Cerber 6 Ransomware

Description de Cerber 6 Ransomware

La famille de ransomware Cerber est connue pour la sophistication et le développement de la technologie de pointe par rapport aux menaces. Les chercheurs dans le domaine de la sécurité de PC ont signalé une nouvelle variante dans cette famille, le ransomware Cerber 6, qui est apparu pour la première fois en avril 2017. Le Ransomware Cerbers 6 est livré de diverses manières et il semble que le maliciel inclue de nouvelles méthodes de cryptage et stratégies d'attaque.

La menace que présente l'attaque du ransomware Cerber 6

Les membres de la famille Cerber ont été près du sommet des tableaux des menaces ransomware les plus répandues. En fait, les menaces dans cette famille représentaient plus de 85% des infections de type ransomware au premier trimestre de 2017. Le ransomware Cerber 6 et ses variantes précédentes ont généré des millions de dollars pour ses créateurs dans le monde entier. Une des raisons pour lesquelles le ransomware Cerber 6 a été particulièrement efficace pour générer des revenus, c'est qu'il est actuellement distribué en tant que RaaS (Ransomware en tant que service), où les escrocs paient les droits de distribuer le ransomware Cerber 6 en partageant les bénéfices avec les créateurs du ransomware Cerber.

Les nouvelles fonctionnalités du ransomware Cerber 6

Le ransomware Cerber 6 présente de nouvelles méthodes de livraison et une méthode de cryptage récemment mise à jour. Le ransomware Cerbers 6 comprend également de nouveaux mécanismes de défense et d'obscurcissement, qui incluent des techniques permettant au ransomware Cerber 6 de contourner de nombreux programmes de sécurité ou de détecter lorsqu'il fonctionne dans un environnement sandbox ou dans un système virtuel (tous les deux peuvent être utilisés par les chercheurs en matière de la sécurité PC pour étudier ces menaces.) Il est clair que les menaces dans la famille Cerber sont mises à jour constamment et depuis son apparition en 2016, de nouvelles versions de cette famille ajoutent de nouvelles fonctionnalités, les membres de ce groupe gardent l'avantage sur les chercheurs des programmes malveillants et les logiciels de sécurité.

Le ransomware Cerbers 6 est actuellement livré aux victimes en utilisant des pourriels. Le ransomware Cerbers 6 se propage par des messages électroniques qui utilisent l'ingénierie sociale pour inciter les utilisateurs à ouvrir une pièce jointe ZIP, contenant un fichier JS ou JavaScript. Ce fichier corrompu JavaScript télécharge et installe le ransomware Cerber 6 sur l'ordinateur de la victime. Le ransomware Cerber 6 utilise un délai qui lui permet d'éviter certains environnements sandbox. Il existe plusieurs fonctionnalités dans le ransomware Cerber 6 qui ont attiré l'attention des chercheurs dans le domaine de la sécurité de PC. Le ransomware Cerber 6 mettra fin aux processus relatifs au cheminement des dossiers qui pourraient interférer avec sa routine de cryptage. Le ransomware Cerber 6 utilisera des extensions pour éviter certains fichiers pendant le cryptage. Le ransomware Cerber 6 peut interférer avec le pare-feu Windows, bloquer certains pare-feu et interférer avec les logiciels de sécurité et les restrictions. La détection et la suppression de l'infection ransomware Cerbers 6 sera plus difficile à cause de cette interférence. Le ransomware Cerbers 6 peut également s'autodétruire si l'ordinateur possède des caractéristiques d'un environnement virtualisé.

Un des aspects du ransomware Cerber 6 qui le rend différent des autres chevaux de Troie de type ransomware est qu'il a évité l'utilisation des algorithmes de cryptage RSA et RC4 dans ses attaques, qui sont les plus couramment utilisés dans ces attaques. L'attaque du ransomware Cerber 6 favorise la CryptoAPI (Cryptographic Application Programming Interface) pour mener à bien son attaque de cryptage.

Protéger votre ordinateur du ransomware Cerber 6 et des chevaux de Troies similaires

En dépit du fait que le ransomware Cerber 6 inclut de nouvelles fonctionnalités avancées, la manière de protéger votre ordinateur du ransomware Cerber 6 reste identique à celle d'autres variantes de ransomware qui l'ont précédé. L'existence des copies de sauvegarde de vos fichiers sur un périphérique de mémoire externe reste (et restera) la meilleure protection contre un ransomware comme Cerber 6. C'est parce que la possibilité de restaurer les fichiers affectés à partir d'une copie de sauvegarde annule complètement l'attaque du ransomware Cerber 6 puisque les escrocs perdent le pouvoir qu'ils ont sur la victime.

