Rançongiciel Cerber

Aussi connu comme: virus .cerber
Distribution: Modérer
Niveau de dommage: <strong>Sévère</strong>

Description Suppression Prévention

Instructions de suppression du rançongiciel Cerber

Qu'est-ce que Cerber?

Cerber est un logiciel malveillant de type rançongiciel qui infiltre le système et encrypte divers fichiers (.jpg, .doc, .raw, .avi etc.) par la suite (il vaut la peine de mentionner que Cerber ajoute une extension .cerber à chaque fichier encrypté). Après un cryptage réussi, Cerber demande aux utilisateurs de payer une rançon afin de décrypter ces fichiers. Il est énoncé que les utilisateurs doivent payer la rançon dans le délai donné (7 jours), autrement le montant de la rançon doublera.

Durant le cryptage, Cerber créé 3 fichiers différents (#DECRYPT MY FILES#.txt, #DECRYPT MY FILES#.html, #DECRYPT MY FILES#.vbs) contenant des instructions de paiement étape-par-étape dans chaque dossier qui contient des fichiers encryptés. Le message dans ceux-ci énonce que les utilisateurs peuvent seulement décrypter les fichiers en utilisant un décrypteur développé par des cybers criminels (appelé 'Cerber Decryptor'). Le fichier #DECRYPT MY FILES#.vbs contient un VBScript, qui quand il est exécuté lira un message ‘’vos documents, bases de données et autres fichiers importants ont été encryptés’’ dans les haut-parleurs de l’ordinateur de l’utilisateur. Afin de télécharger le décrypteur doivent payer une rançon de 1.124 Bitcoin (au moment de la recherche cela était équivalent à 546.72$). Si la rançon n’est pas payée en dedans de 7 jours, elle doublera à 2.48 BTC. Il est aussi énoncé que les utilisateurs peuvent seulement payer en utilisant le navigateur Tor et en suivant les instructions du site web indiqué. Malheureusement, au moment de la recherche il n’y avait aucun outil capable de décrypter les fichiers affectés par Cerber. Pour cette raison, la seule solution est de restaurer le système à partir d’une sauvegarde.

Cerber decrypt instructions

Étant un rançongiciel crypto, Cerber partage plusieurs similarités avec d'autres logiciels malveillants, tels que, Locky, CryptoWall, CTB-Locker, Crypt0L0cker, TeslaCrypt et plusieurs autres. Tous se comportent exactement de la même manière – ils encryptent les fichiers et encouragent les utilisateurs à payer une rançon afin de décrypter ces fichiers. La seule différence entre ces virus c’est l’algorithme utilisé pour encrypter les fichiers et la grosseur de la rançon. Sachez qu’il n’y a aucune garantie que vos fichiers ne seront jamais décryptés même après avoir payé la rançon. Payer est équivalent à envoyer l’argent à des cybers criminels – vous supportez simplement leurs entreprises malicieuses. Pour cette raison, ne payé jamais la rançon et ne tenter pas de contacter ces personnes. Les logiciels malveillants tels que Cerber a de bonnes chances d’être propagé via des pièces-jointes malicieuses, des réseaux pair-à-pair (P2P) (ex. Torrent), de fausses mises à jour de logiciels et des trojans. Pour cette raison, les utilisateurs doivent être très prudents quand ils ouvrent des pièces-jointes à partir d’emails non reconnus. Il est aussi très important de s’assurer que les fichiers désirés sont téléchargés à partir de sources dignes de confiance. De plus, assurez-vous toujours de garder les logiciels installés à jour et utilisez une suite antivirus ou anti logiciel espion légitime.

Après avoir infiltré l’ordinateur des victimes le rançongiciel Cerber cible les fichiers avec ces extensions :

