Een nieuwe update van vermoedelijk een van de grootste ransomware virussen is er online opgetreden – het Cerber virus. Met zijn sterk stelsel om zijn kwaadaardige bestanden te distribueren is deze malware zeer geraffineerd geworden, en zijn updates verschijnen niet maar alleen op het oppervlak. Het blijkt ook dat zij modificaties van de Windows Registry entries hebben die verbonden zijn met de geëncrypteerde bestanden. Omdat Cerber een ransomware virus is dat zich richt om zich erg snel te verspreiden, worden gebruikers geadviseerd geen e-mails te openen die archieven en .hta of .wsf bestanden inhouden – dit zijn de methoden welke het virus gebruikt om computers te infecteren. Als iemand door de upgedatede versie van Cerber – 4.1.1 wordt geïnfecteerd, moet hij straks de ransomware van de computer verwijderen en meer over de dreiging leren en hoe de bestanden hersteld kunnen worden. Dus leest de informatie in dit artikel.
Overzicht bedreiging
Naam |
Cerber 4.1.1 |
Type | Ransomware Virus |
Korte omschrijving | Deze Cerber ransomware variant versleutelt bestanden met de RSA of AES cijfers door het toevoegen van vier willekeurig gegenereerde A-Z 0-9 tekens (bij voorbeeld. .z33f) als bestandsextensie aan het einde van de geëncrypteerde bestanden en vraagt naar losgeld voor de decryptie. |
Symptomen | Bestanden worden gecodeerd en kunnen niet meer worden geopend of op elke mogelijke manier benaderd. Een ransom nota met aanwijzingen voor de betaling verschijnt als een “README.hta” bestand. |
Verspreidingswijze | Spam Emails, Mailbijlagen, File Sharing Networks, Malicious Executable in Torrent Trackers. |
Opsporingstool |
Controleert of uw systeem door Cerber 4.1.1 is aangetast Downloaden
Malware Remover
|
Cerber 4.1.1 Analyse van het infectieproces
Om het infectieproces van deze variant van Cerber beter uitteleggen, leiden wij u methodologisch door dit proces, gebaseerd op een gemiddeld scenario van de infectie door de 4.1.1 versie van deze smerige ransomware-dreiging.
Verspreiding van Cerber 4.1.0
Gelijk aan de 4.1.0 versie en iedere v4 variant van Cerber verspreidt zich de ransomware door bestanden die zijn kwaadaardige .hta(HTML) al dan .wsf(JavaScript) types van bestanden in archieven welke in een phishing e-mail worden upgeloaded. De andere, meest waarschijnlijke methode van Cerber verspreiding, is door valse URLs, bij voorbeeld, de hieronder weergegeven valse PayPal web page die tot een kwaadaardige web link leiden kan. Deze link kan een drive-by-download van Cerber inhouden:
Een ander scenario is, gelijk aan Locky’s latest iteration, als de gebruiker een kwaadaardige mailbijlage opent (spam), zoals de afbeelding hieronder weergeeft:
Deze massieve spam e-mails worden, als men gelooft, van dezelfde verdelers uitgezonden die ook achter het hackersteam stonden dat de massieve Dridex verbreidde. Als u het gearchiveerde bestand opent, vindt u daarin een ander bestand dat absoluut dezelfde naam van de malware heeft, en het kan .hta al dan .wsf bestandtype zijn. Niettemin, .js en .html bestanden kunnen ook gevonden worden. Zo kan er een kwaadaardig bestand uitzien als u een archief opent:
Zodra een onervaren gebruiker het kwaadaardige bestand opent, kan het zich onmiddellijk met veel remote hosts verbinden die gerelateerd zijn aan Cerber ransomware en het kwaadaardige payload op de computer van het slachtoffer downloaden. Het bestaat van de volgende bestandstypes, welke vastgesteld werden door Malware Traffic Analysis:
