Virus Cerber2

¿Qué es Cerber2?

Cerber2 es una versión actualizada de un virus secuestrador de equipos llamado Cerber. Ambos actúan de forma muy similar, se infiltran en el equipo de las víctimas y cifran varios archivos. Sin embargo, tenga en cuenta que, a diferencia de la versión anterior, Cerber2 añade a los nombres de los archivos encriptados la extensión “.cerber2” en vez de “.cerber“. Cabe también resaltar que esta nueva versión cambia el fondo de escritorio de la víctima por una imagen distinta. No obstante, el mensaje donde se pide el rescate en el escritorio es idéntico al original (solo cambia el enlace de pago). Como el Cerber original, esta versión más reciente crea también tres archivos (“# DECRYPT MY FILES #.txt“, “# DECRYPT MY FILES #.html“, “# DECRYPT MY FILES #.vbs“) y los copia en el escritorio de las víctimas.

Los archivos .txt y .html contienen un mensaje en el que se informa a los usuarios sobre la encriptación y se dan instrucciones para restaurar los archivos. Ahora, el archivo .vbs contiene un VBScript que (al ejecutarse) reproduce el mensaje “”Your documents, databases and other important files have been encrypted!” por los altavoces del equipo. Se afirma que los archivos solo pueden desencriptarse usando una herramienta creada por los desarrolladores de Cerber2. Para descargar esta herramienta, las víctimas deben pagar una recompensa en Bitcoins. El precio se duplicará en 7 días. El motivo por el que los ciberdelincuentes eligen este método de pago es porque les permite permanecer en el anonimato. No existen actualmente herramientas capaces de recuperar los archivos cifrados por Cerber2. La única opción que les queda a las víctimas es restaurar los archivos a partir de una copia de seguridad.

Captura de pantalla del mensaje que insta a los usuarios a contactar con los desarrolladores de Cerber2 para desencriptar los archivos afectados:

instrucciones desencriptación Cerber2

Este virus encriptador comparte muchas similitudes con cientos de programas maliciosos como Locky , UltraCrypter, TeslaCrypt y CTB-Locker. El modus operandi de estos virus es idéntico; bloquean los archivos de las víctimas y les piden dinero para restaurar los archivos. También es necesario resaltar que los virus secuestradores de equipos suelen propagarse a través de asistentes falsos de actualizaciones de software, troyanos, archivos maliciosos adjuntos a correo basura, redes P2P (p. ej. Torrent). Por ello, mantenga actualizado el software instalado (los ciberdelincuentes podría aprovecharse de los errores o fallos de seguridad para meterse en el sistema) y use una solución antivirus o antiespía fiable. Además, debe ir con especial cuidado al abrir adjuntos enviados por direcciones de e-mail desconocidas/sospechosas; descargue siempre los archivos deseados o aplicaciones desde fuentes de confianza con un enlace directo de descarga (las herramientas de descarga pueden introducir una serie de programas basura). Lo fundamental de la seguridad informática es la precaución.

Fuente: https://www.pcrisk.es

Si lo necesitas, no esperes más. Ponte en contacto con nosotros.

telefono-NEGRO-MAPA-DE-BITS 916075463

Whastapp 625 727 727

email2.jpg  solucionvirus@hotmail.com

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s