凌晨 3 点勒索软件锁定受害者文件

3AM 是一个用 Rust 编程语言编写的勒索软件程序。其主要目标是加密文件。加密过程完成后,它会尝试删除卷影 (VSS) 副本。此外,3AM 还会在加密文件的文件名中添加“. Threeamtime”扩展名,并显示一条名为“RECOVER-FILES.txt”的勒索消息。

为了说明 3AM 如何更改文件名,它将“1.jpg”转换为“1.jpg. Threeamtime”,“2.png”转换为“2.png. Threeamtime”,依此类推。 “RECOVER-FILES.txt”文件中包含的勒索字条告知受害者,他们的文件已被加密,并且他们的系统可能无法运行,备份无法再访问。该说明强烈建议不要尝试自我恢复,强调进一步数据丢失和不可恢复损坏的风险。

此外,该说明还披露,来自本地网络的敏感数据已被窃取,包括财务记录、个人详细信息、工作相关文件等,并保证保密以防止对企业造成损害。该说明建议启动谈判以防止在暗网上出售数据,通过 Tor 浏览器提供联系信息并参考用于谈判的访问密钥。

凌晨 3 点勒索信中未提及勒索金额

凌晨 3 点勒索信全文如下:

Hello. "3 am" The time of mysticism, isn't it?

All your files are mysteriously encrypted, and the systems "show no signs of life", the backups disappeared. But we can correct this very quickly and return all your files and operation of the systems to original state.

All your attempts to restore data by himself will definitely lead to their damage and the impossibility of recovery. We are not recommended to you to do it on our own!!! (or do at your own peril and risk).

There is another important point: we stole a fairly large amount of sensitive data from your local network: financial documents; personal information of your employees, customers, partners; work documentation, postal correspondence and much more.

We prefer to keep it secret, we have no goal to destroy your business. Therefore can be no leakage on our part.

We propose to reach an agreement and conclude a deal.

Otherwise, your data will be sold to DarkNet/DarkWeb. One can only guess how they will be used.

Please contact us as soon as possible, using Tor-browser:

Access key:

像 3AM 这样的勒索软件是如何分布的?

3AM 等勒索软件通常通过各种方法和攻击媒介进行分发。以下是一些常见的分发方式:

  • 网络钓鱼电子邮件:网络犯罪分子经常使用网络钓鱼电子邮件来分发勒索软件。他们发送看似合法的恶意电子邮件,通常冒充受信任的实体或使用诱人的主题行。这些电子邮件包含恶意附件或链接,单击或打开这些附件或链接时,会在受害者的设备上下载并执行勒索软件。
  • 恶意附件:勒索软件可以通过电子邮件附件传播,例如受感染的文档(例如 Word 或 PDF 文件)或可执行文件(例如 .exe 或 .js 文件)。当受害者打开这些附件时,勒索软件有效负载就会被激活。
  • 恶意广告:网站或在线广告上的恶意广告(恶意广告)可能会将用户引导至托管漏洞利用工具包的网站。这些工具包可以利用受害者网络浏览器或插件中的漏洞来传播勒索软件。
  • 偷渡式下载:网络犯罪分子可能会破坏合法网站并向其中注入恶意代码。当用户访问这些受感染的网站时,他们的设备可能会被感染,而无需任何交互。
  • 远程桌面协议 (RDP) 攻击:如果受害者系统上启用了 RDP 并且没有正确保护,攻击者可能会尝试通过猜测弱密码或使用暴力攻击来获取访问权限。一旦进入,他们就可以手动部署勒索软件。
  • 软件漏洞:勒索软件作者可能会利用操作系统或软件中的已知漏洞来访问受害者的系统。使用安全补丁使软件和系统保持最新状态可以帮助减轻这种风险。
  • 恶意链接:网络犯罪分子还可能通过社交媒体、即时消息平台上的社会工程策略或诱骗用户点击恶意链接来传播勒索软件。
  • USB 和可移动媒体:勒索软件可以通过受感染的 USB 驱动器或其他可移动媒体传播。当用户将受感染的驱动器插入计算机时,勒索软件可以执行并开始加密文件。

September 14, 2023
正在加载...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的全部功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。