Threat Database Ransomware 3AM Ransomware

3AM Ransomware

3AM Ransomware išsiskiria kaip ypač niekšiška ir žalinga grėsmė. Ši išpirkos reikalaujanti programinė įranga, žinoma dėl savo išskirtinio veikimo būdo, sukrėtė daugybę asmenų ir organizacijų.

3AM Ransomware yra liūdnai pagarsėjusi dėl savo šifravimo galimybių. Kai jis įsiskverbia į aukos sistemą, jis slapta užšifruoja daugybę failų, todėl jie tampa neprieinami vartotojui. Siekdama pažymėti jo buvimą ir patvirtinti aukos duomenų kontrolę, ji prie užšifruotų failų prideda failo plėtinį „.threeamtime“. Pavyzdžiui, failas iš pradžių pavadintas „document.docx“ būtų paverstas „document.docx.threeamtime“. Šis išskirtinis plėtinys praneša aukai, kad jų failus dabar kontroliuoja išpirkos programų operatoriai.

Išpirkos pastaba: RECOVER-FILES.txt

Siekdama užtikrinti, kad auka gerai žinotų apie baisią situaciją, 3AM Ransomware įveda išpirkos raštelį ant pažeistos sistemos. Šis užrašas, paprastai vadinamas „RECOVER-FILES.txt“, yra niūrus priminimas apie duomenų įkaito situaciją. Raštelyje nusikaltėliai reikalauja išpirkos, kad gautų iššifravimo raktą, reikalingą norint atgauti prieigą prie užšifruotų failų.

Siekdama išlaikyti anonimiškumą ir išvengti teisėsaugos, 3AM Ransomware aukoms pateikia Tor svetainės adresą išpirkos raštelyje. Tor, trumpinys „The Onion Router“, yra tinklas, skirtas interneto srautui anonimizuoti, todėl labai sunku atsekti vartotojų vietą ir tapatybę. Aukoms nurodyta patekti į šią svetainę naudojant „Tor“ naršyklę, kur jos gali rasti tolimesnių instrukcijų, kaip sumokėti išpirką ir gauti iššifravimo raktą. „Tor“ naudojimas bendravimui pabrėžia sudėtingą grėsmės pobūdį ir tai, kiek laiko kibernetiniai nusikaltėliai nori eiti, kad išlaikytų savo anonimiškumą.

Duomenų atkūrimo iššūkiai: šešėlinės kopijos ištrynimas ir proceso nutraukimas

Vienas iš klastingiausių „3AM Ransomware“ aspektų yra bandymas duomenų atkūrimą padaryti aukoms itin sudėtingu. Norėdami tai pasiekti, jis naudoja du pagrindinius metodus:

a. Šešėlio tūrio kopijų ištrynimas: „Windows“ operacinės sistemos išlaiko failų ir duomenų kopijas naudodami funkciją, vadinamą šešėline tūrio kopija. Šios kopijos gali būti naudojamos failams atkurti praradus duomenis. Tačiau 3AM Ransomware aktyviai bando ištrinti šias kopijas, užtikrindama, kad aukos negalėtų atkurti duomenų nesumokėjus išpirkos.

b. Proceso nutraukimas: be šešėlinių kopijų ištrynimo, išpirkos reikalaujanti programa taip pat imasi priemonių tam tikriems svarbiems procesams sustabdyti. Sustabdžius šiuos procesus, aukoms bus dar sunkiau pasiekti įrankius ar paslaugas, kurios gali padėti atkurti ar pašalinti išpirkos reikalaujančią programinę įrangą.

3AM Ransomware yra didžiulė grėsmė, kuri sujungia pažangias šifravimo technologijas su Tor naudojimu anoniminiam bendravimui. Jis grobia tiek asmenų, tiek organizacijų pažeidžiamumą, palikdamas aukoms siaubingą pasirinkimą: sumokėti išpirką arba rizikuoti prarasti savo duomenis visam laikui. Be to, jos pastangos ištrinti šešėlines tomo kopijas ir sutrikdyti svarbius procesus padidina iššūkius, su kuriais susiduria aukos atkuriant savo failus.

Kadangi išpirkos reikalaujančios programinės įrangos atakos ir toliau vystosi, būtina, kad asmenys ir organizacijos teiktų pirmenybę patikimoms kibernetinio saugumo priemonėms, įskaitant reguliarias atsargines kopijas, sistemos pataisymą ir darbuotojų mokymą, kad atpažintų ir sumažintų šias grėsmes. Galiausiai aktyvios priemonės išlieka geriausia apsauga nuo tamsaus išpirkos programų pasaulio, įskaitant klastingą 3AM Ransomware.

Išpirkos raštelyje, kurį 3AM Ransomware pristatė savo aukoms, rašoma:

'Hello. "3 am" The time of mysticism, isn't it?

All your files are mysteriously encrypted, and the systems "show no signs of life", the backups disappeared. But we can correct this very quickly and return all your files and operation of the systems to original state.

All your attempts to restore data by himself will definitely lead to their damage and the impossibility of recovery. We are not recommended to you to do it on our own!!! (or do at your own peril and risk).

There is another important point: we stole a fairly large amount of sensitive data from your local network: financial documents; personal information of your employees, customers, partners; work documentation, postal correspondence and much more.

We prefer to keep it secret, we have no goal to destroy your business. Therefore can be no leakage on our part.

We propose to reach an agreement and conclude a deal.

Otherwise, your data will be sold to DarkNet/DarkWeb. One can only guess how they will be used.

Please contact us as soon as possible, using Tor-browser:

-

Access key:'

Tendencijos

Labiausiai žiūrima

Įkeliama...