Cerber-decryption-instructions-README.hta (63,083 bytes)
Cerber-decryption-instructions.bmp (1,920,054 bytes)
page-from-joellipman.com-with-injected-script.txt (68,401 bytes)
pseudoDarkleech-RIGv-flash-exploit.swf (51,789 bytes)
pseudoDarkleech-RIGv-landing-page.txt (5,119 bytes)
pseudoDarkleech-RIGv-payload-Cerber.exe (347,878 bytes)
Wat een RIG exploit kit te zijn lijkt, kan gebruikt worden om een geslaagde infectie door Cerber ransomware te veroorzaken. Malware onderzoekers melden het volgende infectieproces:
Bron: malware-traffic-analysis.net
Fase 2: Activiteiten na de infectie
Na de infectie gebruikt Cerber v4.1.1 ransomware een erg specifieke tactiek om de niets vermoedende gebruiker aan te vallen. De ransomware modificeert een registry value string op de volgende locatie met de naam MachineGuid met random tekens, waaronder 4 A-Z, 0-9 bestandextensie, die willekeurig wordt gegenereerd en gebruikt om bestanden te versleutelen. De registry string bevindt zich in de volgende sub-key:
Nadat dit gedaan is, kan Cerber 4.1.1. aanvullende hulpbestanden creëren, die bekend zijn als modules, op de volgende Windows locatie:
%UserProfile%\Documents\tools
Dit is maar niet de enige locatie waar zich de modules kunnen bevinden. Het virus kan modules in de kritieke Windows folders creëren, zoals:
- %AppData%
- %Common%
- %Temp%
- %Local%
- %Roaming%
- %System32%
- %Startup%
De kwaadaardige uitvoeringen kunnen erg bijzondere namen inhouden, zoals de datum wanneer zij gecreëerd werden, volkomen willekeurige namen of de volgende vermeldde namen van alle v4 versies van Cerber.
Naast de veranderingen die de Cerber 4.1.1 ransomware aanbrengt, is ook de wijziging van de achtergrond, die ook het versienummer (4.1.1) van het virus aangeeft:
De achtergrond bevat de URLs tot Onion network hosts, die ook tot de betaling pages leiden. Wij hebben een bestemde URL geopend die ons tot de volgende web-page leidde met Captcha verificatie. Dat is iets nieuws voor Cerber:
Nadat wij ons op de webpage ingelogd hebben, hebben wij gezien dat het virus een betaling van 0.1196 BTC (ongeveer 85 dollars) vereist en dat het bedrag verdubbelen zou als er aan de termijn van 5 dagen niet wordt voldaan:
De Cerber 4.1.1 ransomware geeft ook erg specifieke aanwijzingen aan om hoe het geld op achtenswaardige webpages tot BitCoin te converteren, onafhankelijk daarvan waar u zich in de wereld bevindt:
“Hoe kunt u een «Cerber Decryptor» krijgen?
1. Creëert een Bitcoin Wallet (wij bevelen Blockchain.info aan)
2. Koopt het nodige bedrag van Bitcoins
Vergeet maar niet de transactieprovisie in het Bitcoin network (≈ 0.0005).
Hieronder zijn onze aanbevelingen:
btcdirect.eu – Een goede service voor Europa
bittylicious.com – Get BTC via Visa / MC of SEPA (EU) bank transfer
localbitcoins.com – Door deze service kunt u naar mensen zoeken die Bitcoins rechtstreeks verkopen willen (WU, Cash, SEPA, Paypal, etc).
cex.io – Buy Bitcoins met Visa / Mastercard of Wire Transfer.
coincafe.com – Voor een snelle en gemakkelijke service. Betalingmethodes: Western Union, Bank of America, cash through FedEx, Moneygram, en/of wire transfer
bitstamp.net – Een oude en bewezen Bitcoin dealer
coinmama.com – Visa/Mastercard
btc-e.com – Bitcoins dealer (Visa/Mastercard, etc.)
