Программа-вымогатель 3AM блокирует файлы жертв

3AM — это программа-вымогатель, написанная на языке программирования Rust. Его основная цель — шифрование файлов. После завершения процесса шифрования он пытается удалить теневые копии тома (VSS). Кроме того, 3AM добавляет расширение «.threeamtime» к именам зашифрованных файлов и представляет сообщение с требованием выкупа под названием «RECOVER-FILES.txt».

Чтобы проиллюстрировать, как 3AM изменяет имена файлов, он преобразует «1.jpg» в «1.jpg.threeamtime», «2.png» в «2.png.threeamtime» и так далее. Записка о выкупе, содержащаяся в файле «RECOVER-FILES.txt», информирует жертв о том, что их файлы зашифрованы, а их системы могут оказаться неработоспособными, а резервные копии больше не доступны. В примечании настоятельно не рекомендуется предпринимать попытки самостоятельного восстановления, подчеркивая риск дальнейшей потери данных и невосстановимого ущерба.

Кроме того, в записке сообщается, что из локальной сети были украдены конфиденциальные данные, включая финансовые отчеты, личные данные, рабочие документы и многое другое, с гарантией конфиденциальности, чтобы предотвратить вред для бизнеса. В записке предлагается начать переговоры о предотвращении продажи данных в даркнете, предоставив контактную информацию через браузер Tor и указав ключ доступа для переговоров.

В записке о выкупе в 3 часа ночи не упоминается сумма выкупа

Полный текст записки о выкупе 3AM выглядит следующим образом:

Hello. "3 am" The time of mysticism, isn't it?

All your files are mysteriously encrypted, and the systems "show no signs of life", the backups disappeared. But we can correct this very quickly and return all your files and operation of the systems to original state.

All your attempts to restore data by himself will definitely lead to their damage and the impossibility of recovery. We are not recommended to you to do it on our own!!! (or do at your own peril and risk).

There is another important point: we stole a fairly large amount of sensitive data from your local network: financial documents; personal information of your employees, customers, partners; work documentation, postal correspondence and much more.

We prefer to keep it secret, we have no goal to destroy your business. Therefore can be no leakage on our part.

We propose to reach an agreement and conclude a deal.

Otherwise, your data will be sold to DarkNet/DarkWeb. One can only guess how they will be used.

Please contact us as soon as possible, using Tor-browser:

Access key:

Как распространяется программа-вымогатель типа 3AM?

Программы-вымогатели, такие как 3AM, обычно распространяются различными методами и векторами атак. Вот некоторые распространенные методы распространения:

  • Фишинговые электронные письма. Киберпреступники часто используют фишинговые электронные письма для распространения программ-вымогателей. Они рассылают вредоносные электронные письма, которые кажутся законными, часто выдавая себя за доверенных лиц или используя заманчивые темы. Эти электронные письма содержат вредоносные вложения или ссылки, которые при нажатии или открытии загружают и запускают программу-вымогатель на устройстве жертвы.
  • Вредоносные вложения. Программы-вымогатели могут распространяться через вложения электронной почты, такие как зараженные документы (например, файлы Word или PDF) или исполняемые файлы (например, файлы .exe или .js). Когда жертва открывает эти вложения, активируется полезная нагрузка программы-вымогателя.
  • Вредоносная реклама. Вредоносная реклама (вредоносная реклама) на веб-сайтах или онлайн-реклама может привести пользователей на веб-сайты, на которых размещены наборы эксплойтов. Эти комплекты могут использовать уязвимости в веб-браузере или плагинах жертвы для доставки программ-вымогателей.
  • Загрузки с диска. Киберпреступники могут поставить под угрозу законные веб-сайты и внедрить в них вредоносный код. Когда пользователи посещают эти взломанные сайты, их устройства могут заразиться без какого-либо вмешательства.
  • Атаки по протоколу удаленного рабочего стола (RDP). Если RDP включен и не защищен должным образом в системе жертвы, злоумышленники могут попытаться получить доступ, угадывая слабые пароли или используя атаки методом перебора. Оказавшись внутри, они могут вручную внедрить программу-вымогатель.
  • Уязвимости программного обеспечения. Авторы программ-вымогателей могут использовать известные уязвимости в операционных системах или программном обеспечении, чтобы получить доступ к системе жертвы. Обновление программного обеспечения и систем с помощью исправлений безопасности может помочь снизить этот риск.
  • Вредоносные ссылки. Киберпреступники также могут распространять программы-вымогатели с помощью методов социальной инженерии в социальных сетях, платформах обмена мгновенными сообщениями или путем обмана, заставляя пользователей нажимать на вредоносные ссылки.
  • USB и съемные носители. Программа-вымогатель может распространяться через зараженные USB-накопители или другие съемные носители. Когда пользователь вставляет зараженный диск в свой компьютер, программа-вымогатель может запуститься и начать шифровать файлы.

September 14, 2023
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.