Cerber Ransomware

Ook bekend als: Cerber virus
Verspreiding: Matig
Schadeniveau: Ernstig

Cerber ransomware verwijderingsinstructies

Wat is Cerber?

Cerber is een malware van het ransomware-type die het systeem infiltreert en verschillende bestanden versleutelt (.jpg, .doc, .raw, .avi etc.). Het is verder ook de moeite waard te vermelden dat Cerber een .cerber (.beef) extensie toevoegt aan elk versleuteld bestand. Volgend op succesvolle versleuteling vraagt Cerber gebruikers een losgeld te betalen om deze bestanden te ontsleutelen. Er wordt vermeld dat de gebruikers dit losgeld moeten betalen binnen het opgegeven tijdsbestek (7 dagen) anders zal het losgeld verdubbelen.

Tijdens de versleuteling creëert Cerber 3 verschillende bestanden (#DECRYPT MY FILES#.txt, #DECRYPT MY FILES#.html, #DECRYPT MY FILES#.vbs) die een stap-per-stap betalingsinstructie bevatten en die geplaatst worden in elke folder die versleutelde bestanden bevat. Het bericht stelt dat gebruikers de bestanden enkel kunnen ontsleutelen met de decryptor die werd ontwikkeld door de cybercriminelen ('Cerber Decryptor') genaamd. Het #DECRYPT MY FILES#.vbs bestand bevat een VBScript, wanneer dit uitgevoerd wordt is er een bericht te horen: “Je bestanden en andere belangrijke bestanden werden versleuteld:" via de luidsprekers van de computer. Om de decryptor te downloaden moeten gebruikers een losgeld van 1.24 BitCoin betalen (op het moment van onderzoek stond dit gelijk aan $546.72). Als het losgeld niet binnen de 7 dagen betaald wordt verdubbelt het tot 2.48 BTC. Er wordt ook vermeld dat gebruikers enkel kunnen betalen via de Tor browser en door de instructies te volgen op de vermelde website. Jammer genoeg bestonden er op het moment van onderzoek nog geen methodes om de bestanden versleuteld door Cerber te ontsleutelen. Om deze reden lijkt de enige oplossing voor het probleem het herstellen van het systeem vanuit een backup.

Cerber ontsleutelingsinstructies

Als een crypto ransomware deelt Cerber veel gelijkenissen met andere malware, zoals Locky, CryptoWall, CTB-Locker, Crypt0L0cker, TeslaCrypt en vele andere. Al deze applicaties werken op exact dezelfde manier - ze versleutelen bestanden en moedigen gebruikers aan een losgeld te betalen om de bestanden te ontsleutelen. Het enige verschil tussen deze virussen is het algoritme dat gebruikt wordt om de bestanden te versleutelen en de grootte van het losgeld. Wees je ervan bewust dat er geen garantie is dat je bestanden ooit ontsleuteld zullen worden na betaling van het losgeld. Betalen staat gelijk met het sturen van geld naar cybercriminelen - je ondersteunt er enkel hun kwaadaardige bedrijfsmodel mee. Om deze reden zou je nooit het losgeld mogen betalen en deze personen contacteren. Malware zoals Cerber wordt wellicht verspreid via kwaadaardige e-mailbijlages, peer to peer (P2P) netwerken (bv. Torrent), valse software updates en trojans. Om deze reden moeten gebruikers erg voorzichtig zijn met openen van bijlages uit onbekende mails. Het is ook erg belangrijk je ervan te verzekeren dat de gewenste bestanden worden gedownload uit betrouwbare bronnen. Verder zou je jezelf ervan moeten verzekeren de geïnstalleerde software bijgewerkt te houden en legitieme antispyware of antivirus software te gebruiken.

