Threat Database Ransomware 3AM Ransomware

3AM Ransomware

Ransomware 3AM shquhet si një kërcënim veçanërisht i poshtër dhe i dëmshëm. I njohur për modus operandi të tij të veçantë, ky ransomware ka bërë kërdi në individë dhe organizata të panumërta.

Ransomware 3AM është famëkeq për aftësitë e tij të kriptimit. Pasi depërton në sistemin e viktimës, ai kodon fshehurazi një gamë të gjerë skedarësh, duke i bërë ato të paarritshme për përdoruesin. Për të shënuar praninë e tij dhe për të vendosur kontrollin mbi të dhënat e viktimës, ai shton shtesën e skedarit ".threeamtime" në skedarët e koduar. Për shembull, një skedar i quajtur fillimisht "document.docx" do të transformohej në "document.docx.threeamtime". Kjo shtesë e veçantë i sinjalizon viktimës se skedarët e tyre tani janë nën kontrollin e operatorëve të ransomware.

Shpërblim Shënim: RECOVER-FILES.txt

Për të siguruar që viktima është mirë në dijeni të situatës së tmerrshme, Ransomware 3AM lëshon një shënim shpërblesëje në sistemin e komprometuar. Ky shënim, i quajtur zakonisht "RECOVER-FILES.txt", shërben si një kujtesë e zymtë e situatës së pengjeve të të dhënave. Në shënim, autorët kërkojnë një pagesë shpërblimi për të marrë çelësin e deshifrimit të kërkuar për të rifituar aksesin në skedarët e koduar.

Në një përpjekje për të ruajtur anonimitetin dhe për t'iu shmangur zbatimit të ligjit, 3AM Ransomware u siguron viktimave një adresë uebsajti Tor brenda shënimit të shpërblesës. Tor, shkurt për "The Onion Router", është një rrjet i krijuar për të anonimizuar trafikun në ueb, duke e bërë jashtëzakonisht të vështirë gjurmimin e vendndodhjes dhe identitetit të përdoruesve. Viktimat udhëzohen të hyjnë në këtë faqe interneti duke përdorur shfletuesin Tor, ku mund të gjejnë udhëzime të mëtejshme se si të bëjnë pagesën e shpërblimit dhe të marrin çelësin e deshifrimit. Përdorimi i Tor për komunikim nënvizon natyrën e sofistikuar të kërcënimit dhe gjatësinë në të cilën kriminelët kibernetikë janë të gatshëm të shkojnë për të ruajtur anonimitetin e tyre.

Sfidat e rikuperimit të të dhënave: Fshirja e kopjes së vëllimit të hijes dhe përfundimi i procesit

Një nga aspektet më tinëzare të Ransomware 3AM është përpjekja e tij për ta bërë rikuperimin e të dhënave jashtëzakonisht sfiduese për viktimat. Për ta arritur këtë, ai përdor dy teknika kryesore:

a. Fshirja e kopjeve të volumit të hijes: Sistemet operative Windows mbajnë kopje të skedarëve dhe të dhënave në një veçori të njohur si Kopja e vëllimit në hije. Këto kopje mund të përdoren për të rivendosur skedarët në rast të humbjes së të dhënave. Megjithatë, 3AM Ransomware përpiqet në mënyrë aktive t'i fshijë këto kopje, duke siguruar që viktimat të mos kenë mundësi për rikuperimin e të dhënave pa paguar shpërblimin.

b. Përfundimi i procesit: Përveç fshirjes së kopjeve të vëllimit të hijes, ransomware gjithashtu merr masa për të ndaluar disa procese kritike. Duke i ndaluar këto procese, e bën edhe më të vështirë për viktimat aksesin e mjeteve ose shërbimeve që mund të ndihmojnë në rikuperimin ose heqjen e ransomware.

Ransomware 3AM është një kërcënim i frikshëm që kombinon teknikat e avancuara të kriptimit me përdorimin e Tor për komunikim anonim. Ai pre mbi dobësitë e individëve dhe organizatave, duke i lënë viktimat një zgjedhje të tmerrshme: të paguajnë shpërblimin ose të rrezikojnë të humbasin të dhënat e tyre përgjithmonë. Për më tepër, përpjekjet e tij për të fshirë kopjet e vëllimit të hijes dhe për të ndërprerë proceset kritike përforcojnë sfidat me të cilat përballen viktimat në rikuperimin e skedarëve të tyre.

Ndërsa sulmet e ransomware vazhdojnë të evoluojnë, është e domosdoshme që individët dhe organizatat t'i japin përparësi masave të fuqishme të sigurisë kibernetike, duke përfshirë kopjet rezervë të rregullt, rregullimin e sistemit dhe trajnimin e punonjësve, për të njohur dhe zbutur këto kërcënime. Në fund të fundit, masat proaktive mbeten mbrojtja më e mirë kundër botës së errët të ransomware, duke përfshirë Ransomware tinëzar 3AM.

Shënimi i shpërblesës i dorëzuar nga Ransomware në 3 të mëngjesit për viktimat e tij thotë:

'Hello. "3 am" The time of mysticism, isn't it?

All your files are mysteriously encrypted, and the systems "show no signs of life", the backups disappeared. But we can correct this very quickly and return all your files and operation of the systems to original state.

All your attempts to restore data by himself will definitely lead to their damage and the impossibility of recovery. We are not recommended to you to do it on our own!!! (or do at your own peril and risk).

There is another important point: we stole a fairly large amount of sensitive data from your local network: financial documents; personal information of your employees, customers, partners; work documentation, postal correspondence and much more.

We prefer to keep it secret, we have no goal to destroy your business. Therefore can be no leakage on our part.

We propose to reach an agreement and conclude a deal.

Otherwise, your data will be sold to DarkNet/DarkWeb. One can only guess how they will be used.

Please contact us as soon as possible, using Tor-browser:

-

Access key:'

Në trend

Më e shikuara

Po ngarkohet...