Remover o ransomware Cerber3 e recuperar seus arquivos sem pagar nada

Como remover o Ransomware Cerber3 e recuperar arquivos seus arquivos criptografados com extensão .cerber3


O que é o Ransomware Cerber3?

Cerber3 é a nova versão do famoso vírus ransomware Cerber que já infectou centenas de milhares computadores. Ele infecta computador e criptografara os arquivos pessoais dos usuário. Agora na nova versão da praga virtual ele acrescenta .cerber3 as extensões desses arquivos. O Nomes dos arquivos são alterados para nomes aleatórios de 10 caracteres com extensão .cerber.

Entre outras diferenças entre Cerber3 e predecessor são novos arquivos de notas (@__README__@.html, @__README__@.txt e @__README__@.url ao invés de #DECRYPT MY FILES#.txt, #DECRYPT MY FILES#.html, #DECRYPT MY FILES#.vbs). arquivos de texto e HTML contêm instruções idênticas para pagar o resgate, .url arquivo abre o site de Cerber3. Quantidade de resgate é menor, do que antes – 0.7154 Bitcoin (Algo em torno de R$1.878.99 Reais), mas dobra para 1.4308 Bitcoin (Algo em torno de R$3757.99 Reais) se você não pagar nos 5 primeiros dias. Nós pesquisamos em todas as partes por alguma ferramenta para quebrar a criptografia, infelizmente até hoje nenhuma grande companhia de antivírus lançou nada para solucionar o problema. Mas no descobrimos que existem formas de reaver seus arquivos!

Abaixo, você pode encontrar informações atualizadas sobre como remover Cerber3 mais novo ransomware e recuperar os seus arquivos que foram convertidos em .cerber3.

arquivos cerber3

Como Cerber3 infecta o seu PC.

Quando o Ransowmare Cerber3 infecta seu computador, ele irá analisar todas as letras de unidade e extensões de arquivo alvo, criptografá-los e, em seguida, acrescentar a extensão .Cerber3 para eles. Uma vez que esses arquivos são criptografados, eles não poderão mais ser abertos por seus programas normais. Quando o Ransowmare Cerber3 termina de criptografar os arquivos da vítima, ele vai mudar o papel de parede do desktop para uma imagem com uma nota exigindo o resgate dos seus arquivos. Ele também exibirá uma nota exigindo o resgate dos seus arquivos HTML em seu navegador padrão. Essas notas de resgate incluem instruções sobre como usar o Tor Browser e acessar a DeepWeb para se conectar ao Serviço Decrypt e como você pode fazer um pagamento em Bitcoin para reaver seus dados.

Desenvolvedores de vírus Cerber3 faz spam com anexos maliciosos para sua disseminação.  Geralmente mensagem curta pede para você baixar algum documento. Este documento contém um vírus de macros, que é executado em segundo plano quando o usuário abre o documento. Quando você abre o documento o Ransomware Cerber3 se instala e começa a  criptografar seus arquivos.

Remover o ransomware Cerber3 e recuperar seus arquivos sem pagar nada

Esses são os arquivos que o Cerber3 criptografa:

.sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf, .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x, .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba, .rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, wallet, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm, .odp, .ods, .odt

Foi infectado pelo Ransomware Cerber3? Não entre em pânico! Nos vamos te ajudar!

Nós tentaremos nosso melhor para ajudá-lo a reaver seus arquivos através deste artigo. Assim que o vírus infecta o computador imediatamente ele começará criptografar todos os seus documentos pessoais e pastas de rede compartilhadas.

Esse tipo de praga virtual existe a mais de 20 anos, no entanto, eles só se popularizaram nos últimos anos. Especialistas estimam que as infecções de ransomwares tenham causado danos de mais de 500 milhões de dólares só em 2016.


Agora vamos para a parte técnica:

A primeira coisa que você deve fazer é impedir que o Ransomware continue instalado no sistema. Neste caso vamos retirá-lo com um Scanner Anti-Malware Profissional. Através do Modo de Segurança!

Há duas maneiras de fazer isso – você pode reiniciar o PC com o sistema carregado e com o Windows rodando ou você pode fazê-lo logo após ligar o computador, durante a inicialização.

Como reiniciar o seu Windows em Modo de Segurança no Menu de Inicialização?

1. Ligue ou reinicie o seu PC e acesse o Modo de Segurança. Logo após ligar o computador você tem de pressionar a tecla F8 repetidamente. O tempo exato para apertar a tecla é bem curto, por isso aperte a tecla várias vezes até que apareça a tela do Modo de Segurança.

Foi infectado pelo Cerber3? Não entre em pânico!

Quando a tela do Modo de Segurança estiver sendo exibido você deverá ver as seguintes opções: “Modo de Segurança com Acesso a Rede”

  • Uma vez que o sistema operacional carregou em modo de segurança pressione simultaneamente o botão do logotipo do Windows e a tecla R.
    http://www.virusresearch.org/wp-content/uploads/2014/11/win-plus-r.jpg

Digite na barra de comando do Executar:

Iexplorer http://suporteninja.com/antimalware/SpyHunter.exe

Atenção: Se o Ransomware for o Cerber4 não entrar pelo Mode de Segurança com Suporte a Rede. A nova versão além de criptografar os arquivos se auto atualiza e utiliza seu computador para realizar ataques DDOS.

Neste caso vamos instalar o Scanner anti-malware SpyHunter. Você deve comprar o aplicativo! Ele custa em torno de USD$39,99. Ai vai de você! A versão com crack e serial pode ser facilmente encontrada no Google, Mas...


Mascote do Suporte Ninja
Quanto mais você aprende, mais deve compartilhar porque o conhecimento que você acabou de adquirir, sempre existiu antes de ser revelado a você. Compartilhe e de a chance para mais alguém se beneficiar desse conhecimento.


Continuando...

Lembrando que Você também pode usar o seu Anti-Malware favorito e rezar para ele conseguir pegar o Cerber3

Lembrando que Você também pode usar o seu Anti-Malware favorito e rezar para ele conseguir pegar o Cerber3.

A versão do SpyHunter que disponibilizamos no Suporte Ninja é a versão Trial, ele apenas vai detectar o Ransomware! :(
Se o SpyHunter estiver ativado e registrado (Ou crackeado) ele vai oferecer a opção para remover o Ransomware.

Depois de remover o Malware do sistema vamos tentar recuperar os arquivos criptografados pelo Cerber3.

A primeiro coisa a se fazer é entrar no sistema em modo de segurança e verificar se você possui um ponto de restauração de sistema para restaurar os dados de um ponto de restauração recente.

Para isso Pressione as teclas WIN + R:

Depois de remover o Malware do sistema vamos tentar recuperar os arquivos criptografados pelo Cerber3

Digite na barra de comando do executar do Windows o seguinte comando: rstrui.exe

Digite na barra de comando do executar do Windows

Isso vai executar o System Restore

É só restaurar através de um ponto de restauração do Windows e pronto!

Se você não foi infectado mas quer criar um ponto de restauração por prevenção. Faça o seguinte!

Pressione as teclas WIN + R:

powershell -command -Checkpoint-Computer -Description Restauração_SuporteNinja

Vai abrir a barra de comandos do executar do Windows

Vai abrir a barra de comandos do executar do Windows

Digite na barra de comando do executar do Windows o seguinte comando:

powershell -command -Checkpoint-Computer -Description Restauração_SuporteNinja

É possível descriptografar arquivos criptografados pelo ransomware Cerber3?

Não, neste momento ainda não é possível recuperar os arquivos criptografados pelo ransomware Cerber3.

O ransomware Cerber3 criptografa os arquivos do usuário com algorítimo AES-265 e método de criptografia RSA - a fim de garantir que o usuário afetado não tenha outra escolha, que comprar a chave privada.
Tentar descriptografar com força bruta não é algo realista devido a quantidade de tempo que um computador normal precisaria para quebrar uma chave de criptografia AES-265.

Infelizmente, uma vez que a criptografia Cerber3 dos dados está completa, quebrar esta criptografia pode custar mais caro que pagar o resgate.

Como nos informamos no primeiro passo, pode ser possível recuperar versões anteriores dos arquivos criptografados usando a Restauração do Sistema através de um ponto de restauração do sistema.

Opção 2: Você pode recuperar os arquivos criptografados com um bom software de recuperação de arquivos.

Cerber3 tentará apagar todas as cópias de sombra quando você iniciar primeiro qualquer executável em seu computador depois de ter infectado. Felizmente, a infecção nem sempre é capaz de remover as cópias de sombra, assim você deve continuar a tentar restaurar seus arquivos usando esse método. (Nosso Plano B)

1) Você pode usar o aplicativo Shadow Explorer:

  1. Baixar o Shadow Explorer.
  2. Ao Executá-lo você vai ver lista todas as unidades e as datas em que cópia de sombra foram criadas.
  3. Selecione a unidade e a data que deseja restaurar.
  4. Botão direito do mouse em um nome de pasta e selecione Export.
  5. Caso haja outras datas na lista escolher método alternativo.


2) Método de recuperação de dados apagados com o Data Recovery Pro

Embora esta não seja a ferramenta para descriptografar os arquivos, este software pode ajudá-lo a recuperar seus arquivos sem precisar necessariamente quebrar a criptografia. Instruções sobre como usar este programa são fornecidas abaixo.

Download Data Recovery Pro Aqui!

Siga os passos da Instalação de Recuperação de Dados e instale o programa no seu computador;
Instale o Data Recovery Pro para tentar recuperar os arquivos antes de eles terem sido criptografados pelo Cerber3.

3) Você também pode usar o aplicativo Recuva.

Faça o Download do Recuva Aqui!

O Recuva é um software que faz a recuperação de arquivos perdidos ou apagados, fazendo uma varredura em sua máquina. Descubra abaixo como instalar e usar o Recuva para recuperar seus arquivos:

3) Se seus arquivos do Dropbox estiverem criptografados faça isso:

  1. Acesse o site DropBox e vá até a pasta que contém os seus arquivos criptografados.
  2. Botão direito do mouse sobre o arquivo criptografado e selecione Versões anteriores.
  3. Selecione a versão do arquivo que deseja restaurar e clique sobre o botão Restauração.

Esperamos ter ajudado. Até a próxima! :D

 


Curta Suporte Ninja no Facebook


Entre no Grupo do Suporte Ninja no Facebook:






O Suporte Ninja disponibiliza espaço no site para que qualquer pessoa que queira contribuir com nosso ideal de produzir, coletar e divulgar informação tentando disponibilizar de forma gratuita material complementar para uma melhor formação profissional em TI, buscamos uma maior conscientização sobre tecnologias sustentáveis além de fornecer dicas que possam otimizar a experiência online dos usuários, seja na produtividade ou na segurança da informação.


No Suporte Ninja procuramos nos manter em um ponto de vista neutro e buscamos respeitar a diversidade de opiniões, todas as informações acima são de responsabilidade do autor e suas fontes, e estão sujeitas a alterações sem aviso prévio.


Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos maisconteúdos que você venha a gostar!

Esperamos que tenha sido útil...

Se encontrar algo errado com o site não esqueça que o Site é nosso... <br> Se você quiser perguntar ou sugerir algo para nossa equipe use este link! ou Clique aqui para enviar sua postagem:


Começe a testar Grátis as ferramentas em nuvem do Google
Teste o Google Apps For Work com os cupons do Suporte Ninja e garanta um desconto de $10 Dólares para comprar no Google For Work…

"AE3NNJ6KXTHJ6V" & "6W7NGXXAV7JNVC"


Ou use o  CUPON de desconto do Suporte Ninja T3HJ6JDJKCLRRQH e você vai ganhar um desconto de 20% no Google For Works :)


Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do aspecto matemático, ...
Leia Mais
Windows 10 te espiona mesmo desabilitando a telemetria

Windows 10 te espiona mesmo desabilitando a telemetria

Há algum tempo atrás postei em nosso grupo do Linked-IN (Criptografia Brasil) vários artigos sobre o fato do Windows 10 espionar dados de usuário - e até solicitei uma resposta da ...
Leia Mais
Sua Smart TV pode estar risco de segurança

Samsung avisa aos clientes para não falarem informações pessoais em frente às suas "Smart TVs"

Samsung avisa aos clientes para não falarem informações pessoais em frente às suas "Smart TVs" Samsung confirmou que seus aparelhos "Smart TV" estão ouvindo cada palavra do ambiente, e a ...
Leia Mais
Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza cursos de programação de graça A Microsoft disponibilizou as aulas no site com todo o conteúdo das aulas de programação dos cursos oferecidos na Semana do Código , que aconteceu ...
Leia Mais
Rússia quer banir o Windows para incentivar mercado de software local

Rússia quer banir o Windows para incentivar mercado de software local

Uma decisão bastante controversa, mas ao mesmo tempo totalmente esperada, pode acabar entrando em vigor na Rússia pelas mãos do consultor nacional para a internet German Klimenko. Em mais ...
Leia Mais
Como fazer uma limpeza profunda em sistemas Debian e derivados

Como fazer uma limpeza profunda em sistemas Debian e derivados

Muitos usuários do sistema operacional Linux e até Admins de distros voltadas para servidores acreditam que a manutenção do linux se baseia apenas em alguns apt-gets update e upgrades durante ...
Leia Mais
100 comandos importantes do Linux

