Guide

Cerber2 – Come decriptare i file e rimozione virus

Attacco Hacker con Cyber 2

Ciò che è privo di virus .cerber2?

Tanti dettagli e collegamenti possono essere dedotti anche solo dal nome dell’ultima cripto infezione denominata “Cerber2”. I sintomi dell’assalto di questa nuova minaccia ransomware includono una confusione di file criptati, quindi inaccessibili .cerber2 diffusi su tutto il computer infetto, così come inquietanti messaggi di avviso che chiedono Bitcoin. Questa guida dissezione la piaga, elenca le sue correlazioni con il predecessore, e fornisce e dei consigli per mitigare il problema.

La resilienza dell’infrastruttura ransomware varia da campione campione, e non c’è una cosa che può essere considerata “media”. Mentre alcuni Trojan non usano server C2 per operare lo scambio di chiavi criptate private, altri si. Inoltre, ci sono ceppi che prevedono interazione con la vittima solo via e-mail, mentre altri automatizzano tutto tramite un’interfaccia web speciale. La minaccia in questione, denominata Cerber2, affronta il tracciato più tecnicamente sofisticato. Prende a prestito gran parte delle sue caratteristiche ad alto profilo dal predecessore chiamato Cerber, incluso il nome delle note di riscatto e lo standard di criptazione. Tuttavia, queste proprietà nocive sono state arricchite, inoltre ci sono nuove uniche di questa specie.

.cerber2 file

Questo programma criminale può finire su un PC Windows in diversi modi. La tecnica di consegna Comune coinvolge il phishing, dove un utente riceve una e-mail con trappola con un allegato nocivo camuffato da fattura, documento fiscale, rapporto di tracking UPS o cose simili. In questo scenario, si può prevenire il problema non aprendo file zip o documenti Docm (documento Microsoft Office con macro) dall’aspetto dubbio. L’altro vettore di propagazione si basa sul fenomeno degli exploit kit. Sotto tali circostanze, l’unica cosa che può veramente aiutare a tamponare l’infezione è un software patchato sulla macchina, altrimenti il ransom Trojan viene propagato senza tracce quando si visita una pagina hackerata.

In modo piuttosto prevedibile per questa famiglia, Cerber2 trova e cripta la maggior parte dei file sui drive locali, sui driver di rete e su quelli irremovibili. Le eccezioni includono gli elementi ausiliari che mantengono il funzionamento del sistema operativo. I file personali vengono sottoposti ad un brutto scrambling con un algoritmo chiamato Advanced Encryption Standard, o AES. In opposizione all’utilizzo delle chiavi a 16 byte della precedente edizione di Cerber, la nuova incarnazione genera chiavi a 32 byte. Questo, naturalmente, rende il processo di recupero dati ancora più problematico. Il formato dei file criptati cambia anch’esso – l’infezione sostituisce i nomi file originali con 10 caratteri esadecimali più l’estensione cerber2, mentre il suo predecessore non lo faceva.

Cerber Decryptor

Non appena il ransomware termina la parte relativa alla criptazione della minaccia, inizia a comunicare con la vittima per quanto riguarda le vie d’uscita. A questo proposito, crea un numero di nuove entrate all’interno di ogni directory che trattiene dei file criptati, ossia # DECRYPT MY FILES #.html, # DECRYPT MY FILES #.txt, and # DECRYPT MY FILES #.vbs. Incidentalmente, quest’ultima riproduce una notifica audio in background che dice “i tuoi documenti, foto, database e altre file importanti sono stati criptati.” Per terminare il tutto, Cerber2 cambia lo sfondo del testo e visualizza le sue richieste anche in questo modo così eclatante.

Il flusso operativo di recupero imposta dal virus coinvolge una pagina Tor che l’utente infetto dovrà visitare. Chiamata “Cerber Decryptor”, questa pagina chiaramente esprimere le richieste dei cyber-criminali: la persona deve inviare circa 1,5 BTC ad un certo Bitcoin wallet entro 5 giorni, altrimenti il riscatto raddoppierà. La versione numero 2 del ransomware Cerberus, malauguratamente, presenta una criptazione troppo forte per essere craccata, e questo non lascia molto spazio di manovra. Alcune delle tattiche applicabili per il recupero dei dati sono coperte sotto, anche se non esiste la certezza che possono funzionare. Vale comunque la pena provare.

