Cerber 6 Ransomware

Cerber 6 Ransomware Description

La famille de ransomware Cerber est connue pour la sophistication et le développement de la technologie de pointe par rapport aux menaces. Les chercheurs dans le domaine de la sécurité de PC ont signalé une nouvelle variante dans cette famille, le ransomware Cerber 6, qui est apparu pour la première fois en avril 2017. Le Ransomware Cerbers 6 est livré de diverses manières et il semble que le maliciel inclue de nouvelles méthodes de cryptage et stratégies d'attaque.

La menace que présente l'attaque du ransomware Cerber 6

Les membres de la famille Cerber ont été près du sommet des tableaux des menaces ransomware les plus répandues. En fait, les menaces dans cette famille représentaient plus de 85% des infections de type ransomware au premier trimestre de 2017. Le ransomware Cerber 6 et ses variantes précédentes ont généré des millions de dollars pour ses créateurs dans le monde entier. Une des raisons pour lesquelles le ransomware Cerber 6 a été particulièrement efficace pour générer des revenus, c'est qu'il est actuellement distribué en tant que RaaS (Ransomware en tant que service), où les escrocs paient les droits de distribuer le ransomware Cerber 6 en partageant les bénéfices avec les créateurs du ransomware Cerber.

Les nouvelles fonctionnalités du ransomware Cerber 6

Le ransomware Cerber 6 présente de nouvelles méthodes de livraison et une méthode de cryptage récemment mise à jour. Le ransomware Cerbers 6 comprend également de nouveaux mécanismes de défense et d'obscurcissement, qui incluent des techniques permettant au ransomware Cerber 6 de contourner de nombreux programmes de sécurité ou de détecter lorsqu'il fonctionne dans un environnement sandbox ou dans un système virtuel (tous les deux peuvent être utilisés par les chercheurs en matière de la sécurité PC pour étudier ces menaces.) Il est clair que les menaces dans la famille Cerber sont mises à jour constamment et depuis son apparition en 2016, de nouvelles versions de cette famille ajoutent de nouvelles fonctionnalités, les membres de ce groupe gardent l'avantage sur les chercheurs des programmes malveillants et les logiciels de sécurité.

Le ransomware Cerbers 6 est actuellement livré aux victimes en utilisant des pourriels. Le ransomware Cerbers 6 se propage par des messages électroniques qui utilisent l'ingénierie sociale pour inciter les utilisateurs à ouvrir une pièce jointe ZIP, contenant un fichier JS ou JavaScript. Ce fichier corrompu JavaScript télécharge et installe le ransomware Cerber 6 sur l'ordinateur de la victime. Le ransomware Cerber 6 utilise un délai qui lui permet d'éviter certains environnements sandbox. Il existe plusieurs fonctionnalités dans le ransomware Cerber 6 qui ont attiré l'attention des chercheurs dans le domaine de la sécurité de PC. Le ransomware Cerber 6 mettra fin aux processus relatifs au cheminement des dossiers qui pourraient interférer avec sa routine de cryptage. Le ransomware Cerber 6 utilisera des extensions pour éviter certains fichiers pendant le cryptage. Le ransomware Cerber 6 peut interférer avec le pare-feu Windows, bloquer certains pare-feu et interférer avec les logiciels de sécurité et les restrictions. La détection et la suppression de l'infection ransomware Cerbers 6 sera plus difficile à cause de cette interférence. Le ransomware Cerbers 6 peut également s'autodétruire si l'ordinateur possède des caractéristiques d'un environnement virtualisé.

Un des aspects du ransomware Cerber 6 qui le rend différent des autres chevaux de Troie de type ransomware est qu'il a évité l'utilisation des algorithmes de cryptage RSA et RC4 dans ses attaques, qui sont les plus couramment utilisés dans ces attaques. L'attaque du ransomware Cerber 6 favorise la CryptoAPI (Cryptographic Application Programming Interface) pour mener à bien son attaque de cryptage.

Protéger votre ordinateur du ransomware Cerber 6 et des chevaux de Troies similaires

En dépit du fait que le ransomware Cerber 6 inclut de nouvelles fonctionnalités avancées, la manière de protéger votre ordinateur du ransomware Cerber 6 reste identique à celle d'autres variantes de ransomware qui l'ont précédé. L'existence des copies de sauvegarde de vos fichiers sur un périphérique de mémoire externe reste (et restera) la meilleure protection contre un ransomware comme Cerber 6. C'est parce que la possibilité de restaurer les fichiers affectés à partir d'une copie de sauvegarde annule complètement l'attaque du ransomware Cerber 6 puisque les escrocs perdent le pouvoir qu'ils ont sur la victime.