.gif, .groups, .hdd, .hpp, .log, .m2ts, .m4p, .mkv, .mpeg, .ndf, .nvram, .ogg, .ost, .pab, .pdb, .pif, .png, .qed, .qcow, .qcow2, .rvt, .st7, .stm, .vbox, .vdi, .vhd, .vhdx, .vmdk, .vmsd, .vmx, .vmxf, .3fr, .3pr, .ab4, .accde, .accdr, .accdt, .ach, .acr, .adb, .ads, .agdl, .ait, .apj, .asm, .awg, .back, .backup, .backupdb, .bay, .bdb, .bgt, .bik, .bpw, .cdr3, .cdr4, .cdr5, .cdr6, .cdrw, .ce1, .ce2, .cib, .craw, .crw, .csh, .csl, .db_journal, .dc2, .dcs, .ddoc, .ddrw, .der, .des, .dgc, .djvu, .dng, .drf, .dxg, .eml, .erbsql, .erf, .exf, .ffd, .fh, .fhd, .gray, .grey, .gry, .hbk, .ibd, .ibz, .iiq, .incpas, .jpe, .kc2, .kdbx, .kdc, .kpdx, .lua, .mdc, .mef, .mfw, .mmw, .mny, .mrw, .myd, .ndd, .nef, .nk2, .nop, .nrw, .ns2, .ns3, .ns4, .nwb, .nx2, .nxl, .nyf, .odb, .odf, .odg, .odm, .orf, .otg, .oth, .otp, .ots, .ott, .p12, .p7b, .p7c, .pdd, .pem, .plus_muhd, .plc, .pot, .pptx, .psafe3, .py, .qba, .qbr, .qbw, .qbx, .qby, .raf, .rat, .raw, .rdb, .rwl, .rwz, .s3db, .sd0, .sda, .sdf, .sqlite, .sqlite3, .sqlitedb, .sr2, .srf, .srw, .st5, .st8, .std, .sti, .stw, .stx, .sxd, .sxg, .sxi, .sxm, .tex, .wallet, .wb2, .wpd, .x11, .x3f, .xis, .ycbcra, .yuv, .contact, .dbx, .doc, .docx, .jnt, .jpg, .msg, .oab, .ods, .pdf, .pps, .ppsm, .ppt, .pptm, .prf, .pst, .rar, .rtf, .txt, .wab, .xls, .xlsx, .xml, .zip, .1cd, .3ds, .3g2, .3gp, .7z, .7zip, .accdb, .aoi, .asf, .asp, .aspx, .asx, .avi, .bak, .cer, .cfg, .class, .config, .css, .csv, .db, .dds, .dwg, .dxf, .flf, .flv, .html, .idx, .js, .key, .kwm, .laccdb, .ldf, .lit, .m3u, .mbx, .md, .mdf, .mid, .mlb, .mov, .mp3, .mp4, .mpg, .obj, .odt, .pages, .php, .psd, .pwm, .rm, .safe, .sav, .save, .sql, .srt, .swf, .thm, .vob, .wav, .wma, .wmv, .xlsb,3dm, .aac, .ai, .arw, .c, .cdr, .cls, .cpi, .cpp, .cs, .db3, .docm, .dot, .dotm, .dotx, .drw, .dxb, .eps, .fla, .flac, .fxg, .java, .m, .m4v, .max, .mdb, .pcd, .pct, .pl, .potm, .potx, .ppam, .ppsm, .ppsx, .pptm, .ps, .r3d, .rw2, .sldm, .sldx, .svg, .tga, .wps, .xla, .xlam, .xlm, .xlr, .xlsm, .xlt, .xltm, .xltx, .xlw, .act, .adp, .al, .bkp, .blend, .cdf, .cdx, .cgm, .cr2, .crt, .dac, .dbf, .dcr, .ddd, .design, .dtd, .fdb, .fff, .fpx, .h, .iif, .indd, .jpeg, .mos, .nd, .nsd, .nsf, .nsg, .nsh, .odc, .odp, .oil, .pas, .pat, .pef, .pfx, .ptx, .qbb, .qbm, .sas7bdat, .say, .st4, .st6, .stc, .sxc, .sxw, .tlg, .wad, .xlk, .aiff, .bin, .bmp, .cmt, .dat, .dit, .edb, .flvv

Capture d'écran du fichier #DECRYPT MY FILES#.html :

rançongiciel cerber décrypte mes fichiers html

Instructions de téléchargement du Décrypteur Cerber :

Comment je l’obtiens?
1. Créer un Portefeuille Bitcoin (nous recommandons Blockchain.info)
2. Achetez le nombre nécessaire de Bitcoins
N’oubliez pas la commission pour la transaction dans le réseau Bitcoin (0.0005 BTC).
3. Envoyer 1.24 Bitcoin à l’adresse Bitcoin suivante :
4. Contrôler le montant de la transaction dans le panneau ci-dessous.
5. Obtenez un lien et télécharger le logiciel.

