CERBER-4-1-1-ransomware-restore-files-sensorstechforum-comYet un altro aggiornamento è emerso per quanto riguarda on-line quello che sembra essere uno dei più grandi virus ransomware là fuori – il virus Cerber. Avere uno schema potente per ridistribuire è file dannosi, il malware è diventato molto sofisticato ed è aggiornamenti non sono solo in superficie come bene. Sembrano anche per includere la modifica pesante delle voci di registro di Windows relativi ai file crittografati. Dal momento che Cerber è un virus ransomware che si propone di diffondere gli utenti molto veloci si consiglia di non aprire qualsiasi e-mail che hanno archivi e in loro .hta o file wsf perché questi sono i metodi che il virus utilizza per infettare i computer. Chi è già stato infettato da la versione aggiornata di Cerber – 4.1.1 dovrebbe concentrarsi immediatamente sul eliminando il ransomware dal computer e conoscere meglio la minaccia e su come ripristinare i file con la lettura delle informazioni in questo articolo.

Cerber 4.1.1 infezione Process Analysis

Per spiegare meglio come il processo di infezione da parte di questa variante di Cerber funziona, noi vi porterà attraverso di essa metodologicamente, sulla base di uno scenario media di infezione dalla versione 4.1.1 di questa minaccia ransomware brutto.

Distribuzione Cerber 4.1.0

Simile alla versione 4.1.0 e le eventuali varianti V4 Cerber, il ransomware si sviluppa ancora una volta con i file che sono o .hta maligni (HTML) o wsf (JavaScript) tipi di file contenuti in un archivio che è caricato in una phishing e-mail. Il metodo più probabile e riportato su come Cerber può diffondersi sia tramite URL falsi, per esempio, il sottostante visualizzata falsa pagina web di PayPal.

Fase 2: dopo l’infezione Attività

Dopo l’infezione, Cerber V4.1.1 ransomware usa una tattica molto specifico per attaccare l’utente ignaro. Il ransomware modifica una stringa valore di registro nella seguente posizione, chiamato MachineGuid con simboli casuali tra i quali è l’estensione del file 4 A-Z, 0-9 generato in modo casuale e utilizzata per crittografare i file. La stringa di Registro di sistema si trova nella seguente sottochiave:
HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Cryptography

Dopo questo è stato fatto, Cerber 4.1.1. può creare file di supporto aggiuntivi, noti come moduli nella seguente posizione di Windows:
% UserProfile% \ Documenti \ tools

Ma questa non è l’unica posizione in cui possono essere collocati i moduli. Il virus può creare moduli nelle cartelle di Windows cruciali pure, come:

% AppData%
%Comune%
% Temp%
%Del posto%
%Roaming%
% System32%
%Avviare%

Gli eseguibili dannosi possono contenere nomi molto particolari, come ad esempio la data in cui vengono creati, i nomi del tutto casuali o i seguenti nomi segnalati da parte di tutti la versione v4 di Cerber.

Cerber 4.1.1 – Conclusione, decrittografia di file e di rimozione

Dal momento che questo tipo di Cerber 4.1.1 ransomware è così avanzata come le altre varianti V4, molti ricercatori ritengono convinto che otterrà ancora più aggiornamenti molto presto, a causa della enorme ransomware attenzione Cerber sta ricevendo dai ricercatori di sicurezza informatica ultimamente. Dal momento che la prima versione di Cerber è stato decifrato con successo, i cyber-criminali non solo hanno creato un virus che è molto difficile da decifrare ma hanno anche utilizzato i metodi di distribuzione molto potenti pure. Gli esperti di sicurezza consigliano vivamente di ogni utente che è stato infettato da questa istanza di Cerber di rimuovere immediatamente dal proprio computer, le istruzioni per il quale abbiamo preparato sotto.

Per la massima efficacia durante la rimozione di Cerber 4.1.1 ransomware, abbiamo anche fortemente Ti consigliamo di concentrarsi su un approccio più automatico, utilizzando un programma anti-malware avanzato, che garantirà tutte le voci di registro e altri file maligni appartenenti a CERBER 4.1 .1 sono andati in modo permanente. In questo modo sarà anche proteggere il computer da ulteriori infezioni da Cerber 4.1.1 o altro malware in futuro.

Se siete alla ricerca di un metodo per decifrare i file, il miglior consiglio che potremmo darvi è quello di aspettare, dato che questo malware non è ancora stato incrinato da esperti di ricerca di malware. Non può mai essere incrinato, ma può anche essere successo decodificato in un prossimo futuro, perché finché c’è il codice ci sono anche gli insetti. Dopo che i file dei virus sono incrinate, i ricercatori di malware dovrebbero essere in grado di sviluppare un decryptor e vi aiutano a decifrare correttamente i file.

Questo è il motivo per cui abbiamo fornito i metodi che dovrebbero aiutare a ripristinare i file che fornisce l’occasione arriva al punto “2. Ripristinare i file decriptati da Cerber 4.1.1 “. Essi comprendono collegamenti Web a due dei principali sviluppatori Decryptor – Kaspersky e Emsisoft, che noi consigliamo di seguire regolarmente. Ci sarà anche aggiornare il nostro blog con un articolo su istruzioni di decrittazione non appena ci sono quelli sviluppati per questa iterazione di Cerber quindi vi consigliamo di seguire questa pagina pure.