Kunt u geen Bitcoins in uw streek vinden? Dan kunt u hier zoeken:
buybitcoinworldwide.com Internationaal catalog van Bitcoins wisselkantoren
bitcoin-net.com – Een ander catalog van Bitcoins verkopers
howtobuybitcoins.info – International catalog van Bitcoins wisselkantoren
bittybot.co/eu – Catalog voor de Europese Unie
3. Zendt 0.1196 aan het volgende Bitcoin adres:
13cM6XQZpL8xnCgqSyGDLcSn17oatA1hqM”
Cerber 4.1.1 kan zelfs een bestand gratis decoderen. Een ander nieuw kenmerk van Cerber ransomware is het directe messaging systeem dat het virus aan de slachtoffers biedt in het geval van een probleem:
Vergelijkbaar met andere v4 Cerber iteraties, verandert 4.1.1 ook de namen van de versleutelde bestanden en voegt 4 random tekens als bestandsextensie toe om hen onherkenbaar te maken. Versleutelde bestanden zien er zo uit:
Cerber 4.1.1 – Conclusie, decoderen van bestanden en verwijderen
Omdat dit type van Cerber 4.1.1 ransomware een gevorderde versie is zoals de andere v4 varianten, zijn er veel onderzoekers daarvan overtuigd dat er spoedig nog meer updates van dit virus verschijnen wegens de enorme attentie die Cerber ransomware van cyber-security onderzoekers krijgt. Aangezien de eerste Cerber versie geslaagd gedecodeerd was, hebben de cyber-criminals een virus gecreëerd dat erg moeilijk kan worden ontcijferd en ook erg sterke distributiemethodes gebruikt. Veiligheidsexperts bevelen alle gebruikers aan die door deze Cerber virusversie werden geïnfecteerd om het virus onmiddellijk van hun computers te verwijderen. Instructies daarvoor vindt u hieronder.
Voor de maximale effectiviteit bij het verwijderen van de Cerber 4.1.1 ransomware bevelen wij u aan, om een automatische werkwijze te kiezen. Gebruikt een gevorderd anti-malware programma dat ook alle registry entries en andere kwaadaardige bestanden van Cerber 4.1.1 verwijderen kan. Op deze manier zult u ook uw computer tegen verdere aanvallen door Cerber 4.1.1 of andere malware beschermen.
Als u naar een methode zoekt om uw bestanden te decrypteren, kunnen wij u aanbevelen om te wachten, want deze malware nog niet gecracked is door experts. Het virus kan ook nooit worden gecracked of toch geslaagd reverse engineered worden in de nabije toekomst – zolang er een code is, zijn er ook bugs. Nadat de virusbestanden gecracked worden, ontwikkelen malware onderzoekers ook een decryptor en helpen u de bestanden geslaagd te decoderen.
Om deze redenen hebben wij methoden verstrekt die u helpen om uw bestanden te herstellen – deze mogelijkheid is in fase “2. Bestanden herstellen die door Cerber 4.1.1 versleuteld zijn” beschreven. Zij bevatten web links tot twee van de grootste decryptor ontwikkelaars – Kaspersky en Emsisof. We adviseren u deze links regelmatig te volgen. Wij gaan ook ons blog met artikels over decryptieaanwijzingen updaten zodra er welke voor deze iteratie van Cerber ontwikkeld worden. Dus, wij adviseren u ook deze pagina te volgen.
Hoe Cerber 4.1.1 van je computer verwijderen? (handmatig)
Aandacht! Belangrijke mededeling m.b.t. Cerber 4.1.1: de handmatige verwijdering van Cerber 4.1.1 vereist het aanbrengen van wijzigingen in de systeembestanden en registers. Dit kan dus schade aan je PC veroorzaken. Beschik je niet over de vereiste kennis? Geen probleem, je kunt dit doen door een malware remover te gebruiken.