Na infiltratie van de computer van het slachtoffer richt Cerber ransomware op bestanden met deze extensies:

.gif, .groups, .hdd, .hpp, .log, .m2ts, .m4p, .mkv, .mpeg, .ndf, .nvram, .ogg, .ost, .pab, .pdb, .pif, .png, .qed, .qcow, .qcow2, .rvt, .st7, .stm, .vbox, .vdi, .vhd, .vhdx, .vmdk, .vmsd, .vmx, .vmxf, .3fr, .3pr, .ab4, .accde, .accdr, .accdt, .ach, .acr, .adb, .ads, .agdl, .ait, .apj, .asm, .awg, .back, .backup, .backupdb, .bay, .bdb, .bgt, .bik, .bpw, .cdr3, .cdr4, .cdr5, .cdr6, .cdrw, .ce1, .ce2, .cib, .craw, .crw, .csh, .csl, .db_journal, .dc2, .dcs, .ddoc, .ddrw, .der, .des, .dgc, .djvu, .dng, .drf, .dxg, .eml, .erbsql, .erf, .exf, .ffd, .fh, .fhd, .gray, .grey, .gry, .hbk, .ibd, .ibz, .iiq, .incpas, .jpe, .kc2, .kdbx, .kdc, .kpdx, .lua, .mdc, .mef, .mfw, .mmw, .mny, .mrw, .myd, .ndd, .nef, .nk2, .nop, .nrw, .ns2, .ns3, .ns4, .nwb, .nx2, .nxl, .nyf, .odb, .odf, .odg, .odm, .orf, .otg, .oth, .otp, .ots, .ott, .p12, .p7b, .p7c, .pdd, .pem, .plus_muhd, .plc, .pot, .pptx, .psafe3, .py, .qba, .qbr, .qbw, .qbx, .qby, .raf, .rat, .raw, .rdb, .rwl, .rwz, .s3db, .sd0, .sda, .sdf, .sqlite, .sqlite3, .sqlitedb, .sr2, .srf, .srw, .st5, .st8, .std, .sti, .stw, .stx, .sxd, .sxg, .sxi, .sxm, .tex, .wallet, .wb2, .wpd, .x11, .x3f, .xis, .ycbcra, .yuv, .contact, .dbx, .doc, .docx, .jnt, .jpg, .msg, .oab, .ods, .pdf, .pps, .ppsm, .ppt, .pptm, .prf, .pst, .rar, .rtf, .txt, .wab, .xls, .xlsx, .xml, .zip, .1cd, .3ds, .3g2, .3gp, .7z, .7zip, .accdb, .aoi, .asf, .asp, .aspx, .asx, .avi, .bak, .cer, .cfg, .class, .config, .css, .csv, .db, .dds, .dwg, .dxf, .flf, .flv, .html, .idx, .js, .key, .kwm, .laccdb, .ldf, .lit, .m3u, .mbx, .md, .mdf, .mid, .mlb, .mov, .mp3, .mp4, .mpg, .obj, .odt, .pages, .php, .psd, .pwm, .rm, .safe, .sav, .save, .sql, .srt, .swf, .thm, .vob, .wav, .wma, .wmv, .xlsb,3dm, .aac, .ai, .arw, .c, .cdr, .cls, .cpi, .cpp, .cs, .db3, .docm, .dot, .dotm, .dotx, .drw, .dxb, .eps, .fla, .flac, .fxg, .java, .m, .m4v, .max, .mdb, .pcd, .pct, .pl, .potm, .potx, .ppam, .ppsm, .ppsx, .pptm, .ps, .r3d, .rw2, .sldm, .sldx, .svg, .tga, .wps, .xla, .xlam, .xlm, .xlr, .xlsm, .xlt, .xltm, .xltx, .xlw, .act, .adp, .al, .bkp, .blend, .cdf, .cdx, .cgm, .cr2, .crt, .dac, .dbf, .dcr, .ddd, .design, .dtd, .fdb, .fff, .fpx, .h, .iif, .indd, .jpeg, .mos, .nd, .nsd, .nsf, .nsg, .nsh, .odc, .odp, .oil, .pas, .pat, .pef, .pfx, .ptx, .qbb, .qbm, .sas7bdat, .say, .st4, .st6, .stc, .sxc, .sxw, .tlg, .wad, .xlk, .aiff, .bin, .bmp, .cmt, .dat, .dit, .edb, .flvv

Schermafbeelding van #DECRYPT MY FILES#.html bestand:

cerber ransomware ontsleutelt mijn bestanden html

Cerber Decryptor download instructies:

Hoe deze te verkrijgen ?
1. Creëer een Bitcoin Wallet (we bevelen Blockchain.info aan)
2. Koop de gevraagde hoeveelheid Bitcoins
Vergeet de transactiekost niet in het Bitcoin network (0.0005 BTC).
3. Zend 1.24 Bitcoins naar het volgende Bitcoin address: -
4. Controleer het bedrag van de transactie op het onderstaande paneel.
5. Ontvang een link en download de software.