Soupçonnez-Vous Votre PC d'être Infecté par Cerber 6 Ransomware et d'Autres Menaces? Analyser Votre PC avec SpyHunter

SpyHunter est un puissant outil de correction et de protection contre les logiciels malveillants conçu pour aider les utilisateurs de PC à effectuer une analyse approfondie de la sécurité système, à détecter et à supprimer un large éventail de menaces telles que Cerber 6 Ransomware et se bénéficier d'un service de support technique personnalisé. Télécharger l'Anti-malware GRATUIT de SpyHunter
Remarque: le scanner de SpyHunter est utilisé uniquement à des fins de détection de malwares. Si SpyHunter détecte des logiciels malveillants sur votre PC, vous devrez acheter l'outil de suppression des logiciels malveillants de SpyHunter pour supprimer les menaces. En savoir plus sur SpyHunter. L'Anti-malware gratuit vous permet d'exécuter une analyse et de recevoir une correction et une suppression, qui sont assujetties à une période d'attente de 48 heures. L'Anti-malware gratuit est soumis aux détails promotionnels et aux Termes sur la Promotion Spéciale. Pour comprendre nos règles, veuillez consulter notre CLUF, Politique de confidentialité et Critères d'Évaluation des Menaces. Si vous ne souhaitez plus utiliser les services de SpyHunter, suivez les étapes ci-dessous pour désinstaller SpyHunter.

Les paramètres de sécurité ne vous permettent pas de télécharger SpyHunter ou d’accéder à Internet?

Solutions: Il est possible qu’un logiciel malveillant se cache dans la mémoire de votre PC en empêchant l’exécution de tout un programme sur l’ordinateur, y compris SpyHunter. Suivez les instructions suivantes pour télécharger SpyHunter et avoir accès à Internet:
  • Utiliser un navigateur web alternatif. Le logiciel malveillant peut désactiver votre navigateur web. Si vous utilisez IE, par exemple, et vous rencontrez des problèmes lors du téléchargement de SpyHunter, vous devriez consulter les navigateurs web suivants: Firefox, Chrome ou Safari.
  • Utiliser un support amovible. Téléchargez SpyHunter sur un autre ordinateur sain, gravez-le sur une clé USB, DVD/CD, ou sur n’importe quel support amovible, puis installez-le sur votre ordinateur infecté et lancez le scanner de logiciel malveillant de SpyHunter.
  • Démarrer Windows en mode sans échec. Si vous ne pouvez pas accéder à votre bureau Windows, redémarrez votre ordinateur en "Mode sans échec avec prise en charge réseau" et installez SpyHunter en mode sans échec.
  • Utilisateurs d’IE: Désactivez le serveur proxy pour Internet Explorer afin de naviguer sur le Web avec Internet Explorer ou de mettre à jour votre programme anti-logiciels espions. Les logiciels malveillants modifient vos paramètres Windows dans le but d’utiliser un serveur proxy pour vous empêcher de naviguer sur le Web avec IE.
Si vous ne parvenez toujours pas à installer SpyHunter? Consulter d’autres clauses possibles des problèmes d’installation.

