3AM Ransomware bloqueia arquivos da vítima

3AM é um programa ransomware codificado na linguagem de programação Rust. Seu objetivo principal é criptografar arquivos. Assim que o processo de criptografia for concluído, ele tenta apagar as cópias do Volume Shadow (VSS). Além disso, 3AM adiciona a extensão “.trêsamtime” aos nomes dos arquivos criptografados e apresenta uma mensagem de resgate chamada “RECOVER-FILES.txt”.

Para ilustrar como o 3AM altera os nomes dos arquivos, ele transforma “1.jpg” em “1.jpg.trêsamtime”, “2.png” em “2.png.trêsamtime” e assim por diante. A nota de resgate contida no ficheiro "RECOVER-FILES.txt" informa às vítimas que os seus ficheiros foram encriptados e os seus sistemas podem parecer não operacionais e os backups já não estão acessíveis. A nota desaconselha fortemente a tentativa de auto-restauração, destacando o risco de mais perda de dados e danos irrecuperáveis.

Além disso, a nota revela que foram furtados dados sensíveis de uma rede local, incluindo registos financeiros, dados pessoais, documentos relacionados com o trabalho e muito mais, com garantia de confidencialidade para evitar danos às empresas. A nota sugere o início de negociações para impedir a venda de dados na dark web, fornecendo informações de contato através do navegador Tor e referindo uma chave de acesso para negociação.

A nota de resgate das 3h da manhã não menciona nenhum valor de resgate

O texto completo da nota de resgate das 3h é o seguinte:

Hello. "3 am" The time of mysticism, isn't it?

All your files are mysteriously encrypted, and the systems "show no signs of life", the backups disappeared. But we can correct this very quickly and return all your files and operation of the systems to original state.

All your attempts to restore data by himself will definitely lead to their damage and the impossibility of recovery. We are not recommended to you to do it on our own!!! (or do at your own peril and risk).

There is another important point: we stole a fairly large amount of sensitive data from your local network: financial documents; personal information of your employees, customers, partners; work documentation, postal correspondence and much more.

We prefer to keep it secret, we have no goal to destroy your business. Therefore can be no leakage on our part.

We propose to reach an agreement and conclude a deal.

Otherwise, your data will be sold to DarkNet/DarkWeb. One can only guess how they will be used.

Please contact us as soon as possible, using Tor-browser:

Access key:

Como o Ransomware Like 3AM é distribuído?

Ransomware como o 3AM normalmente é distribuído por meio de vários métodos e vetores de ataque. Aqui estão alguns métodos de distribuição comuns:

  • E-mails de phishing: os cibercriminosos costumam usar e-mails de phishing para distribuir ransomware. Eles enviam e-mails maliciosos que parecem legítimos, muitas vezes se fazendo passar por entidades confiáveis ou usando assuntos atraentes. Esses e-mails contêm anexos ou links maliciosos que, quando clicados ou abertos, baixam e executam o ransomware no dispositivo da vítima.
  • Anexos maliciosos: O ransomware pode ser espalhado através de anexos de e-mail, como documentos infectados (por exemplo, arquivos Word ou PDF) ou arquivos executáveis (por exemplo, arquivos .exe ou .js). Quando a vítima abre esses anexos, a carga do ransomware é ativada.
  • Malvertising: Anúncios maliciosos (malvertising) em sites ou anúncios on-line podem levar os usuários a sites que hospedam kits de exploração. Esses kits podem aproveitar vulnerabilidades no navegador ou plug-ins da vítima para entregar ransomware.
  • Downloads drive-by: os cibercriminosos podem comprometer sites legítimos e injetar código malicioso neles. Quando os usuários visitam esses sites comprometidos, seus dispositivos podem ser infectados sem a necessidade de qualquer interação.
  • Ataques de protocolo de área de trabalho remota (RDP): se o RDP estiver ativado e não estiver devidamente protegido no sistema da vítima, os invasores poderão tentar obter acesso adivinhando senhas fracas ou usando ataques de força bruta. Uma vez lá dentro, eles podem implantar manualmente o ransomware.
  • Vulnerabilidades de software: os autores de ransomware podem explorar vulnerabilidades conhecidas em sistemas operacionais ou software para obter acesso ao sistema da vítima. Manter software e sistemas atualizados com patches de segurança pode ajudar a mitigar esse risco.
  • Links maliciosos: os cibercriminosos também podem distribuir ransomware por meio de táticas de engenharia social nas redes sociais, plataformas de mensagens instantâneas ou enganando os usuários para que cliquem em links maliciosos.
  • USB e mídia removível: o ransomware pode se espalhar por meio de unidades USB infectadas ou outras mídias removíveis. Quando um usuário insere uma unidade infectada em seu computador, o ransomware pode ser executado e começar a criptografar arquivos.

September 14, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.