Threat Database Ransomware 3AM Ransomware

3AM Ransomware

Le 3AM Ransomware se distingue comme une menace particulièrement néfaste et nuisible. Connu pour son mode opératoire distinctif, ce ransomware a fait des ravages chez d’innombrables individus et organisations.

Le 3AM Ransomware est tristement célèbre pour ses capacités de cryptage. Une fois infiltré dans le système d'une victime, il crypte furtivement un large éventail de fichiers, les rendant inaccessibles à l'utilisateur. Pour marquer sa présence et affirmer le contrôle sur les données de la victime, il ajoute l'extension de fichier « .troisamtime » aux fichiers cryptés. Par exemple, un fichier initialement nommé « document.docx » serait transformé en « document.docx.troisamtime ». Cette extension distinctive signale à la victime que ses fichiers sont désormais sous le contrôle des opérateurs du ransomware.

Note de rançon : RECOVER-FILES.txt

Pour garantir que la victime est bien consciente de la situation désastreuse, 3AM Ransomware dépose une demande de rançon sur le système compromis. Cette note, généralement nommée « RECOVER-FILES.txt », sert de sombre rappel de la situation d'otage des données. Dans la note, les auteurs exigent le paiement d’une rançon pour obtenir la clé de déchiffrement nécessaire pour retrouver l’accès aux fichiers cryptés.

Dans le but de préserver l'anonymat et d'échapper aux forces de l'ordre, le 3AM Ransomware fournit aux victimes une adresse de site Web Tor dans la demande de rançon. Tor, abréviation de « The Onion Router », est un réseau conçu pour anonymiser le trafic Web, ce qui rend extrêmement difficile la localisation et l'identité des utilisateurs. Les victimes sont invitées à accéder à ce site Web à l'aide du navigateur Tor, où elles peuvent trouver des instructions supplémentaires sur la manière d'effectuer le paiement de la rançon et de recevoir la clé de déchiffrement. L’utilisation de Tor pour la communication souligne la nature sophistiquée de la menace et jusqu’où les cybercriminels sont prêts à aller pour préserver leur anonymat.

Défis de récupération de données : suppression des clichés instantanés de volumes et arrêt du processus

L'un des aspects les plus insidieux du 3AM Ransomware est sa tentative de rendre la récupération des données extrêmement difficile pour les victimes. Pour y parvenir, il utilise deux techniques clés :

un. Suppression des clichés instantanés de volumes : les systèmes d'exploitation Windows conservent des copies de fichiers et de données dans une fonctionnalité connue sous le nom de clichés instantanés de volumes. Ces copies peuvent être utilisées pour restaurer des fichiers en cas de perte de données. Cependant, 3AM Ransomware tente activement de supprimer ces copies, garantissant ainsi que les victimes n'ont aucun recours pour récupérer les données sans payer la rançon.

b. Arrêt du processus : en plus de supprimer les copies fantômes de volume, le ransomware prend également des mesures pour arrêter certains processus critiques. En arrêtant ces processus, il est encore plus difficile pour les victimes d'accéder à des outils ou à des services susceptibles de faciliter la récupération ou la suppression du ransomware.

Le 3AM Ransomware est une menace redoutable qui combine des techniques de cryptage avancées avec l'utilisation de Tor pour les communications anonymes. Il exploite les vulnérabilités des individus et des organisations, laissant les victimes face à un choix difficile : payer la rançon ou risquer de perdre leurs données pour toujours. De plus, ses efforts pour supprimer les copies fantômes de volumes et perturber les processus critiques amplifient les défis auxquels les victimes sont confrontées lors de la récupération de leurs fichiers.

Alors que les attaques de ransomware continuent d’évoluer, il est impératif que les individus et les organisations donnent la priorité à des mesures de cybersécurité robustes, notamment des sauvegardes régulières, des correctifs système et la formation des employés, afin de reconnaître et d’atténuer ces menaces. En fin de compte, les mesures proactives restent la meilleure défense contre le monde sombre des ransomwares, y compris l’insidieux 3AM Ransomware.

La demande de rançon remise par 3AM Ransomware à ses victimes se lit comme suit :

'Hello. "3 am" The time of mysticism, isn't it?

All your files are mysteriously encrypted, and the systems "show no signs of life", the backups disappeared. But we can correct this very quickly and return all your files and operation of the systems to original state.

All your attempts to restore data by himself will definitely lead to their damage and the impossibility of recovery. We are not recommended to you to do it on our own!!! (or do at your own peril and risk).

There is another important point: we stole a fairly large amount of sensitive data from your local network: financial documents; personal information of your employees, customers, partners; work documentation, postal correspondence and much more.

We prefer to keep it secret, we have no goal to destroy your business. Therefore can be no leakage on our part.

We propose to reach an agreement and conclude a deal.

Otherwise, your data will be sold to DarkNet/DarkWeb. One can only guess how they will be used.

Please contact us as soon as possible, using Tor-browser:

-

Access key:'

Tendance

Le plus regardé

Chargement...