Texte présenté dans le fichier #DECRYPT MY FILES#.txt

Vos documents, photos, base de données et d’autres fichiers importants ont été encryptés!
Pour décrypter vos fichiers suivez les instructions :
---------------------------------------------------------------------------------------
1. Télécharger et installer le "Navigateur Tor" à partir de https://www.torproject.org/
2. Exécutez-le
3. Dans le "Navigateur Tor" ouvrez le site web:
http://decrypttozxybarc.onion/[redacted]
4. Suivez les instructions de ce site web
---------------------------------------------------------------------------------------

Message énonçant que les fichiers des victimes ont été encryptés

Message d'avertissement énonçant que les fichiers ont été encryptés avec le rançongiciel Cerber

Texte dans ce message:

DÉCRYPTEUR DE CERBER
Vos documents, photos, base de données et d’autres fichiers importants ont été encryptés!
Pour décrypter vos fichiers vos avez besoin d’acheter le logiciel spécial -.

Toutes les transactions doivent être performée via le réseau bitcoin seulement.

Si vous l’achetez dans les 7 jours ce produit sera au prix spécial de 1.24 BTC (approximativement 524$).
Après les 7 jours le prix de ce produit augmentera à 2.48 BTC (approximativement 1048$).

Suppression du rançongiciel Cerber :

Menu rapide: Solution rapide pour supprimer virus .cerber

Étape 1

Utilisateurs de Windows XP et de Windows 7: Démarrer votre ordinateur en Mode sans échec, Cliquer Démarrer, Cliquer Redémarrer, Cliquer OK. Durant le processus de redémarrage de votre ordinateur presser la touche F8 sur votre clavier plusieurs fois jusqu'à ce que vous voyiez le menu Options Avancées de Windows, Ensuite sélectionnez le mode Sans échec en réseau à partir de la liste.

Mode sans échec en réseau

Vidéo montrant comment démarrer Windows 7 en "Mode sans échec en réseau":

Utilisateurs de Windows 8: Démarrer Windows 8 en Mode Sans Échec en réseau: Allez dans l'écran de démarrage de Windows 8, taper Avancé, dans les résultats de recherche sélectionner Paramètres. Cliquer sur les options de démarrage avancées, dans la fenêtre de PC ouverte ''Paramètres généraux du PC'' sélectionner Démarrage avancé. Cliquer sur le bouton ''Redémarrer maintenant''. Votre ordinateur redémarrera maintenant avec un ''menu des options de démarrage avancées''. Cliquer sur le bouton ''Dépannage'', ensuite cliquer sur le bouton ''options avancées''. Dans l'écran des options avancées cliquer sur ''Paramètres de démarrage''. Votre PC redémarrera avec un écran Paramètres de démarrage''. Presser ''5'' pour démarrer dans le Mode Sans Échec en Réseau.

Mode sans échec en réseau de Windows 8

Vidéo montrant comment démarrer Windows 8 en "Mode sans échec en réseau":

Utilisateurs de Windows 10 : Cliquer le logo Windows et sélectionner l'icône Mise en marche/Éteindre. Dans le menu ouvert cliquer ''Redémarrer'' tandis que vous tenez le bouton ''Majuscule'' sur votre clavier. Dans la fenêtre ''choisissez une option'' cliqué sur ''Dépannage'', ensuite sélectionner ''Options avancées''. Dans le menu options avancées sélectionner ''Paramètres de Démarrage'' et cliquer le bouton ''Redémarrer''. Dans la fenêtre suivante vous devriez cliquer le bouton ''F5'' sur votre clavier. Cela redémarrera le système d'exploitation en mode sans échec en réseau.

Mode sans échec en réseau de windows 10

Vidéo montrant comment démarrer Windows 10 en "Mode sans échec en réseau":

Étape 2

Connectez-vous au compte qui est infecté avec le virus Cerber. Démarrez votre navigateur Internet et téléchargez un programme anti- espion légitime. Mettez à jour le logiciel anti espion et démarrez un scan complet du système. Supprimer toutes les entrées qu'il détecte.


TÉLÉCHARGER
Suppresseur pour virus .cerber

Si vous avez besoin d'aide avec la suppression de rançongiciel cerber, appellez-nous 24/7:
+33 805 08 42 19
En téléchargeant n’importe quel programme listé sur ce site web vous acceptez notre politique de vie privée et les conditions d’utilisation. Le scanneur SpyHunter’s est utilisé pour la détection de virus pour supprimer les infections détectées vous devrez acheter une version complète de ce produit. Plus d’informations sur SpyHunter. Si vous souhaitez désinstaller SpyHunter suivez ces instructions. Tous les produits que nous recommandons sont soigneusement testés et approuvé par nos techniciens comme étant une des solutions les plus efficaces pour supprimer cette menace.