Informations techniques

Détails des fichiers système

Cerber 6 Ransomware crée le(s) fichier(s) suivant(s):
# Nom de fichier Taille MD5 Nombre de détection
1 %ALLUSERSPROFILE%_README_HRZVCO6_.hta 67,748 16b5a4fe87e1a3eec470a47a33c6630e 61
2 %APPDATA%_README_IAXO29_.hta 67,748 57acadeabfc8883af78bbeb9dc2199bf 21
3 %APPDATA%_HELP_HELP_HELP_QUCBCBS1_.hta 75,864 c042f1d91619e9b4f91bf1e1b78fee85 14
4 %USERPROFILE%\Start Menu\Programs\Startup\_HELP_HELP_HELP_RSHI_.hta 75,904 a46e5f2ce8a20bbb8548959debb9ac0c 10
5 %USERPROFILE%\Start Menu\Programs\Startup\_HELP_HELP_HELP_STOV8H1_.hta 75,864 1632ca0953d5499bf251455159a80ea0 6
6 %APPDATA%amanda.exe 186,301 5d01ac55674af365c67d4579b38fbe75 5
7 %APPDATA%_HELP_HELP_HELP_ND8FZ.hta 75,787 041ef4b6a12e0b3165172884301b0d1e 5
8 %APPDATA%_HELP_HELP_HELP_Z49XU_.hta 75,862 243d0fd4f4bee5f11698c20d43b958ff 4
9 %APPDATA%_HELP_HELP_HELP_XJ7UC8.hta 75,787 4ab1a256a5115d00fa7a3222936ddc03 3
10 %APPDATA%_HELP_HELP_HELP_WMB7F1L.hta 75,787 9befacccf34d60ad1f141e531ddbba52 3
11 %APPDATA%_HELP_HELP_HELP_XFCV_.hta 75,904 01ec9e50d17de043a23997d6562293ad 3
12 %APPDATA%_HELP_HELP_HELP_2AK4U21_.hta 75,898 55790c64ce1ff75647d5cadcadf3876e 3
13 %SystemDrive%\Users\erik\AppData\Roaming\Larry.dll 64,000 c8345f17fe15861cca78b45414357f6c 2
14 %APPDATA%_HELP_HELP_HELP_3NNARI.hta 75,787 0ef13a9213c456db231825061eec294c 2
15 %APPDATA%_HELP_HELP_HELP_L41VV_.hta 75,864 c63b4a524713e4c5f3802463cb46dab8 2
16 %APPDATA%_READ_THI$_FILE_L81EB65A_.hta 77,010 2a6828d2ba37bb97efb4773619b80715 2
17 %APPDATA%_HELP_HELP_HELP_KJ2P.hta 75,787 6689ad9f43ab19a1ccfad9db6a16b772 1
18 %APPDATA%_HELP_HELP_HELP_IGTRU.hta 75,787 c1ea46e1877d089983a4d9060997b04f 1
19 %APPDATA%_HELP_HELP_HELP_5B3HEZ6.hta 75,787 b10e6f69d0c16008410b5c8cfaae0138 1
20 %APPDATA%_HELP_HELP_HELP_8EWN8.hta 75,787 6f59455817d32c34ae35aac63043f285 1
21 %APPDATA%_HELP_HELP_HELP_2R9I63OS.hta 75,787 a2daec078c54bb6bc5e96038a1506f2c 1
22 %APPDATA%_HELP_HELP_HELP_UYUR4YE.hta 75,794 bc0c75128b9cbc02c8c053c1155fb6d9 1
23 %SystemDrive%\Documents and Settings\STEVE\Application Data\_HELP_HELP_HELP_CKJ4GL.hta 75,787 99d3fc208d3623107cfb18a9069e23bd 1
24 %APPDATA%_HELP_HELP_HELP_SUXEZY_.hta 75,904 5190e890725bf431ba44001e190c70f5 1
25 %APPDATA%_HELP_HELP_HELP_GLP9_.hta 75,864 5f7533c663ddb4c0ae4dbbaafb50d491 1
26 %APPDATA%_HELP_HELP_HELP_HUUKTW_.hta 75,864 0224da72bc3638b351cf509cdfc443c2 1
27 %APPDATA%_READ_THI$_FILE_DB3DT9_.hta 77,053 7476a75b0680d99f5338b886bc7def62 1
28 %APPDATA%wP6fT.exe 322,560 731279e3c09f8e52a849c0a9c1043bb5 1
Plus de fichiers

Détails de registre

Cerber 6 Ransomware crée les entrées du registre suivantes:
File name without path
# DECRYPT MY FILES #.html
# DECRYPT MY FILES #.url
# DECRYPT MY FILES #.vbs
_README_.hta
Regexp file mask
%APPDATA%\# DECRYPT MY FILES #.vbs

Exclusion de responsabilité pour le site

Enigmasoftware.com n’est pas associés, affiliés, parrainée ou détenus par les créateurs de logiciels malveillants ou les distributeurs mentionnés dans cet article. Cet article ne doit pas être confondu en étant associé de quelque façon que ce soit à la promotion ou l'approbation de logiciels malveillants. Notre intention est de fournir de l'information afin d'informer les utilisateurs sur la façon de détecter et en fin de compte supprimer les logiciels malveillants, depuis leur PC à l’aide de SpyHunter et/ou à l'aide des instructions de suppression manuelle fournies dans cet article. Cet article est fourni « tel quel », il ne peut être utilisé qu'à des fins éducative et informatives. En suivant les instructions de cet article, vous acceptez d’être lié par la clause de non-responsabilité. Nous ne pouvons pas garantir que cet article vous aidera à supprimer complètement les menaces de logiciels malveillants sur votre PC. Les logiciels espions modifient régulièrement ; par conséquent, il est difficile de nettoyer complètement un ordinateur infecté par des moyens manuels.

Laisser une Réponse

Veuillez ne pas utiliser ce système de commentaires pour des questions de soutien ou de facturation. Pour les demandes d'assistance technique de SpyHunter, veuillez contacter directement notre équipe d'assistance technique en ouvrant un ticket d'assistance via votre SpyHunter. Pour des problèmes de facturation, veuillez consulter notre page «Questions de facturation ou problèmes?". Pour des renseignements généraux (plaintes, juridique, presse, marketing, droit d’auteur), visitez notre page «Questions et commentaires».