Tekst getoond in #DECRYPT MY FILES#.txt bestand:

Je documenten, foto's, databases en andere belangrijke bestanden werden versleuteld!
Volg de instructies om de bestanden te ontsleutelen:
---------------------------------------------------------------------------------------
1. Download en installeer de "Tor Browser" vanaf https://www.torproject.org/
2. Start deze
3. In de "Tor Browser" open de website:
http://decrypttozxybarc.onion/[redacted]
4. Volg de instructies op deze website
---------------------------------------------------------------------------------------

Bericht stelt dat de bestanden van het slachtoffer werden versleuteld:

Waarschuwingsbericht stelt dat bestanden werden versleuteld door Cerber ransomware

Tekst in dit bericht:

CERBER DECRYPTOR
Je documenten, foto's, databases en andere belangrijke bestanden werden versleuteld!
Om je bestanden te onstleutelen moet je onze speciale software kopen - .

Alle transacties mogen enkel via het bitcoin netwerk worden uitgevoerd.

Binnen 7 dagen kan je dit product aankopen voor 1.24 BTC (ongeveer $524).

Na 7 dagen zal de prijs van het product verhogen tot 2.48 BTC (ongeveer $1048).

Cerber ransomware verwijdering:

Snelmenu:

Stap 1

Windows XP en Windows 7 gebruikers: Tijdens het opstartproces van je computer druk je verschillende keren op de F8 toets op je toetsenbord tot het Geavanceerde Opties menu van Windows verschijnt. Dan selecteer je Veilige Modus met netwerk uit de lijst en druk je op ENTER.

Veilige Modus met Netwerk

Video die toont hoe Windows 7 te starten in "Veilige Modus met Netwerk":

Windows 8 gebruikers: Ga naar het Windows 8 Start Scherm, typ Geavanceerd, in de zoekresultaten selecteer je Instellingen. Klik op geavanceerde startopties, in het geopende "Algemene PC-instellingen" scherm selecteer je Geavanùceerde Opstart. Klik op de "Nu herstarten"-knop. Je computer zal nu herstarten in het "Geavanceerde Opstartopties menu". Klik op de "Probleemoplosser"-knop, klik dan op de "Geavanceerde Opties"-knop. In het geavanceeerde opties scherm klik op "Opstartinstellingen". Klik op de "Herstarten"-knop. Je PC zal nu herstarten naar het Opstart Instellingen scherm. Druk 5 om in Veilige Modus met commando-prompt te starten.

Windows 8 Safe Mode with networking

Video die toont hoe Windows 8 te starten in "Veilige Modus met Netwerk":

Windows 10 gebruikers: Klik op het Windows-logo en selecteer het Power-icoon. In het geopende menu klik je op herstarten terwijl je de Shift-knop ingedrukt houdt. In het 'Kies een optie'-scherm klik je op 'Problemen oplossen' en selecteer je de 'Geavanceerde opties'. In het 'Geavanceerde-opties menu selecteer je opstartinstellingen en klik je op de 'Herstarten'-knop.  In het volgende scherm moet je op de F5-knop drukken. Zo zal je besturingssysteem in veilige modus met netwerk herstart worden.

Windows 8 Safe Mode with networking

Video die toont hoe Windows 10 te starten in "Veilige Modus met Netwerk":

Stap 2

Log in op het account dat besmet is met Cerber Ransomware. Start je internet browser en download een legitiem anti-spyware programma. Werk de anti-spyware software bij en start een volledige systeemscan.