Si vous ne pouvez pas démarrer votre ordinateur en mode sans échec en réseau, essayé de faire une restauration du système.

Vidéo montrant comment supprimer le virus rançongiciel en utilisant le ''Mode sans échec en réseau avec l’invite de commande et la ''Restauration du système'':

1. Durant le processus de redémarrage de votre ordinateur presser la touche F8 sur votre clavier plusieurs fois jusqu'à ce que vous voyiez le menu Options Avancées de Windows, ensuite sélectionnez le mode Sans échec en réseau avec l’invite de commande à partir de la liste et presser ENTREE.

Redémarrer votre ordinateur en Mode sans échec en réseau avec Invite de Commande

2. Lorsque le mode de invite de commande se charge, entrez la ligne suivante: cd restore et appuyez sur ENTRÉE.

 Restauration du système en utilisant l’invite de commande taper cd restore

3. Puis tapez cette ligne: rstrui.exe et appuyez sur ENTRÉE.

Restauration du système en utilisant l’invite de commande rstrui.exe

4. Dans la fenêtre qui s’ouvre appuyez sur “Suivant”.

Restauration des fichiers et des paramètres du système

5. Sélectionnez l’un des points de restaurations disponibles et cliquez sur ‘Suivant’ (cela restaurera le système de votre ordinateur à une date et heure antérieures, avant que le virus rançongiciel Cerber ait infiltré votre PC).

Sélectionnez un point de restauration

6. Dans la fenêtre ouverte cliquez “Oui”.

Exécuter une restauration du système

7. Après avoir restauré votre ordinateur à une date précédente téléchargez et scannez votre PC avec un logiciel anti-espion recommandé pour éliminer tous les fichiers restants du rançongiciel Cerber.

Pour restaurer les fichiers individuels encryptés par ce rançongiciel, essayer d'utiliser la fonction Versions Précédentes de Windows. Cette méthode est seulement efficace si la fonction Restauration du Système est activée sur un système d'exploitation infecté. Noter que certaines variantes de Cerber sont connues pour supprimer les clichées instantanés des volumes, alors cette méthode peut ne pas fonctionner sur tous les ordinateurs.

Pour restaurer un fichier, cliquer droite dessus, aller dans Propriétés, et sélectionner l'onglet Versions Précédentes. Si le fichier pertinent a un Point de Restauration, sélectionnez-le et cliquer le bouton ''Restaurer''.

Restaurer les fichiers encryptés par CryptoDefense

Si vous ne pouvez pas démarrer votre ordinateur en mode sans échec en réseau (ou avec l'invite de commande), redémarrer votre ordinateur en utilisant un disque de secours. Certaines variantes du rançongiciel désactivent le mode sans échec rendant son élimination plus compliquée. Pour cette étape, vous aurez besoin d’un accès à un autre ordinateur.

Pour regagner le contrôle des fichiers encryptés par Cerber, vous pouvez aussi essayer d'utiliser un programme appelé Shadow Explorer. Plus d'information sur comment utiliser ce programme est disponible ici.

Capture d'écran de shadow explorer

Pour protéger votre ordinateur contre les rançongiciels encryptant les fichiers, utiliser des programmes antivirus et anti logiciel espion de bonne réputation. Comme méthode de protection additionnelle, vous pouvez utiliser des programmes appelés HitmanPro.Alert et Malwarebytes Anti-Ransomware, qui implantent artificiellement des groupes d'objets dans le registre pour bloquer des programmes escrocs tels que le rançongiciel Cerber).

HitmanPro.Alert CryptoGuard - détecte le cryptage des fichiers et neutralisent de telles tentatives sans avoir besoin de l'intervention de l'utilisateur :

application hitmanproalert empêchant les rançongiciels

Malwarebytes Anti-Ransomware Beta utilise la technologie proactive avancée pour suivre l'activité de rançongiciel et la terminée immédiatement - avant qu'elle atteigne les fichiers des utilisateurs :

malwarebytes anti-ransomware

  • La meilleure façon d'éviter les dommages des infections de rançongiciels est de maintenir des sauvegardes à jour régulières. Plus d'informations sur les solutions de sauvegarde en ligne et les logiciels de récupération de données Ici.

Autres outils connus pour supprimer le rançongiciel Cerber :

Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous voulez nous encourager vous pouvez nous envoyer un don.