3AM Ransomware låser offerfiler

3AM er et ransomware-program kodet i Rust-programmeringssproget. Dens primære mål er at kryptere filer. Når krypteringsprocessen er fuldført, forsøger den at slette Volume Shadow (VSS) kopier. Derudover tilføjer 3AM filtypenavnet ".threeamtime" til filnavnene på de krypterede filer og præsenterer en løsesum-meddelelse med navnet "RECOVER-FILES.txt."

For at illustrere, hvordan 3AM ændrer filnavne, transformerer den "1.jpg" til "1.jpg.threeamtime", "2.png" til "2.png.threeamtime" og så videre. Løsesedlen indeholdt i "RECOVER-FILES.txt"-filen informerer ofrene om, at deres filer er blevet krypteret, og deres systemer kan se ud til at være ude af drift med sikkerhedskopier, der ikke længere er tilgængelige. Notatet fraråder på det kraftigste forsøg på selvgendannelse, hvilket fremhæver risikoen for yderligere tab af data og uoprettelig skade.

Endvidere afslører notatet, at følsomme data fra et lokalt netværk er blevet stjålet, omfattende økonomiske optegnelser, personlige oplysninger, arbejdsrelaterede dokumenter og mere, med en forsikring om fortrolighed for at forhindre skade på virksomheder. Notatet foreslår at indlede forhandlinger for at forhindre salg af data på det mørke web, give kontaktoplysninger via Tor-browseren og henvise til en adgangsnøgle til forhandling.

03:00 Løsebeløbsnotat nævner ingen løsesum

Den komplette tekst i løsesumsedlen kl. 3:00 lyder som følger:

Hello. "3 am" The time of mysticism, isn't it?

All your files are mysteriously encrypted, and the systems "show no signs of life", the backups disappeared. But we can correct this very quickly and return all your files and operation of the systems to original state.

All your attempts to restore data by himself will definitely lead to their damage and the impossibility of recovery. We are not recommended to you to do it on our own!!! (or do at your own peril and risk).

There is another important point: we stole a fairly large amount of sensitive data from your local network: financial documents; personal information of your employees, customers, partners; work documentation, postal correspondence and much more.

We prefer to keep it secret, we have no goal to destroy your business. Therefore can be no leakage on our part.

We propose to reach an agreement and conclude a deal.

Otherwise, your data will be sold to DarkNet/DarkWeb. One can only guess how they will be used.

Please contact us as soon as possible, using Tor-browser:

Access key:

Hvordan distribueres Ransomware Like 3AM?

Ransomware som 3AM distribueres typisk gennem forskellige metoder og angrebsvektorer. Her er nogle almindelige distributionsmetoder:

  • Phishing-e-mails: Cyberkriminelle bruger ofte phishing-e-mails til at distribuere ransomware. De sender ondsindede e-mails, der virker legitime, ofte efterligner de betroede enheder eller bruger lokkende emnelinjer. Disse e-mails indeholder ondsindede vedhæftede filer eller links, der, når de klikkes eller åbnes, downloader og udfører ransomware på offerets enhed.
  • Ondsindede vedhæftede filer: Ransomware kan spredes via e-mail-vedhæftede filer, såsom inficerede dokumenter (f.eks. Word- eller PDF-filer) eller eksekverbare filer (f.eks. .exe- eller .js-filer). Når offeret åbner disse vedhæftede filer, aktiveres ransomware-nyttelasten.
  • Malvertising: Ondsindede reklamer (malvertising) på websteder eller onlineannoncer kan føre brugere til websteder, der hoster udnyttelsessæt. Disse sæt kan drage fordel af sårbarheder i ofrets webbrowser eller plugins til at levere ransomware.
  • Drive-By-downloads: Cyberkriminelle kan kompromittere legitime websteder og injicere ondsindet kode i dem. Når brugere besøger disse kompromitterede websteder, kan deres enheder blive inficeret uden nogen form for interaktion.
  • Remote Desktop Protocol (RDP)-angreb: Hvis RDP er aktiveret og ikke korrekt sikret på et offers system, kan angribere forsøge at få adgang ved at gætte svage adgangskoder eller bruge brute force-angreb. Når de først er inde, kan de installere ransomware manuelt.
  • Softwaresårbarheder: Ransomware-forfattere kan udnytte kendte sårbarheder i operativsystemer eller software til at få adgang til et offers system. At holde software og systemer opdateret med sikkerhedsrettelser kan hjælpe med at mindske denne risiko.
  • Ondsindede links: Cyberkriminelle kan også distribuere ransomware gennem social engineering taktik på sociale medier, instant messaging platforme eller ved at narre brugere til at klikke på ondsindede links.
  • USB og flytbare medier: Ransomware kan spredes via inficerede USB-drev eller andre flytbare medier. Når en bruger indsætter et inficeret drev i deres computer, kan ransomware køre og begynde at kryptere filer.

September 14, 2023
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.