Threat Database Ransomware 3AM Ransomware

3AM Ransomware

Ransomware 3AM menonjol sebagai ancaman yang sangat jahat dan berbahaya. Terkenal dengan modus operandinya yang tersendiri, perisian tebusan ini telah mendatangkan malapetaka ke atas banyak individu dan organisasi.

Ransomware 3AM terkenal dengan keupayaan penyulitannya. Sebaik sahaja ia menyusup ke dalam sistem mangsa, ia secara senyap-senyap menyulitkan pelbagai jenis fail, menjadikannya tidak boleh diakses oleh pengguna. Untuk menandakan kehadirannya dan menegaskan kawalan ke atas data mangsa, ia menambahkan sambungan fail ".threeamtime" pada fail yang disulitkan. Sebagai contoh, fail yang asalnya bernama "document.docx" akan diubah menjadi "document.docx.threeamtime." Sambungan tersendiri ini memberi isyarat kepada mangsa bahawa fail mereka kini berada di bawah kawalan pengendali perisian tebusan.

Nota Tebusan: RECOVER-FILES.txt

Untuk memastikan mangsa menyedari situasi yang teruk, 3AM Ransomware menjatuhkan nota tebusan pada sistem yang terjejas. Nota ini, biasanya dinamakan "RECOVER-FILES.txt," berfungsi sebagai peringatan suram tentang situasi tebusan data. Dalam nota itu, pelaku menuntut bayaran tebusan untuk mendapatkan kunci penyahsulitan yang diperlukan untuk mendapatkan semula akses kepada fail yang disulitkan.

Dalam usaha untuk mengekalkan kerahsiaan dan mengelakkan penguatkuasaan undang-undang, 3AM Ransomware menyediakan alamat laman web Tor kepada mangsa dalam nota tebusan. Tor, singkatan untuk "The Onion Router," ialah rangkaian yang direka bentuk untuk menamakan trafik Web, menjadikannya sangat sukar untuk mengesan lokasi dan identiti pengguna. Mangsa diarahkan untuk mengakses laman web ini menggunakan Pelayar Tor, di mana mereka boleh mendapatkan arahan lanjut tentang cara membuat pembayaran tebusan dan menerima kunci penyahsulitan. Penggunaan Tor untuk komunikasi menekankan sifat canggih ancaman dan sejauh mana penjenayah siber sanggup pergi untuk mengekalkan kerahsiaan mereka.

Cabaran Pemulihan Data: Pemadaman Salinan Kelantangan Bayangan dan Penamatan Proses

Salah satu aspek yang paling berbahaya dalam Ransomware 3AM ialah percubaannya untuk menjadikan pemulihan data sangat mencabar untuk mangsa. Untuk mencapai matlamat ini, ia menggunakan dua teknik utama:

a. Pemadaman Salinan Volume Bayangan: Sistem pengendalian Windows mengekalkan salinan fail dan data dalam ciri yang dikenali sebagai Salinan Jilid Bayangan. Salinan ini boleh digunakan untuk memulihkan fail sekiranya kehilangan data. Walau bagaimanapun, 3AM Ransomware secara aktif cuba memadam salinan ini, memastikan bahawa mangsa tidak mempunyai jalan lain untuk pemulihan data tanpa membayar wang tebusan.

b. Penamatan Proses: Selain memadamkan Salinan Volume Bayangan, perisian tebusan juga mengambil langkah untuk menghentikan proses kritikal tertentu. Dengan menghentikan proses ini, menjadikannya lebih sukar bagi mangsa untuk mengakses alatan atau perkhidmatan yang mungkin membantu dalam pemulihan atau pengalihan keluar perisian tebusan.

Ransomware 3AM ialah ancaman yang menggerunkan yang menggabungkan teknik penyulitan lanjutan dengan penggunaan Tor untuk komunikasi tanpa nama. Ia memangsa kelemahan kedua-dua individu dan organisasi, menyebabkan mangsa mempunyai pilihan yang teruk: membayar wang tebusan atau berisiko kehilangan data mereka selama-lamanya. Tambahan pula, usahanya untuk memadamkan Salinan Jilid Bayangan dan mengganggu proses kritikal menguatkan cabaran yang dihadapi mangsa dalam memulihkan fail mereka.

Memandangkan serangan perisian tebusan terus berkembang, individu dan organisasi perlu mengutamakan langkah keselamatan siber yang teguh, termasuk sandaran tetap, tampalan sistem dan latihan pekerja, untuk mengenali dan mengurangkan ancaman ini. Akhirnya, langkah proaktif kekal sebagai pertahanan terbaik terhadap dunia gelap ransomware, termasuk Ransomware 3AM yang berbahaya.

Nota tebusan yang dihantar oleh Ransomware 3AM kepada mangsanya berbunyi:

'Hello. "3 am" The time of mysticism, isn't it?

All your files are mysteriously encrypted, and the systems "show no signs of life", the backups disappeared. But we can correct this very quickly and return all your files and operation of the systems to original state.

All your attempts to restore data by himself will definitely lead to their damage and the impossibility of recovery. We are not recommended to you to do it on our own!!! (or do at your own peril and risk).

There is another important point: we stole a fairly large amount of sensitive data from your local network: financial documents; personal information of your employees, customers, partners; work documentation, postal correspondence and much more.

We prefer to keep it secret, we have no goal to destroy your business. Therefore can be no leakage on our part.

We propose to reach an agreement and conclude a deal.

Otherwise, your data will be sold to DarkNet/DarkWeb. One can only guess how they will be used.

Please contact us as soon as possible, using Tor-browser:

-

Access key:'

Trending

Paling banyak dilihat

Memuatkan...