100 comandos importantes do Linux

Resumo de 100 Comandos Importantes Linux Veja neste artigo uma lista dos comandos mais importantes do linux e uma breve explicação de cada um deles. Lista de comandos mais ...
Leia Mais
ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis A formação permite que os alunos sejam capazes de desenvolver projetos de energia renovável.  O curso online foi desenvolvido ...
Leia Mais
Sua Smart TV pode estar risco de segurança

Sua Smart TV pode estar risco de segurança

As Smart-TV´s rodando o sistema operacional Android fornecem funcionalidades adicionais aos usuários, além de TVs normais, mas também criam um risco de segurança, conforme a Trend Micro revela. A Internet das Coisas (IoT) está ...
Leia Mais
Os melhores Apps de Smartphone para aprender programação

Os melhores Apps de Smartphone para aprender a programar

A partir de agora use o seu tempo livre no ônibus, faculdade ou ate mesmo em seu trabalho para aprender novas linguagens. Chega de conversa e vamos lá. Hoje ...
Leia Mais
Os 2 Melhores Cursos gratuitos de Arduino

Os 2 Melhores Cursos gratuitos de Arduino

O Suporte Ninja encontrou dois ótimos cursos gratuitos de Arduino (O curso de Android do Laboratório de Garagem e o curso da Pictronics onde você aprende mais sobre eletrônica e até a confeccionar o seu próprio ...
Leia Mais
74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos 74% dos internautas não sabem detectar arquivos potencialmente maliciosos de arquivos confiáveis, vamos explicar com calma a polemica das VPNs gratuitas do ...
Leia Mais
Caixas-Pretas de navios e aviões podem ser Hackeadas?

Caixas-Pretas de navios e aviões podem ser Hackeadas

As caixas-pretas utilizadas para registro de dados em navios e aviões possuem diversas vulnerabilidades que permitem um atacante modificar ou apagar os dados presentes nestes dispositivos Caixas-Pretas de navios ...
Leia Mais
Conheça CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

Conheça a alternativa brasileira do mundo da criptografia que esta dando um banho nos concorrentes internacionais, CIFRA EXTREMA criptografador realmente seguro e 100% nacional: Algoritmo 100% nacional e sem backdoors.  O CIFRA EXTREMA ...
Leia Mais
Minicurso de Google Analytics com certificado Gratuito

Minicurso de Google Analytics com certificado Gratuito

Curso online com certificado 100% grátis: O guia completo do Google Analytics Princípios básicos e avançados para se medir e gerar resultados. Entenda a importância de conhecer e mensurar ...
Leia Mais

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC! Curso completo para quem quer aprender a criar sites utilizando as tecnologias de HTML5 + CSS3 + ...
Leia Mais
Tablets com malware instalado de fábrica na Amazon e outras lojas...

Tablets com malware instalado de fábrica na Amazon e outras lojas...

Cheetah Mobile, uma empresa de segurança para dispositivos móveis, mostrou nesta semana que pelo menos 30 marcas diferentes de tablets com Android vendidos na Amazon e outras lojas virtuais ...
Leia Mais
Video Aula - Curso Completo de programação em C

Video Aula - Curso de Introdução a programação em C

Video Aula - Curso Introdução a programação em C: Se você conhece alguma coisa de programação, já deve ter ouvido falar na linguagem C. As principais características da linguagem ...
Leia Mais
Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação. Não é necessário saber Python a partir de um nível de completo conhecimento linguagem de programação. (Curso é em ...
Leia Mais
Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Formação Programação para iniciantes (HTML, C#, Java e Android) gratuita. Você que está iniciando no mundo de desenvolvimento e não sabe qual área irá iniciar, o DevMedia desenvolveu uma formação ...
Leia Mais
Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

O objetivo deste curso é proporcionar ao aluno conhecimentos, competências e habilidades no desenvolvimento de aplicações em C ++, Curso gratuito e com certificado de C ++ de 35 ...
Leia Mais
Starbug afirma e prova: Biometria é falha

Starbug afirma e prova: Biometria é falha

A coisa soa meio maluca, mas em tratando-se de Starbug, eu não riria... Starbug é o pseudônimo de Jan Krissler, um camarada prá lá de excêntrico, mas que assusta ...
Leia Mais

Pablo The Roots

Usuário de MS-DOS e Windows 3.11, profissional de Suporte desde 1999, autodidata e entusiasta da cultura Hacker, Pesquisador autônomo da Segurança da Informação além de amante da Shell Unix. [email protected] ~$ sudo su - [email protected] ~# find / -iname corrupção -exec rm -rfv {} \+

Você pode gostar...