Threat Database Ransomware 3AM Ransomware

3AM Ransomware

3AM Ransomware se evidențiază ca o amenințare deosebit de nefastă și dăunătoare. Cunoscut pentru modus operandi distinctiv, acest ransomware a făcut ravagii nenumărate persoane și organizații.

3AM Ransomware este renumit pentru capacitățile sale de criptare. Odată ce se infiltrează în sistemul unei victime, criptează pe furiș o gamă largă de fișiere, făcându-le inaccesibile pentru utilizator. Pentru a-și marca prezența și a afirma controlul asupra datelor victimei, acesta adaugă extensia de fișier „.threeamtime” la fișierele criptate. De exemplu, un fișier denumit inițial „document.docx” va fi transformat în „document.docx.threeamtime”. Această extensie distinctivă semnalează victimei că fișierele lor sunt acum sub controlul operatorilor de ransomware.

Notă de răscumpărare: RECOVER-FILES.txt

Pentru a se asigura că victima este bine conștientă de situația îngrozitoare, 3AM Ransomware trimite o notă de răscumpărare pe sistemul compromis. Această notă, denumită în mod obișnuit „RECOVER-FILES.txt”, servește ca un memento sumbru al situației ostaticilor de date. În notă, făptuitorii cer o răscumpărare pentru a obține cheia de decriptare necesară pentru a recâștiga accesul la fișierele criptate.

În încercarea de a menține anonimatul și de a evita aplicarea legii, 3AM Ransomware oferă victimelor o adresă de site web Tor în nota de răscumpărare. Tor, prescurtare pentru „The Onion Router”, este o rețea concepută pentru a anonimiza traficul Web, ceea ce face extrem de dificilă urmărirea locației și identității utilizatorilor. Victimele sunt instruite să acceseze acest site web folosind browserul Tor, unde pot găsi instrucțiuni suplimentare despre cum să efectueze plata răscumpărării și să primească cheia de decriptare. Utilizarea Tor pentru comunicare subliniază natura sofisticată a amenințării și până la care infractorii cibernetici sunt dispuși să meargă pentru a-și păstra anonimatul.

Provocări de recuperare a datelor: Ștergerea copiei umbra a volumului și terminarea procesului

Unul dintre cele mai insidioase aspecte ale 3AM Ransomware este încercarea sa de a face recuperarea datelor extrem de dificilă pentru victime. Pentru a realiza acest lucru, folosește două tehnici cheie:

A. Ștergerea copiilor Shadow Volume: Sistemele de operare Windows păstrează copii ale fișierelor și datelor într-o caracteristică cunoscută sub numele de Shadow Volume Copy. Aceste copii pot fi folosite pentru a restaura fișiere în caz de pierdere a datelor. Cu toate acestea, 3AM Ransomware încearcă în mod activ să ștergă aceste copii, asigurându-se că victimele nu au nicio soluție pentru recuperarea datelor fără a plăti răscumpărarea.

b. Încheierea procesului: pe lângă ștergerea Copiilor Shadow Volume, ransomware-ul ia și măsuri pentru a opri anumite procese critice. Oprirea acestor procese face și mai dificilă accesul victimelor la instrumente sau servicii care ar putea ajuta la recuperarea sau eliminarea ransomware-ului.

3AM Ransomware este o amenințare formidabilă care combină tehnici avansate de criptare cu utilizarea Tor pentru comunicarea anonimă. Ea exploatează vulnerabilitățile atât ale indivizilor, cât și ale organizațiilor, lăsând victimelor o alegere îngrozitoare: să plătească răscumpărarea sau riscul să-și piardă datele pentru totdeauna. În plus, eforturile sale de a șterge Copiile Shadow Volume și de a întrerupe procesele critice amplifică provocările cu care se confruntă victimele în recuperarea fișierelor.

Pe măsură ce atacurile ransomware continuă să evolueze, este imperativ ca indivizii și organizațiile să acorde prioritate măsurilor robuste de securitate cibernetică, inclusiv backup-uri regulate, corecție a sistemului și instruirea angajaților, pentru a recunoaște și a atenua aceste amenințări. În cele din urmă, măsurile proactive rămân cea mai bună apărare împotriva lumii întunecate a ransomware-ului, inclusiv insidiosul 3AM Ransomware.

Nota de răscumpărare trimisă de 3AM Ransomware victimelor sale spune:

'Hello. "3 am" The time of mysticism, isn't it?

All your files are mysteriously encrypted, and the systems "show no signs of life", the backups disappeared. But we can correct this very quickly and return all your files and operation of the systems to original state.

All your attempts to restore data by himself will definitely lead to their damage and the impossibility of recovery. We are not recommended to you to do it on our own!!! (or do at your own peril and risk).

There is another important point: we stole a fairly large amount of sensitive data from your local network: financial documents; personal information of your employees, customers, partners; work documentation, postal correspondence and much more.

We prefer to keep it secret, we have no goal to destroy your business. Therefore can be no leakage on our part.

We propose to reach an agreement and conclude a deal.

Otherwise, your data will be sold to DarkNet/DarkWeb. One can only guess how they will be used.

Please contact us as soon as possible, using Tor-browser:

-

Access key:'

Trending

Cele mai văzute

Se încarcă...