Download verwijdertool voor Cerber virus

Als je hulp nodig hebt bij het verwijderen van cerber virus kun je ons 24/7 bellen:
+31 (0)858 881 156
Met het downloaden van software gepubliceerd op deze website verklaart U zich akkoord met ons privacy beleid en de algemene gebruiksvoorwaarden. Alle door ons aanbevolen producten zijn zorgvuldig getest en goedgekeurd door onze technisch deskundigen als zijnde een van de meest efficiënte manieren om deze bedreiging te verwijderen.

Als je je computer niet kan starten in veilige modus met netwerk probeer dan systeemherstel uit te voeren.

Video die toont hoe het ransomware virus te verwijderen via de "Veilige Modus met commando-prompt" en "Systeemherstel":

1. Tijdens het opstartproces van je computer druk je verschillende keren op de F8 toets op je toetsenbord tot het Geavanceerde Opties menu van Windows verschijnt. Dan selecteer je Veilige Modus met commando-prompt uit de lijst en druk je op ENTER.

Boot your computer in Safe Mode with Command Prompt

2. Als de commando-prompt modus geladen is typ dan de volgende regel: cd restore en druk op ENTER.

system restore using command prompt type cd restore

3. Typ vervolgens deze regel: rstrui.exe en druk op ENTER.

system restore using command prompt rstrui.exe

4. In het geopende venster klik "Volgende".

restore system files and settings

5. Selecteer één van de beschikbare herstelpunten en klik "Volgende" (dit zal je computer herstellen naar een eerdere tijd en datum, voor deze ransomware je PC geïnfiltreerd had).

select a restore point

6. In het geopende venster klik "Ja".

run system restore

7. Na het herstellen van je computer naar een eerdere datum download en scan je je PC met aanbevolen anti-spyware software om enige achtergebleven delen van het Rackcrypt ransomware te elimineren.

Om individuele bestanden te herstellen die werden versleuteld door deze ransomware zouden PC-gebruikers de Vorige Versie-functie van Windows kunnen proberen te gebruiken. Deze methode is effectief als de Systeem Herstel-functie geactiveerd was op het besmette besturingssysteem. Merk op dat sommige versies van de Cerber ransomware de schaduwvolume-kopies van bestanden verwijderen dus deze methode zal niet altijd werken.

Om een bestand te herstellen klik met de rechtermuisknop op het bestand, ga naar Eigenschappen en selecteer de Vorige Versie-tab. Als het geselecteerde bestand een herstelpunt heeft, selecteer dit dan en klik op de "Herstellen"-knop.

Bestanden herstellen versleuteld door CoinVault

Als je je computer niet kan starten in veilige modus met netwerk (of met commando-prompt) dan kan je je computer opstarten met een hersteldisk. Sommige varianten van deze ransomware schakelen de veilige modus uit waardoor het verwijderen ervan moeilijker wordt. Om deze stap uit te voeren zal je toegang moeten hebben tot een andere computer.

Om de controle terug te krijgen over bestanden die werden versleuteld met Cerber ransomware kan je ook een programma uitproberen genaamd Shadow Explorer. Meer informatie over hoe dit programma werkt kan je hier vinden.

shadow explorer schermafbeelding

 Om je computer tegen ransomware die bestanden versleutelt te beschermen zou je gereputeerde antivirus of anti-spywareprogramma's moeten gebruiken. Als een extra beschermingsmethode kunnen computergebruikers de programma's HitmanPro.Alert en Malwarebytes Anti-Ransomware gebruiken, deze bouwen group policy objecten in het register zodat programma's als Cerber geblokkeerd worden.

HitmanPro.Alert CryptoGuard - detecteert de versleuteling van bestanden en blokkeert dit automatisch:

hitmanproalert ransomware preventie applicatie

Malwarebytes Anti-Ransomware Beta gebruikt geavanceerde proactieve technologie om ransomware-activiteit te meten en meteen te stoppen. Voordat gebruikersbestanden getroffen worden.

malwarebytes anti-ransomware

  • De beste manier om schade door ransomware-besmettingen te voorkomen is het regelmatig nemen van backups. Meer informatie over online backup oplossingen en dataherstelsoftware vind je HIER.

Andere tools waarvan geweten is dat ze de Cerber ransomware kunnen verwijderen: