Threat Database Ransomware 3AM Ransomware

3AM Ransomware

תוכנת הכופר של 3AM בולטת כאיום מרושע ומזיק במיוחד. תוכנת הכופר הזו, הידועה בדרכי הפעולה הייחודיות שלה, זרעה הרס על אינספור אנשים וארגונים.

תוכנת הכופר של 3AM ידועה לשמצה ביכולות ההצפנה שלה. ברגע שהוא חודר למערכת של קורבן, הוא מצפין בחשאי מגוון רחב של קבצים, מה שהופך אותם לבלתי נגישים למשתמש. כדי לסמן את נוכחותו ולהבטיח שליטה על הנתונים של הקורבן, הוא מוסיף את סיומת הקובץ ".threeamtime" לקבצים המוצפנים. לדוגמה, קובץ בשם במקור "document.docx" יהפוך ל-"document.docx.threeamtime". התוסף הייחודי הזה מאותת לקורבן שהקבצים שלו נמצאים כעת בשליטה של מפעילי תוכנות הכופר.

הערת כופר: RECOVER-FILES.txt

כדי להבטיח שהקורבן מודע היטב למצב הקשה, תוכנת הכופר של 3AM מוציאה פתק כופר על המערכת שנפגעה. הערה זו, הנקראת בדרך כלל "RECOVER-FILES.txt", משמשת תזכורת קודרת למצב החטופים בנתונים. בפתק דורשים העבריינים תשלום כופר כדי לקבל את מפתח הפענוח הנדרש כדי לקבל חזרה גישה לקבצים המוצפנים.

במטרה לשמור על אנונימיות ולהתחמק מאכיפת החוק, תוכנת הכופר של 3AM מספקת לקורבנות כתובת אתר של Tor בתוך שטר הכופר. Tor, קיצור של "נתב הבצל", היא רשת שנועדה להפוך את תעבורת האינטרנט לאנונימית, מה שמקשה מאוד על מעקב אחר המיקום והזהות של המשתמשים. הקורבנות מקבלים הוראה לגשת לאתר זה באמצעות דפדפן Tor, שם הם יכולים למצוא הנחיות נוספות כיצד לבצע את תשלום הכופר ולקבל את מפתח הפענוח. השימוש ב-Tor לתקשורת מדגיש את האופי המתוחכם של האיום ואת האורך שאליו מוכנים פושעי סייבר ללכת כדי לשמור על האנונימיות שלהם.

אתגרי שחזור נתונים: מחיקת עותק צללים וסיום תהליך

אחד ההיבטים הערמומיים ביותר של תוכנת הכופר 3AM הוא הניסיון שלה להפוך את שחזור הנתונים למאתגר ביותר עבור הקורבנות. כדי להשיג זאת, הוא משתמש בשתי טכניקות מפתח:

א. מחיקת עותקי ה-Shadow Volume: מערכות ההפעלה של Windows מחזיקות עותקים של קבצים ונתונים בתכונה המכונה Shadow Volume Copy. ניתן להשתמש בעותקים אלה לשחזור קבצים במקרה של אובדן נתונים. עם זאת, תוכנת הכופר של 3AM מנסה באופן פעיל למחוק את העותקים הללו, ומבטיחה שלקורבנות אין מקום לשחזור נתונים מבלי לשלם את הכופר.

ב. סיום תהליך: בנוסף למחיקת עותקי נפח הצללים, תוכנת הכופר נוקטת גם באמצעים כדי לעצור תהליכים קריטיים מסוימים. על ידי עצירת תהליכים אלו, מקשה עוד יותר על הקורבנות לגשת לכלים או שירותים שעשויים לסייע בשחזור או הסרה של תוכנת הכופר.

תוכנת הכופר של 3AM היא איום אדיר המשלב טכניקות הצפנה מתקדמות עם השימוש ב-Tor לתקשורת אנונימית. הוא טורף את נקודות התורפה של יחידים וארגונים כאחד, ומותיר את הקורבנות עם בחירה קשה: לשלם את הכופר או להסתכן באובדן הנתונים שלהם לנצח. יתר על כן, המאמצים שלה למחוק את עותקי ה-Shadow Volume ולשבש תהליכים קריטיים מעצימים את האתגרים שעומדים בפני הקורבנות בשחזור הקבצים שלהם.

ככל שהתקפות תוכנות כופר ממשיכות להתפתח, הכרחי שאנשים וארגונים יתעדפו אמצעי אבטחת סייבר חזקים, כולל גיבויים קבועים, תיקון מערכות והכשרת עובדים, כדי לזהות ולהפחית את האיומים הללו. בסופו של דבר, אמצעים פרואקטיביים נשארים ההגנה הטובה ביותר נגד העולם האפל של תוכנות הכופר, כולל תוכנת הכופר הערמומית 3AM.

בתעודת הכופר שמסרה תוכנת הכופר 3AM לקורבנותיה נכתב:

מגמות

הכי נצפה

טוען...