-payment-page-sensorstechforum-768x423

El ransomware Cerber 4.1.1 también tiene instrucciones muy específicas que tienen enlaces a páginas web que permiten convertir el dinero en BitCoin sin importar dónde se encuentren en el mundo:

“ Como tener «Cerber Decryptor»?
1. Crear una billetera Bitcoin (recomendamos Blockchain.info)
2. Comprar la cantidad necesaria de bitcoins
Se tiene que recordar la tarifa de transacción de red Bitcoin (≈ 0.0005).
Nuestras recomendaciones:
btcdirect.eu – Un buen servicio para Europa
bittylicious.com – Adquisición de BTC por de transferencia bancaria Visa / MC o SEPA (UE)
localbitcoins.com – Este servicio les permite buscar a las personas que quieren vender Bitcoin (WU, Cash, Sepa, PayPal, etc).
cex.io – Comprar bitcoins con Visa / Mastercard o transferencia bancaria.
coincafe.com – recomendado por su servicio rápido y fácil. Formas de pago: Western Union, Bank of America, FedEx en efectivo, Moneygram, y/o por transferencia bancaria.
bitstamp.net – comerciante experto y conocido de Bitcoin
coinmama.com – Visa/Mastercard
btc-e.com – distribuidor de Bitcoins (Visa/Mastercard, etc.)
No se pueden encontrar Bitcoins en su área? Traten de buscar aquí:
buybitcoinworldwide.com Catálogo internacional de comercio con bitcoins
bitcoin-net.com – Otro catálogo de proveedores de bitcoins
howtobuybitcoins.info – Catálogo internacional de comercio con Bitcoins
bittybot.co/eu – Un catálogo de la Unión Europea
3. Enviar 0.1196 a la siguiente dirección Bitcoin:
13cM6XQZpL8xnCgqSyGDLcSn17oatA1hqM”

Cerber 4.1.1 tiene también la capacidad de descifrar un archivo de forma gratuita. Otra novedad para el ransomware Cerber es el sistema de mensajería directa que el virus ofrece a las víctimas en caso de problemas:

cerber-messaging-service-sensorstechforum

Al igual que en otras iteraciones v4, Cerber, 4.1.1 cambia también los nombres de los archivos cifrados añadiendo cuatro símbolos aleatorios como extensión de archivo para hacerlos irreconocibles. Los archivos cifrados aparecen de forma siguiente:

cerber-ransomware-file-encrypted-sensorsrtechforum

Cerber 4.1.1 – Conclusión, Descifrado y Eliminación de archivos

Dado que este tipo de ransomware Cerber 4.1.1 es tan avanzado como las otras variantes v4, muchos investigadores están seguros de que pronto habrá aún más actualizaciones, debido a la enorme atención que el ransomware Cerber obtiene por los investigadores de seguridad informática en estos últimos tiempos. Desde que la primera versión de Cerber se ha descifrado con éxito, los ciberdelincuentes no sólo han creado un virus que es muy difícil de descifrar, pero también utiliza métodos de distribución de gran alcance. Los expertos en seguridad están instando a cada usuario infectado con esta versión de Cerber a eliminarlo de inmediato de su computadora, las instrucciones para lo cual se proporcionan a continuación.

Para una máxima eficiencia en la eliminación del ransomware Cerber 4.1.1, le invitamos a centrarse en un enfoque más automatizado, utilizando un programa avanzado contra software malicioso, lo que hará que todas las entradas de registro y los otros archivos maliciosos que pertenecen al Cerber 4.1 0.1 desaparezcan de forma permanente. Esto también le permite proteger su computadora de otras infecciones de Cerber 4.1.1 u otros programas maliciosos en el futuro.

Si están buscando una manera de descifrar los archivos, el mejor consejo que podemos darles es esperar, ya que todavía no existe un crack de este software malicioso elaborado por los expertos investigadores en software malicioso. También es posible que no se elabore nunca un crack, pero que se decodifique con éxito en un futuro próximo, ya que mientras exista el código hay errores. Una vez hecho un crack para los archivos del virus, los investigadores de software malicioso deberían ser capaces a desarrollar un decodificador y ayudar a descifrar los archivos correctamente.

Es por esto que hemos proporcionado los métodos que deberían ayudarles a restaurar sus archivos, proporcionando las oportunidades que aparecen en el punto “2. Restaurar los archivos descifrados por Cerber 4.1.1”. Esos incluyen enlaces Web hacía dos de los principales desarrolladores de decodificadores – Kaspersky y Emsisoft, que les aconsejamos seguir con regularidad. También vamos a actualizar nuestro blog con un artículo sobre las instrucciones de descifrado tan pronto como estas se desarrollen para esta iteración de Cerber, por lo que recomendamos seguir también esta página.

Eliminar manualmente Cerber 4.1.1 del ordenador

Note! Substantial notification about the Cerber 4.1.1 threat: Manual removal of Cerber 4.1.1 requires interference with system files and registries. Thus, it can cause damage to your PC. Even if your computer skills are not at a professional level, don’t worry. You can do the removal yourself just in 5 minutes, using a malware removal tool.

1. Boot Your PC In Safe Mode to isolate and remove Cerber 4.1.1 files and objects
2.Find malicious files created by Cerber 4.1.1 on your PC

Automatically remove Cerber 4.1.1 by downloading an advanced anti-malware program

1. Remove Cerber 4.1.1 with SpyHunter Anti-Malware Tool and back up your data
2. Restore files encrypted by Cerber 4.1.1

Leave a Comment

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload CAPTCHA.

Share on Facebook Share
Loading...
Share on Twitter Tweet
Loading...
Share on Google Plus Share
Loading...
Share on Linkedin Share
Loading...
Share on Digg Share
Share on Reddit Share
Loading...
Share on Stumbleupon Share
Loading...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.