Rimozione automatica del virus Cerber2

Questo è un metodo esclusivamente efficiente per prendersi cura del malware in generale e delle minacce ransomware in particolare. L’uso di una suite di sicurezza affidabile assicura un rilevamento scrupoloso di tutte le componenti virus e una completa rimozione delle stesse con un singolo clic. Tenete però presente che la disinstallazione di questa infezione e il recupero dei vostri file sono due cose diverse, ma il bisogno di rimuovere questa peste è indiscutibile dato che è stato segnalato che può promuovere anche altri Trojans durante la sua operatività.

  1. Scaricate ed installate il software di rimozione virus Cerber2. Dopo aver lanciato la soluzione, fate clic sul pulsante Esegui la Scansione del Computer Adesso!
  2. Lo strumento mostrerà i risultati dell’analisi, segnalando il malware rilevato. Selezionate l’opzione Ripara le Minacce per rimuovere tutte le infezioni trovate. Questo porterà alla distruzione completa del virus considerato.

Metodi per decriptare i file .cerber2

È stato menzionato che Cerber2 ransomware applica una forte criptazione per rendere inaccessibili i file, quindi non c’è una bacchetta magica che possa ripristinare tutti i dati criptati in un batter d’occhio, eccetto naturalmente sottomettersi all’impensabile ricatto. Esistono però delle tecniche che possono darvi una mano nel recupero delle cose più importanti – scoprite quale sono.

1. Software automatico di ripristino file

È piuttosto interessante sapere che l’infezione Cerber2 elimina i file originali in forma non criptato. Sono le coppie che vengono sottoposte al processo di criptazione del ransomware. Quindi strumenti come Stellar Data Recovery possono recuperare gli oggetti eliminati anche se questi vengono rimossi in modo sicuro. Questa scappatoia vale decisamente la pena essere provata dato che si è dimostrata essere piuttosto efficace.

2. Copie Shadow di Volume

Questo approccio si affida al backup nativo di Windows che fai sul computer, che viene condotto a ciascun punto di ripristino. C’è una condizione importante per questo metodo: funziona se la funzionalità di Ripristino Sistema è stata attivata prima della contaminazione. Inoltre, se vengono effettuate delle modifiche ad un file dopo il più recente punto di ripristino, queste non saranno riflesse nella versione del file recuperata.

  • Utilizzare la funzione Versioni Precedenti Il sistema operativo Windows fornisce un’opzione integrata per il ripristino delle versioni precedenti dei file, che può essere applicata anche alle cartelle. È sufficiente cliccare con il tasto destro su un file o su una cartella, selezionare Proprietà e cliccare sulla scheda Versioni Precedenti. Nel riquadro contenente le versioni sarà possibile visualizzare un elenco delle copie di backup del file o della cartella, con rispettive data e ora indicate. Seleziona l’ultima voce e clicca Copia se desideri ripristinare l’oggetto in un percorso differente. Cliccando su Ripristina, invece, l’oggetto sarà ripristinato nel percorso originale.Versioni Precedenti
  • Utilizzare lo strumento Shadow Explorer Questa soluzione ti permetterà di ripristinare le versioni precedenti di file e cartelle in modo non manuale, bensì automatico. Innanzitutto, sarà necessario scaricare e installare l’applicazione Shadow Explorer. Dopo averla eseguita, seleziona il nome dell’unità disco e la data di creazione delle versioni del file. Clicca con il tasto destro sulla cartella o sul file che desideri ripristinare e seleziona l’opzione Esporta. Dopodiché, non dovrai fare altro che specificare il percorso in cui vuoi ripristinare i dati.Shadow Explorer

3. Backup

Di tutte le opzioni non relative al riscatto, questa è la più ottimale. Nell’eventualità che abbiate fatto il backup delle vostre informazioni su un server esterno prima che il ransomware colpisse il vostro pc, ripristinare i file criptati da Cerber2 sarà tanto semplice quanto accedere all’interfaccia rispettiva, selezionare i file giusti ed iniziare la transazione di recupero. Prima di farlo, tuttavia, assicuratevi di rimuovere completamente il ransomware dal vostro computer.

Verificare che il ransomware Cerber v2 sia stato completamente rimosso

Come ho già detto, la semplice rimozione di Cerber2 non consente di decrittare i file personali. I metodi di ripristino descritti nell’articolo potrebbero aiutare nell’intento, ma potrebbero anche dimostrarsi inefficaci. In ogni caso, non v’è dubbio che sia necessario rimuovere il ransomware dal computer.

Non di rado accade che Cerber2 sia accompagnato da altri malware. Per tale ragione, si consiglia di effettuare scansioni di sistema regolari con appositi programmi di sicurezza, così da assicurarsi che non vi siano pericolosi residui del virus o di minacce ad esso associate all’interno del Registro di Windows o in altre porzioni del sistema.

Leave a Comment

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.