Threat Database Ransomware 3AM Ransomware

3AM Ransomware

Izsiljevalska programska oprema 3AM izstopa kot posebej zlobna in škodljiva grožnja. Ta izsiljevalska programska oprema, ki je znana po svojem značilnem načinu delovanja, je povzročila opustošenje neštetim posameznikom in organizacijam.

Izsiljevalska programska oprema 3AM je znana po svojih zmožnostih šifriranja. Ko se infiltrira v sistem žrtve, prikrito šifrira široko paleto datotek, zaradi česar so uporabniku nedostopne. Da označi svojo prisotnost in uveljavi nadzor nad podatki žrtve, šifriranim datotekam doda pripono datoteke ".threeamtime". Na primer, datoteka s prvotnim imenom "document.docx" bi bila preoblikovana v "document.docx.threeamtime." Ta značilna razširitev sporoča žrtvi, da so njene datoteke zdaj pod nadzorom operaterjev izsiljevalske programske opreme.

Opomba o odkupnini: RECOVER-FILES.txt

Da bi zagotovili, da se žrtev dobro zaveda grozljive situacije, izsiljevalska programska oprema 3AM v ogroženi sistem vrže obvestilo o odkupnini. Ta opomba, ki se običajno imenuje "RECOVER-FILES.txt," služi kot mračen opomin na situacijo talcev podatkov. V sporočilu storilci zahtevajo plačilo odkupnine za pridobitev ključa za dešifriranje, potrebnega za ponovni dostop do šifriranih datotek.

Da bi ohranila anonimnost in se izognila organom pregona, izsiljevalska programska oprema 3AM žrtvam posreduje naslov spletnega mesta Tor v obvestilu o odkupnini. Tor, okrajšava za "The Onion Router", je omrežje, zasnovano za anonimiziranje spletnega prometa, zaradi česar je izredno težko izslediti lokacijo in identiteto uporabnikov. Žrtvam je naročeno, da do te spletne strani dostopajo z brskalnikom Tor, kjer lahko najdejo nadaljnja navodila o plačilu odkupnine in prejemu ključa za dešifriranje. Uporaba Tor-a za komunikacijo poudarja prefinjeno naravo grožnje in dolžino, ki so jo kibernetski kriminalci pripravljeni iti, da ohranijo svojo anonimnost.

Izzivi pri obnovitvi podatkov: izbris kopije senčnega nosilca in prekinitev procesa

Eden najbolj zahrbtnih vidikov izsiljevalske programske opreme 3AM je njen poskus, da naredi obnovitev podatkov za žrtve izjemno zahtevna. Da bi to dosegel, uporablja dve ključni tehniki:

a. Izbris kopij senčnih nosilcev: Operacijski sistemi Windows vzdržujejo kopije datotek in podatkov v funkciji, imenovani kopija senčnih nosilcev. Te kopije lahko uporabite za obnovitev datotek v primeru izgube podatkov. Vendar pa izsiljevalska programska oprema 3AM aktivno poskuša izbrisati te kopije, s čimer zagotovi, da žrtve nimajo možnosti za obnovitev podatkov brez plačila odkupnine.

b. Prekinitev procesa: izsiljevalska programska oprema poleg brisanja kopij senčnih nosilcev sprejme tudi ukrepe za zaustavitev nekaterih kritičnih procesov. Z ustavitvijo teh procesov žrtvam še oteži dostop do orodij ali storitev, ki bi lahko pomagale pri obnovitvi ali odstranitvi izsiljevalske programske opreme.

Izsiljevalska programska oprema 3AM je mogočna grožnja, ki združuje napredne tehnike šifriranja z uporabo Tor-a za anonimno komunikacijo. Preži na ranljivosti tako posameznikov kot organizacij, žrtve pa pusti pred strašno izbiro: plačajo odkupnino ali tvegajo, da za vedno izgubijo svoje podatke. Poleg tega njegova prizadevanja za brisanje kopij senčnih nosilcev in motenje kritičnih procesov povečujejo izzive, s katerimi se soočajo žrtve pri obnovitvi svojih datotek.

Ker se napadi izsiljevalske programske opreme še naprej razvijajo, je nujno, da posamezniki in organizacije dajo prednost robustnim ukrepom kibernetske varnosti, vključno z rednimi varnostnimi kopijami, popravki sistema in usposabljanjem zaposlenih, da prepoznajo in ublažijo te grožnje. Konec koncev ostajajo proaktivni ukrepi najboljša obramba pred temnim svetom izsiljevalske programske opreme, vključno z zahrbtno izsiljevalsko programsko opremo 3AM.

Poročilo o odkupnini, ki ga je izsiljevalska programska oprema 3AM dostavila svojim žrtvam, se glasi:

'Hello. "3 am" The time of mysticism, isn't it?

All your files are mysteriously encrypted, and the systems "show no signs of life", the backups disappeared. But we can correct this very quickly and return all your files and operation of the systems to original state.

All your attempts to restore data by himself will definitely lead to their damage and the impossibility of recovery. We are not recommended to you to do it on our own!!! (or do at your own peril and risk).

There is another important point: we stole a fairly large amount of sensitive data from your local network: financial documents; personal information of your employees, customers, partners; work documentation, postal correspondence and much more.

We prefer to keep it secret, we have no goal to destroy your business. Therefore can be no leakage on our part.

We propose to reach an agreement and conclude a deal.

Otherwise, your data will be sold to DarkNet/DarkWeb. One can only guess how they will be used.

Please contact us as soon as possible, using Tor-browser:

-

Access key:'

V trendu

Najbolj gledan

Nalaganje...