3:00 Ransomware zárolja az áldozatfájlokat

A 3AM egy Rust programozási nyelven kódolt ransomware program. Elsődleges célja a fájlok titkosítása. A titkosítási folyamat befejezése után megkísérli törölni a Volume Shadow (VSS) másolatokat. Ezenkívül a 3AM hozzáadja a ".threeamtime" kiterjesztést a titkosított fájlok fájlnevéhez, és egy "RECOVER-FILES.txt" nevű váltságdíj üzenetet jelenít meg.

Annak szemléltetésére, hogy a 3AM hogyan változtatja meg a fájlneveket, az "1.jpg"-t "1.jpg.threeamtime"-re, a "2.png"-t "2.png.threeamtime"-re és így tovább. A "RECOVER-FILES.txt" fájlban található váltságdíj feljegyzés tájékoztatja az áldozatokat, hogy fájljaik titkosítva vannak, és rendszerük működésképtelennek tűnhet, a biztonsági másolatok pedig már nem érhetők el. A megjegyzés határozottan javasolja, hogy ne próbálkozzon ön-visszaállítással, kiemelve a további adatvesztés és helyrehozhatatlan károk kockázatát.

Ezenkívül a feljegyzés felfedi, hogy a helyi hálózatról származó érzékeny adatokat ellopták, ideértve a pénzügyi nyilvántartásokat, a személyes adatokat, a munkával kapcsolatos dokumentumokat és még sok mást is, a vállalkozásokat érő károk elkerülése érdekében a bizalmas kezelés biztosításával. A jegyzet tárgyalások kezdeményezését javasolja az adatok sötét weben történő értékesítésének megakadályozása érdekében, kapcsolatfelvételi adatok megadásával a Tor böngészőn keresztül, és hozzáférési kulcsra hivatkozva a tárgyalásokhoz.

3:00 Váltságdíj megjegyzés nem említi a Váltságdíj összegét

A 3:00 váltságdíj teljes szövege a következő:

Hello. "3 am" The time of mysticism, isn't it?

All your files are mysteriously encrypted, and the systems "show no signs of life", the backups disappeared. But we can correct this very quickly and return all your files and operation of the systems to original state.

All your attempts to restore data by himself will definitely lead to their damage and the impossibility of recovery. We are not recommended to you to do it on our own!!! (or do at your own peril and risk).

There is another important point: we stole a fairly large amount of sensitive data from your local network: financial documents; personal information of your employees, customers, partners; work documentation, postal correspondence and much more.

We prefer to keep it secret, we have no goal to destroy your business. Therefore can be no leakage on our part.

We propose to reach an agreement and conclude a deal.

Otherwise, your data will be sold to DarkNet/DarkWeb. One can only guess how they will be used.

Please contact us as soon as possible, using Tor-browser:

Access key:

Hogyan terjeszthető a Ransomware Like 3AM?

Az olyan zsarolóvírusokat, mint a 3AM, általában különféle módszereken és támadási vektorokon keresztül terjesztik. Íme néhány általános terjesztési módszer:

  • Adathalász e-mailek: A kiberbűnözők gyakran használnak adathalász e-maileket zsarolóprogramok terjesztésére. Rosszindulatú e-maileket küldenek, amelyek jogszerűnek tűnnek, gyakran megbízható entitásokat adnak ki, vagy csábító tárgysorokat használnak. Ezek az e-mailek rosszindulatú mellékleteket vagy linkeket tartalmaznak, amelyekre kattintva vagy megnyitva letöltik és végrehajtják a zsarolóprogramot az áldozat eszközén.
  • Rosszindulatú mellékletek: A zsarolóvírus e-mail mellékleteken keresztül terjedhet, például fertőzött dokumentumokon (pl. Word- vagy PDF-fájlok) vagy futtatható fájlok (pl. .exe vagy .js fájlok). Amikor az áldozat megnyitja ezeket a mellékleteket, aktiválódik a zsarolóprogramok rakománya.
  • Rosszindulatú hirdetések: A webhelyeken vagy online hirdetésekben megjelenő rosszindulatú hirdetések (rosszindulatú hirdetések) a felhasználókat olyan webhelyekre vezethetik, amelyekben exploit kiteket tárolnak. Ezek a készletek kihasználhatják az áldozat webböngészőjének vagy bővítményeinek sebezhetőségét a zsarolóprogramok továbbítására.
  • Drive-By letöltések: A kiberbűnözők feltörhetik a legális webhelyeket, és rosszindulatú kódokat fecskendezhetnek be azokra. Amikor a felhasználók felkeresik ezeket a feltört webhelyeket, eszközeik minden beavatkozás nélkül megfertőződhetnek.
  • Távoli asztali protokoll (RDP) támadások: Ha az RDP engedélyezve van, és nincs megfelelően védett az áldozat rendszerén, a támadók gyenge jelszavak kitalálásával vagy brutális erőszakos támadásokkal kísérelhetik meg a hozzáférést. A bejutást követően manuálisan telepíthetik a zsarolóprogramokat.
  • Szoftver sebezhetőségei: A zsarolóprogramok szerzői kihasználhatják az operációs rendszerek vagy szoftverek ismert sebezhetőségeit, hogy hozzáférjenek az áldozat rendszeréhez. A szoftverek és rendszerek biztonsági javításokkal való naprakészen tartása segíthet csökkenteni ezt a kockázatot.
  • Rosszindulatú linkek: A kiberbűnözők zsarolóprogramokat is terjeszthetnek a közösségi médiában, az azonnali üzenetküldő platformokon alkalmazott social engineering taktikákkal, vagy azzal, hogy ráveszik a felhasználókat, hogy rosszindulatú linkekre kattintsanak.
  • USB és cserélhető adathordozók: A Ransomware fertőzött USB-meghajtókon vagy más cserélhető adathordozókon keresztül terjedhet. Amikor a felhasználó fertőzött meghajtót helyez a számítógépébe, a zsarolóprogram végrehajthatja a fájlok titkosítását.

September 14, 2023
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.