Threat Database Ransomware 3AM Ransomware

3AM Ransomware

3AM 랜섬웨어는 특히 사악하고 유해한 위협으로 두드러집니다. 독특한 작업 방식으로 알려진 이 랜섬웨어는 수많은 개인과 조직에 큰 피해를 입혔습니다.

3AM 랜섬웨어는 암호화 기능으로 악명 높습니다. 피해자의 시스템에 침투하면 광범위한 파일을 은밀하게 암호화하여 사용자가 해당 파일에 액세스할 수 없도록 만듭니다. 자신의 존재를 표시하고 피해자의 데이터에 대한 제어권을 주장하기 위해 암호화된 파일에 ". threeamtime" 파일 확장자를 추가합니다. 예를 들어, 원래 이름이 "document.docx"인 파일은 "document.docx. threeamtime"으로 변환됩니다. 이 독특한 확장자는 피해자의 파일이 이제 랜섬웨어 운영자의 통제하에 있다는 신호를 보냅니다.

랜섬노트: RECOVER-FILES.txt

피해자가 심각한 상황을 잘 알 수 있도록 3AM 랜섬웨어는 손상된 시스템에 몸값 메모를 남깁니다. 일반적으로 "RECOVER-FILES.txt"라는 이름의 이 메모는 데이터 인질 상황을 암울하게 상기시켜 줍니다. 메모에서 가해자는 암호화된 파일에 다시 액세스하는 데 필요한 암호 해독 키를 얻기 위해 몸값을 요구합니다.

익명성을 유지하고 법 집행을 회피하기 위해 3AM 랜섬웨어는 피해자에게 랜섬노트에 Tor 웹사이트 주소를 제공합니다. "The Onion Router"의 약자인 Tor는 웹 트래픽을 익명화하도록 설계된 네트워크로, 사용자의 위치와 신원을 추적하기가 매우 어렵습니다. 피해자는 Tor 브라우저를 사용하여 이 웹사이트에 액세스하라는 지시를 받습니다. 여기에서 몸값을 지불하고 암호 해독 키를 받는 방법에 대한 추가 지침을 찾을 수 있습니다. 통신을 위해 Tor를 사용하는 것은 위협의 정교한 특성과 사이버 범죄자가 익명성을 유지하기 위해 기꺼이 노력하는 기간을 강조합니다.

데이터 복구 과제: 섀도우 볼륨 복사본 삭제 및 프로세스 종료

3AM 랜섬웨어의 가장 교활한 측면 중 하나는 피해자의 데이터 복구를 매우 어렵게 만들려는 시도입니다. 이를 달성하기 위해 두 가지 핵심 기술을 사용합니다.

ㅏ. 섀도우 볼륨 복사본 삭제: Windows 운영 체제는 섀도우 볼륨 복사본이라는 기능을 통해 파일 및 데이터의 복사본을 유지합니다. 이러한 복사본은 데이터 손실 시 파일을 복원하는 데 사용될 수 있습니다. 그러나 3AM 랜섬웨어는 이러한 복사본을 적극적으로 삭제하려고 시도하여 피해자가 몸값을 지불하지 않고는 데이터를 복구할 수 없도록 합니다.

비. 프로세스 종료: 랜섬웨어는 쉐도우 볼륨 복사본을 삭제하는 것 외에도 특정 중요한 프로세스를 중지하는 조치도 취합니다. 이러한 프로세스를 중지하면 피해자가 랜섬웨어의 복구 또는 제거에 도움이 될 수 있는 도구나 서비스에 액세스하는 것이 더욱 어려워집니다.

3AM 랜섬웨어는 고급 암호화 기술과 익명 통신을 위한 Tor의 사용을 결합한 강력한 위협입니다. 이는 개인과 조직 모두의 취약점을 공격하여 피해자에게 몸값을 지불하거나 데이터를 영원히 잃을 위험이 있는 심각한 선택을 하게 합니다. 게다가 쉐도우 볼륨 복사본을 삭제하고 중요한 프로세스를 중단시키려는 노력은 피해자가 파일을 복구하는 데 직면하는 어려움을 증폭시킵니다.

랜섬웨어 공격이 계속 진화함에 따라 개인과 조직은 이러한 위협을 인식하고 완화하기 위해 정기적인 백업, 시스템 패치, 직원 교육을 포함한 강력한 사이버 보안 조치의 우선순위를 정하는 것이 필수적입니다. 궁극적으로 교활한 3AM 랜섬웨어를 포함하여 랜섬웨어의 어두운 세계에 대한 최선의 방어책은 사전 조치입니다.

3AM 랜섬웨어가 피해자에게 전달한 몸값 메모는 다음과 같습니다.

'Hello. "3 am" The time of mysticism, isn't it?

All your files are mysteriously encrypted, and the systems "show no signs of life", the backups disappeared. But we can correct this very quickly and return all your files and operation of the systems to original state.

All your attempts to restore data by himself will definitely lead to their damage and the impossibility of recovery. We are not recommended to you to do it on our own!!! (or do at your own peril and risk).

There is another important point: we stole a fairly large amount of sensitive data from your local network: financial documents; personal information of your employees, customers, partners; work documentation, postal correspondence and much more.

We prefer to keep it secret, we have no goal to destroy your business. Therefore can be no leakage on our part.

We propose to reach an agreement and conclude a deal.

Otherwise, your data will be sold to DarkNet/DarkWeb. One can only guess how they will be used.

Please contact us as soon as possible, using Tor-browser:

-

Access key:'

트렌드

가장 많이 본

로드 중...