Objavljena nova verzija ransomwarea Cerber, za sada nema rešenja za dešifrovanje fajlova

Opisi virusa, 09.08.2016, 08:00 AM

Objavljena nova verzija ransomwarea Cerber, za sada nema rešenja za dešifrovanje fajlova

Autor ransomwarea Cerber objavio je dve nove verzije, a loša vest glasi: fajlovi koje šifruju Cerber v1.5 i v2, nažalost, ne mogu biti dešifrovani bez plaćanja otkupa.

Pre nekoliko nedelja, kompanija Trend Micro objavila je alat koji se može koristiti za dešifrovanje fajlova koje šifruju brojni poznati ransomwarei, među kojima su prva verzija ransomwarea Cerber, CryptXXX, BadBlock i TeslaCrypt.

Nažalost, autor ransomwarea Cerber očigledno je pregledao kod ovog alata i našao način da alat kompanije Trend Micro učini beskorisnim.

Cerber se pojavio početkom ove godine, ali ako vam njegovo ime ne govori mnogo, možda ćete ga se setiti kao ransomwarea koji glasno čita obaveštenje o otkupu na nekoliko jezika. Kako je prolazilo vreme, ovaj neobični ransomware je postao jedan od najraširenijih malvera ove vrste.

Fajlovi koje šifruje Cerber2 dobijaju ekstenziju .cerber2, dok je prethodna verzija šifrovanim fajlovima dodavala ekstenziju .cerber.

I metod enkripcije je promenjen - Cerber2 koristi Microsoft API CryptGenRandom za generisanje enkripcijskih ključeva, koji su sada umesto 16 bajta dugi 32 bajta.

Konfiguracija Cerber2 sprečava pokretanje ransomwarea na računarima na kojima je instaliran sigurnosni softver kao što je ArcaBit, ArcaVir, Avast, Bitdefender, BullGuard, CA, Emsisoft, ESET, eTrust, F-Secure, Kaspersky, LavaSoft i TrustPort.

Osim toga, ransomware se neće pokrenuti ako otkrije jezik operativnog sistema za sledeće države: Jermeniju, Azerbejdžan, Belorusiju, Gruziju, Kirgistan, Kazahstan, Moldaviju, Rusiju, Turkmeniistan, Tadžekistan, Ukrajinu i Uzbekistan.

Cerber v2 šifruje 456 vrsta fajlova i u tom smislu je jedan od najdestruktivnijih ransomwarea.

Verzija 2 ransomwarea ima i drugačije obaveštenje o otkupu.

Pomenuti alat kompanije Trend Micro je ažuriran u petak, ali nažalost za Cerber2 nema rešenja u ovom trenutku. Jedino rešenje za korisnike inficiranih računara koji ne žele da plate otkup, je da naprave backup šifrovanih fajlova i da se nadaju da će se uskoro pojaviti rešenje za njih.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Novi malver Storm krade podatke pregledača i preuzima naloge bez lozinke

Novi malver Storm krade podatke pregledača i preuzima naloge bez lozinke

Novi kradljivac informacija pod nazivom Storm pojavio se početkom 2026. na forumima ya sajber kriminal, donoseći promenu u načinu krađe podataka. ... Dalje

Lažni Claude AI instalater širi PlugX malver na Windows sistemima

Lažni Claude AI instalater širi PlugX malver na Windows sistemima

Lažni instalater za Claude AI koristi se za širenje PlugX malvera na Windows sistemima, upozoravaju istraživači iz kompanije Malwarebytes. Prema n... Dalje

Infinity Stealer cilja macOS: lažni CAPTCHA navodi korisnike da sami pokrenu malver

Infinity Stealer cilja macOS: lažni CAPTCHA navodi korisnike da sami pokrenu malver

Nova infostealer pod nazivom Infinity Stealer cilja korisnike macOS-a, kombinujući socijalni inženjering i napredne tehnike izbegavanja detekcije. I... Dalje

Tiha oluja: novi kradljivac lozinki Storm menja pravila igre

Tiha oluja: novi kradljivac lozinki Storm menja pravila igre

Istraživači iz Varonisa otkrili su novu varijantu infostealer malvera pod nazivom Storm, koja prikuplja kredencijale pregledača, kolačiće sesije... Dalje

Malver DeepLoad kombinuje ClickFix i AI-generisani kod za izbegavanje detekcije

Malver DeepLoad kombinuje ClickFix i AI-generisani kod za izbegavanje detekcije

Nova kampanja malvera, nazvana DeepLoad, kombinuje socijalni inženjering i tehnike izbegavanja generisane veštačkom inteligencijom kako bi kompromi... Dalje