[ Desh @ 21.09.2016. 18:38 ] @
Pozdrav ekipa. Nekako sam novi na forumu ali koliko se sjecam prije desetak godina ovdje se moglo rjesiti svaki problem :) Imam problem sa fajlovima na racunaru. Nekako (nemam pojma kako) instalirao sam ransomware Cerber3. Svi moguci fajlovi na disku su poludjeli i u svome imenu sadrze cerber3. Koliko sam uspio procitati po raznim forumima rjesenja za taj problem nema, osim da se tamo nekima plati i oni ce poslati kljuc koji ce otkljucati fajlove. Zanima me da li je neko od forumasa imao slicnih problema. Bavim se dizajnom i to mi predstavlja problem jer mi je zakljucano oko 600 GB radnih fajlova koji su mi itekako potrebni za dalji rad...
[ batalale @ 21.09.2016. 18:52 ] @
Da li si probao sa nekim od programa Malware removal, pošto je u pitanju virus?
[ batalale @ 21.09.2016. 18:57 ] @
Ovde, navodno, nude rešenje: http://sensorstechforum.com/re...store-cerber3-encrypted-files/
[ milanzu @ 26.09.2016. 14:24 ] @
Kriptovani kompletni fajlovi na eksternom hard disku !
.cerber3 extenzija na svim datotekama. Sve što sam proguglao na ovu temu nije pomoglo.
Postoji li način da se otvore kriptovani fajlovi ?





[Ovu poruku je menjao milanzu dana 26.09.2016. u 16:24 GMT+1]
[ Desh @ 03.10.2016. 18:47 ] @
Izgleda da ne. Vec 10 dana pokusavam pronaci neko rjesenje ali bezuspjesno. Mislim da trenutno nema rjesenja za taj problem. Nudi opciju placanja ali vecina foruma govori da je to bacanje para jer u principu platis i nedobijes kljuc za fajlove.
[ milanzu @ 03.10.2016. 18:58 ] @
Možda je jedino trenutno rešenje da se kriptovani fajlovi sačuvaju na externi hard disk dok se jednog (lepog) dana ne pojavi dekriptor za cerber3...
[ Seyokiller @ 11.10.2016. 23:09 ] @
Ovo je stvarno ozbiljna stvar, danas sam video .cerber3 zaražene fajlove i mogu reći da je situacija jako ozbiljna i odmakla kontroli.
Ovo je demonstracija kako se lako zaraziti .cerber3 ransomware-om.
https://www.youtube.com/watch?v=C7f56DAMxfY
Uporno govorim da 20 evra za legalan antivirus nije ništa za štetu koju mogu da naprave ovi "Ransomware-i".
Kompanija BitDefender u svojim laboratorijama napravila je vakcinu za PC koju mozemo besplatno preuzeti sa sledeće stranice:
https://labs.bitdefender.com/2...o-ransomware-vaccine-released/
Enkripcija je za sada moguća jedino plaćanjem koliko vidim u bitcoinima, a kad će izaći besplatno rješenje još je teško reći.

[ Desh @ 23.10.2016. 20:46 ] @
Ma on je zaobisao Kaspersky Total Security kao da ga nije ni bilo :S Placanje je kriticno jer u vecini slucajeva das pare a kljuca za enkripciju nema. Kao sto je rekao kolega u prijasnjem postu jedino rjesenje za sada je arhivirati te fajlove na neki disk i cekati.
[ Seyokiller @ 23.11.2016. 20:08 ] @
Pojavio se novi .cerber ransomware verzija 4 koji nasumično dodaje extenzije sa 4 karaktera.
Vijest o novom mozete pročitati ovdje:
http://www.bleepingcomputer.co...n-and-ends-database-processes/
Slika u prilogu vam govori sve.
Operativni sistem: Windows XP Service Pack 2
Esest NOd32 Antivirus 4 (nije updatetovan 5-6 godina )...



[ Seyokiller @ 07.12.2017. 18:35 ] @
Trend Micro je napravio decryptor za ransomware (u linku ispod je i spisak).
Možete ga preuzeti sa stranice:

https://success.trendmicro.com/solution/1114221


Neka nam neko pošalje rezultate dekripcije.

L.P.
[ milanzu @ 07.12.2017. 19:08 ] @
Ne funkcioniše za cerber3
[ milanzu @ 20.06.2021. 14:42 ] @
Da li je ikad urađen dekriptor za cerber3 i .stn ransomware? Godinama čuvam desetak gigabajta kriptovanih fajlova u nadi da će jednog dana moći da se otključaju.
[ bachi @ 20.06.2021. 21:33 ] @
Vidi ovde da li ima: https://www.nomoreransom.org/en/index.html
[ mjanjic @ 20.06.2021. 22:22 ] @
Problem je što se enkripciju pojedinačnih RC4 ključeva (za svaki fajl se koristi različit RC4 ključ) koristi RSA ključ dužine 2048 bita, za čije određivanje bi bilo potrebno poznavati način generisanja (npr. vreme od uključenja računara i sl.), i potom u opsegu sigurno korišćenih vrednosti brute-force metodom generisati moguće RSA ključeve i isprobati ih na arhivi u kojoj su enkriptovani RC4 ključevi (a to podrazumeva da se pri svakom pokušaju dekripcije testira bar jedan RC4 ključ).

Uglavnom, teško izvodivo, čim do sada niko nije napravio alat ili pronašao postupak, kao npr. za ACCDFISA ransomware: https://www.rsaconference.com/...somware-and-got-the-files-back