Informations techniques

Détails des fichiers système

Cerber 6 Ransomware crée le(s) fichier(s) suivant(s):
# Nom de fichier Taille MD5 Nombre de détection
1 %ALLUSERSPROFILE%_README_HRZVCO6_.hta 67,748 16b5a4fe87e1a3eec470a47a33c6630e 61
2 %APPDATA%_README_IAXO29_.hta 67,748 57acadeabfc8883af78bbeb9dc2199bf 21
3 %APPDATA%_HELP_HELP_HELP_QUCBCBS1_.hta 75,864 c042f1d91619e9b4f91bf1e1b78fee85 14
4 %USERPROFILE%\Start Menu\Programs\Startup\_HELP_HELP_HELP_RSHI_.hta 75,904 a46e5f2ce8a20bbb8548959debb9ac0c 10
5 %USERPROFILE%\Start Menu\Programs\Startup\_HELP_HELP_HELP_STOV8H1_.hta 75,864 1632ca0953d5499bf251455159a80ea0 6
6 %APPDATA%amanda.exe 186,301 5d01ac55674af365c67d4579b38fbe75 5
7 %APPDATA%_HELP_HELP_HELP_ND8FZ.hta 75,787 041ef4b6a12e0b3165172884301b0d1e 5
8 %APPDATA%_HELP_HELP_HELP_Z49XU_.hta 75,862 243d0fd4f4bee5f11698c20d43b958ff 4
9 %APPDATA%_HELP_HELP_HELP_XJ7UC8.hta 75,787 4ab1a256a5115d00fa7a3222936ddc03 3
10 %APPDATA%_HELP_HELP_HELP_WMB7F1L.hta 75,787 9befacccf34d60ad1f141e531ddbba52 3
11 %APPDATA%_HELP_HELP_HELP_XFCV_.hta 75,904 01ec9e50d17de043a23997d6562293ad 3
12 %APPDATA%_HELP_HELP_HELP_2AK4U21_.hta 75,898 55790c64ce1ff75647d5cadcadf3876e 3
13 %SystemDrive%\Users\erik\AppData\Roaming\Larry.dll 64,000 c8345f17fe15861cca78b45414357f6c 2
14 %APPDATA%_HELP_HELP_HELP_3NNARI.hta 75,787 0ef13a9213c456db231825061eec294c 2
15 %APPDATA%_HELP_HELP_HELP_L41VV_.hta 75,864 c63b4a524713e4c5f3802463cb46dab8 2
16 %APPDATA%_READ_THI$_FILE_L81EB65A_.hta 77,010 2a6828d2ba37bb97efb4773619b80715 2
17 %APPDATA%_HELP_HELP_HELP_KJ2P.hta 75,787 6689ad9f43ab19a1ccfad9db6a16b772 1
18 %APPDATA%_HELP_HELP_HELP_IGTRU.hta 75,787 c1ea46e1877d089983a4d9060997b04f 1
19 %APPDATA%_HELP_HELP_HELP_5B3HEZ6.hta 75,787 b10e6f69d0c16008410b5c8cfaae0138 1
20 %APPDATA%_HELP_HELP_HELP_8EWN8.hta 75,787 6f59455817d32c34ae35aac63043f285 1
21 %APPDATA%_HELP_HELP_HELP_2R9I63OS.hta 75,787 a2daec078c54bb6bc5e96038a1506f2c 1
22 %APPDATA%_HELP_HELP_HELP_UYUR4YE.hta 75,794 bc0c75128b9cbc02c8c053c1155fb6d9 1
23 %SystemDrive%\Documents and Settings\STEVE\Application Data\_HELP_HELP_HELP_CKJ4GL.hta 75,787 99d3fc208d3623107cfb18a9069e23bd 1
24 %APPDATA%_HELP_HELP_HELP_SUXEZY_.hta 75,904 5190e890725bf431ba44001e190c70f5 1
25 %APPDATA%_HELP_HELP_HELP_GLP9_.hta 75,864 5f7533c663ddb4c0ae4dbbaafb50d491 1
26 %APPDATA%_HELP_HELP_HELP_HUUKTW_.hta 75,864 0224da72bc3638b351cf509cdfc443c2 1
27 %APPDATA%_READ_THI$_FILE_DB3DT9_.hta 77,053 7476a75b0680d99f5338b886bc7def62 1
28 %APPDATA%wP6fT.exe 322,560 731279e3c09f8e52a849c0a9c1043bb5 1
Plus de fichiers

Détails de registre

Cerber 6 Ransomware crée les entrées du registre suivantes:
File name without path
# DECRYPT MY FILES #.html
# DECRYPT MY FILES #.url
# DECRYPT MY FILES #.vbs
_README_.hta

Exclusion de responsabilité pour le site

Enigmasoftware.com n'est pas associé, affilié, parrainé ou détenu par les créateurs de logiciels malveillants ou les distributeurs mentionnés dans cet article. Cet article ne doit PAS être confondu ni confondu avec une quelconque association avec la promotion ou l'approbation de logiciels malveillants. Notre intention est de fournir des informations qui informeront les utilisateurs d'ordinateurs sur la façon de détecter et, finalement, de supprimer les logiciels malveillants de leur ordinateur à l'aide de SpyHunter et/ou des instructions de suppression manuelle fournies dans cet article.

Cet article est fourni "tel quel" et ne doit être utilisé qu'à des fins d'information pédagogique. En suivant les instructions de cet article, vous acceptez d'être lié par la clause de non-responsabilité. Nous ne garantissons pas que cet article vous aidera à supprimer complètement les menaces de logiciels malveillants sur votre ordinateur. Les logiciels espions changent régulièrement; par conséquent, il est difficile de nettoyer complètement une machine infectée par des moyens manuels.

Laisser une Réponse

Veuillez ne pas utiliser ce système de commentaires pour des questions de soutien ou de facturation. Pour les demandes d'assistance technique de SpyHunter, veuillez contacter directement notre équipe d'assistance technique en ouvrant un ticket d'assistance via votre SpyHunter. Pour des problèmes de facturation, veuillez consulter notre page «Questions de facturation ou problèmes?". Pour des renseignements généraux (plaintes, juridique, presse, marketing, droit d’auteur), visitez notre page «Questions et commentaires».