Threat Database Ransomware 3AM Ransomware

3AM Ransomware

O 3AM Ransomware se destaca como uma ameaça particularmente nefasta e prejudicial. Conhecido pelo seu modus operandi distinto, este ransomware causou estragos em inúmeros indivíduos e organizações.

O 3AM Ransomware é famoso por seus recursos de criptografia. Depois de se infiltrar no sistema da vítima, ele criptografa furtivamente uma ampla variedade de arquivos, tornando-os inacessíveis ao usuário. Para marcar a sua presença e exercer o controlo sobre os dados da vítima, anexa a extensão de ficheiro ".trêsamtime" aos ficheiros encriptados. Por exemplo, um arquivo originalmente denominado “document.docx” seria transformado em “document.docx.trêsamtime”. Esta extensão distinta sinaliza à vítima que seus arquivos estão agora sob o controle dos operadores de ransomware.

A Nota de Resgate: RECOVER-FILES.txt

Para garantir que a vítima esteja bem ciente da terrível situação, o 3AM Ransomware lança uma nota de resgate no sistema comprometido. Esta nota, normalmente denominada “RECOVER-FILES.txt”, serve como um lembrete sombrio da situação de reféns de dados. Na nota, os perpetradores exigem o pagamento de um resgate para obter a chave de descriptografia necessária para recuperar o acesso aos arquivos criptografados.

Em uma tentativa de manter o anonimato e fugir da aplicação da lei, o 3AM Ransomware fornece às vítimas um endereço do site Tor dentro da nota de resgate. Tor, abreviação de “The Onion Router”, é uma rede projetada para anonimizar o tráfego da Web, tornando extremamente difícil rastrear a localização e a identidade dos usuários. As vítimas são instruídas a acessar este site usando o navegador Tor, onde podem encontrar mais instruções sobre como efetuar o pagamento do resgate e receber a chave de descriptografia. O uso do Tor para comunicação sublinha a natureza sofisticada da ameaça e até onde os cibercriminosos estão dispostos a ir para manter o seu anonimato.

Desafios na Recuperação de Dados: Exclusão de Cópias do Shadow Volume e Encerramento de Processos

Um dos aspectos mais insidiosos do 3AM Ransomware é sua tentativa de tornar a recuperação de dados extremamente desafiadora para as vítimas. Para conseguir isso, ele emprega duas técnicas principais:

a. Exclusão de Shadow Volume Copies: Os sistemas operacionais Windows mantêm cópias de arquivos e dados em um recurso conhecido como Shadow Volume Copy. Essas cópias podem ser usadas para restaurar arquivos em caso de perda de dados. No entanto, o 3AM Ransomware tenta ativamente excluir essas cópias, garantindo que as vítimas não tenham recurso para recuperação de dados sem pagar o resgate.

b. Encerramento de Processo: Além de excluir as Shadow Volume Copies, o ransomware também toma medidas para interromper certos processos críticos. Ao interromper esses processos, fica ainda mais difícil para as vítimas acessarem ferramentas ou serviços que possam ajudar na recuperação ou remoção do ransomware.

O 3AM Ransomware é uma ameaça formidável que combina técnicas avançadas de criptografia com o uso do Tor para comunicação anônima. Aproveita as vulnerabilidades de indivíduos e organizações, deixando as vítimas com uma escolha terrível: pagar o resgate ou correr o risco de perder os seus dados para sempre. Além disso, os seus esforços para eliminar as Shadow Volume Copies e interromper processos críticos amplificam os desafios que as vítimas enfrentam na recuperação dos seus ficheiros.

À medida que os ataques de ransomware continuam a evoluir, é imperativo que indivíduos e organizações priorizem medidas robustas de segurança cibernética, incluindo backups regulares, patches de sistema e treinamento de funcionários, para reconhecer e mitigar essas ameaças. Em última análise, as medidas proativas continuam a ser a melhor defesa contra o mundo obscuro do ransomware, incluindo o insidioso 3AM Ransomware.

A nota de resgate entregue pelo 3AM Ransomware às suas vítimas diz:

'Olá. "3 da manhã" A hora do misticismo, não é?

Todos os seus arquivos são misteriosamente criptografados e os sistemas “não mostram sinais de vida”, os backups desapareceram. Mas podemos corrigir isso muito rapidamente e retornar todos os seus arquivos e a operação dos sistemas ao estado original.

Todas as suas tentativas de restaurar dados por conta própria certamente levarão a danos e à impossibilidade de recuperação. Não recomendamos que você faça isso sozinho!!! (ou faça por sua própria conta e risco).

Há outro ponto importante: roubamos uma quantidade bastante grande de dados confidenciais da sua rede local: documentos financeiros; informações pessoais de seus funcionários, clientes, parceiros; documentação de trabalho, correspondência postal e muito mais.

Preferimos manter isso em segredo, não temos objetivo de destruir o seu negócio. Portanto não pode haver vazamento de nossa parte.

Propomos chegar a um acordo e concluir um acordo.

Caso contrário, seus dados serão vendidos para DarkNet/DarkWeb. Só podemos adivinhar como eles serão usados.

Entre em contato conosco o mais rápido possível, usando o navegador Tor:

-

Chave de acesso:'

Postagens Relacionadas

Tendendo

Mais visto

Carregando...