Threat Database Ransomware 3AM Ransomware

3AM Ransomware

Ang 3AM Ransomware ay namumukod-tangi bilang isang partikular na kasuklam-suklam at nakakapinsalang banta. Kilala sa natatanging modus operandi nito, ang ransomware na ito ay nagdulot ng kalituhan sa hindi mabilang na mga indibidwal at organisasyon.

Ang 3AM Ransomware ay sikat sa mga kakayahan sa pag-encrypt. Kapag nakapasok na ito sa sistema ng biktima, palihim itong nag-e-encrypt ng malawak na hanay ng mga file, na ginagawang hindi naa-access ng user ang mga ito. Upang markahan ang presensya nito at igiit ang kontrol sa data ng biktima, idinaragdag nito ang ".threeamtime" na extension ng file sa mga naka-encrypt na file. Halimbawa, ang isang file na orihinal na pinangalanang "document.docx" ay gagawing "document.docx.threeamtime." Ang natatanging extension na ito ay nagpapahiwatig sa biktima na ang kanilang mga file ay nasa ilalim na ngayon ng kontrol ng mga operator ng ransomware.

Pantubos Tandaan: RECOVER-FILES.txt

Upang matiyak na alam ng biktima ang matinding sitwasyon, ang 3AM Ransomware ay nag-drop ng isang ransom note sa nakompromisong sistema. Ang talang ito, na karaniwang pinangalanang "RECOVER-FILES.txt," ay nagsisilbing isang malupit na paalala ng sitwasyon ng pag-hostage ng data. Sa tala, humihingi ng ransom payment ang mga salarin upang makuha ang decryption key na kinakailangan upang mabawi ang access sa mga naka-encrypt na file.

Sa isang bid na mapanatili ang anonymity at iwasan ang pagpapatupad ng batas, ang 3AM Ransomware ay nagbibigay sa mga biktima ng isang address ng website ng Tor sa loob ng ransom note. Ang Tor, maikli para sa "The Onion Router," ay isang network na idinisenyo upang gawing anonymize ang trapiko sa Web, na nagpapahirap sa pagsubaybay sa lokasyon at pagkakakilanlan ng mga user. Inutusan ang mga biktima na i-access ang website na ito gamit ang Tor Browser, kung saan makakahanap sila ng karagdagang mga tagubilin kung paano gawin ang pagbabayad ng ransom at matanggap ang decryption key. Ang paggamit ng Tor para sa komunikasyon ay binibigyang-diin ang pagiging sopistikadong katangian ng banta at ang haba na handang gawin ng mga cybercriminal upang mapanatili ang kanilang pagiging hindi nagpapakilala.

Mga Hamon sa Pagbawi ng Data: Pagtanggal ng Shadow Volume Copy at Pagwawakas ng Proseso

Isa sa mga pinaka mapanlinlang na aspeto ng 3AM Ransomware ay ang pagtatangka nitong gawing napakahirap para sa mga biktima ang pagbawi ng data. Upang makamit ito, gumagamit ito ng dalawang pangunahing pamamaraan:

a. Pagtanggal ng Shadow Volume Copies: Ang mga operating system ng Windows ay nagpapanatili ng mga kopya ng mga file at data sa isang feature na kilala bilang Shadow Volume Copy. Ang mga kopyang ito ay maaaring gamitin upang ibalik ang mga file sa kaso ng pagkawala ng data. Gayunpaman, aktibong sinusubukan ng 3AM Ransomware na tanggalin ang mga kopyang ito, na tinitiyak na ang mga biktima ay walang paraan para sa pagbawi ng data nang hindi nagbabayad ng ransom.

b. Pagwawakas ng Proseso: Bilang karagdagan sa pagtanggal sa Mga Kopya ng Dami ng Shadow, nagsasagawa rin ang ransomware ng mga hakbang upang ihinto ang ilang mga kritikal na proseso. Sa pamamagitan ng pagpapahinto sa mga prosesong ito, ginagawang mas mahirap para sa mga biktima na ma-access ang mga tool o serbisyo na maaaring makatulong sa pagbawi o pag-alis ng ransomware.

Ang 3AM Ransomware ay isang mabigat na banta na pinagsasama ang mga advanced na diskarte sa pag-encrypt sa paggamit ng Tor para sa anonymous na komunikasyon. Nabiktima nito ang mga kahinaan ng parehong mga indibidwal at organisasyon, na nag-iiwan sa mga biktima ng isang mahirap na pagpipilian: bayaran ang ransom o panganib na mawala ang kanilang data magpakailanman. Higit pa rito, ang mga pagsisikap nitong tanggalin ang Shadow Volume Copies at guluhin ang mga kritikal na proseso ay nagpapalaki sa mga hamon na kinakaharap ng mga biktima sa pagbawi ng kanilang mga file.

Habang patuloy na umuunlad ang mga pag-atake ng ransomware, kinakailangang bigyang-priyoridad ng mga indibidwal at organisasyon ang mga matatag na hakbang sa cybersecurity, kabilang ang mga regular na pag-backup, system patching, at pagsasanay ng empleyado, upang kilalanin at pagaanin ang mga banta na ito. Sa huli, ang mga proactive na hakbang ay nananatiling pinakamahusay na depensa laban sa madilim na mundo ng ransomware, kabilang ang mapanlinlang na 3AM Ransomware.

Ang ransom note na inihatid ng 3AM Ransomware sa mga biktima nito ay nagbabasa:

'Hello. "3 am" The time of mysticism, isn't it?

All your files are mysteriously encrypted, and the systems "show no signs of life", the backups disappeared. But we can correct this very quickly and return all your files and operation of the systems to original state.

All your attempts to restore data by himself will definitely lead to their damage and the impossibility of recovery. We are not recommended to you to do it on our own!!! (or do at your own peril and risk).

There is another important point: we stole a fairly large amount of sensitive data from your local network: financial documents; personal information of your employees, customers, partners; work documentation, postal correspondence and much more.

We prefer to keep it secret, we have no goal to destroy your business. Therefore can be no leakage on our part.

We propose to reach an agreement and conclude a deal.

Otherwise, your data will be sold to DarkNet/DarkWeb. One can only guess how they will be used.

Please contact us as soon as possible, using Tor-browser:

-

Access key:'

Trending

Pinaka Nanood

Naglo-load...