Threat Database Ransomware 3AM रैनसमवेयर

3AM रैनसमवेयर

3AM रैनसमवेयर एक विशेष रूप से नापाक और हानिकारक खतरे के रूप में सामने आता है। अपनी विशिष्ट कार्यप्रणाली के लिए प्रसिद्ध, इस रैंसमवेयर ने अनगिनत व्यक्तियों और संगठनों पर कहर बरपाया है।

3AM रैनसमवेयर अपनी एन्क्रिप्शन क्षमताओं के लिए कुख्यात है। एक बार जब यह किसी पीड़ित के सिस्टम में घुसपैठ कर लेता है, तो यह गुप्त रूप से फाइलों की एक विस्तृत श्रृंखला को एन्क्रिप्ट कर देता है, जिससे वे उपयोगकर्ता के लिए दुर्गम हो जाती हैं। अपनी उपस्थिति को चिह्नित करने और पीड़ित के डेटा पर नियंत्रण स्थापित करने के लिए, यह एन्क्रिप्टेड फ़ाइलों में ". threeamtime" फ़ाइल एक्सटेंशन जोड़ता है। उदाहरण के लिए, मूल रूप से "document.docx" नाम की फ़ाइल को "document.docx. threeamtime" में बदल दिया जाएगा। यह विशिष्ट एक्सटेंशन पीड़ित को संकेत देता है कि उनकी फ़ाइलें अब रैंसमवेयर ऑपरेटरों के नियंत्रण में हैं।

फिरौती नोट: RECOVER-FILES.txt

यह सुनिश्चित करने के लिए कि पीड़ित को गंभीर स्थिति के बारे में अच्छी तरह से पता है, 3AM रैनसमवेयर समझौता किए गए सिस्टम पर फिरौती नोट छोड़ता है। यह नोट, जिसे आमतौर पर "RECOVER-FILES.txt" नाम दिया गया है, डेटा बंधक स्थिति की एक गंभीर अनुस्मारक के रूप में कार्य करता है। नोट में, अपराधी एन्क्रिप्टेड फ़ाइलों तक पहुंच पुनः प्राप्त करने के लिए आवश्यक डिक्रिप्शन कुंजी प्राप्त करने के लिए फिरौती के भुगतान की मांग करते हैं।

गुमनामी बनाए रखने और कानून प्रवर्तन से बचने के लिए, 3AM रैनसमवेयर पीड़ितों को फिरौती नोट के भीतर एक टोर वेबसाइट का पता प्रदान करता है। टोर, "द ओनियन राउटर" का संक्षिप्त रूप, एक नेटवर्क है जिसे वेब ट्रैफ़िक को अज्ञात करने के लिए डिज़ाइन किया गया है, जिससे उपयोगकर्ताओं के स्थान और पहचान का पता लगाना बेहद मुश्किल हो जाता है। पीड़ितों को टोर ब्राउज़र का उपयोग करके इस वेबसाइट तक पहुंचने का निर्देश दिया जाता है, जहां वे फिरौती भुगतान करने और डिक्रिप्शन कुंजी प्राप्त करने के बारे में और निर्देश पा सकते हैं। संचार के लिए टोर का उपयोग खतरे की परिष्कृत प्रकृति और साइबर अपराधी अपनी गुमनामी बनाए रखने के लिए किस हद तक जाने को तैयार हैं, को रेखांकित करता है।

डेटा पुनर्प्राप्ति चुनौतियाँ: छाया वॉल्यूम प्रतिलिपि विलोपन और प्रक्रिया समाप्ति

3AM रैनसमवेयर के सबसे घातक पहलुओं में से एक पीड़ितों के लिए डेटा रिकवरी को अत्यधिक चुनौतीपूर्ण बनाने का प्रयास है। इसे प्राप्त करने के लिए, यह दो प्रमुख तकनीकों का उपयोग करता है:

एक। शैडो वॉल्यूम प्रतियों का विलोपन: विंडोज़ ऑपरेटिंग सिस्टम शैडो वॉल्यूम कॉपी नामक सुविधा में फ़ाइलों और डेटा की प्रतियां बनाए रखता है। इन प्रतियों का उपयोग डेटा हानि की स्थिति में फ़ाइलों को पुनर्स्थापित करने के लिए किया जा सकता है। हालाँकि, 3AM रैनसमवेयर सक्रिय रूप से इन प्रतियों को हटाने का प्रयास करता है, यह सुनिश्चित करते हुए कि पीड़ितों के पास फिरौती का भुगतान किए बिना डेटा पुनर्प्राप्ति के लिए कोई सहारा नहीं है।

बी। प्रक्रिया समाप्ति: शैडो वॉल्यूम प्रतियों को हटाने के अलावा, रैंसमवेयर कुछ महत्वपूर्ण प्रक्रियाओं को रोकने के उपाय भी करता है। इन प्रक्रियाओं को रोकने से, पीड़ितों के लिए उन टूल या सेवाओं तक पहुंच और भी कठिन हो जाती है जो रैंसमवेयर को पुनर्प्राप्त करने या हटाने में सहायता कर सकते हैं।

3AM रैनसमवेयर एक भयानक खतरा है जो गुमनाम संचार के लिए टोर के उपयोग के साथ उन्नत एन्क्रिप्शन तकनीकों को जोड़ता है। यह व्यक्तियों और संगठनों दोनों की कमजोरियों का शिकार बनाता है, जिससे पीड़ितों के पास एक गंभीर विकल्प बचता है: फिरौती का भुगतान करें या अपना डेटा हमेशा के लिए खोने का जोखिम उठाएं। इसके अलावा, शैडो वॉल्यूम प्रतियों को हटाने और महत्वपूर्ण प्रक्रियाओं को बाधित करने के इसके प्रयास पीड़ितों को उनकी फ़ाइलों को पुनर्प्राप्त करने में आने वाली चुनौतियों को बढ़ाते हैं।

जैसे-जैसे रैंसमवेयर हमले बढ़ते जा रहे हैं, यह जरूरी है कि व्यक्ति और संगठन इन खतरों को पहचानने और कम करने के लिए नियमित बैकअप, सिस्टम पैचिंग और कर्मचारी प्रशिक्षण सहित मजबूत साइबर सुरक्षा उपायों को प्राथमिकता दें। अंततः, खतरनाक 3AM रैनसमवेयर सहित रैंसमवेयर की अंधेरी दुनिया के खिलाफ सक्रिय उपाय ही सबसे अच्छा बचाव है।

3AM रैनसमवेयर द्वारा अपने पीड़ितों को दिया गया फिरौती नोट इस प्रकार है:

'Hello. "3 am" The time of mysticism, isn't it?

All your files are mysteriously encrypted, and the systems "show no signs of life", the backups disappeared. But we can correct this very quickly and return all your files and operation of the systems to original state.

All your attempts to restore data by himself will definitely lead to their damage and the impossibility of recovery. We are not recommended to you to do it on our own!!! (or do at your own peril and risk).

There is another important point: we stole a fairly large amount of sensitive data from your local network: financial documents; personal information of your employees, customers, partners; work documentation, postal correspondence and much more.

We prefer to keep it secret, we have no goal to destroy your business. Therefore can be no leakage on our part.

We propose to reach an agreement and conclude a deal.

Otherwise, your data will be sold to DarkNet/DarkWeb. One can only guess how they will be used.

Please contact us as soon as possible, using Tor-browser:

-

Access key:'

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...