Threat Database Ransomware 3AM Ransomware

3AM Ransomware

3AM ランサムウェアは、特に極悪かつ有害な脅威として際立っています。独特の手口で知られるこのランサムウェアは、数え切れないほどの個人や組織に大損害を与えてきました。

3AM ランサムウェアは、その暗号化機能で悪名高いです。被害者のシステムに侵入すると、さまざまなファイルを密かに暗号化し、ユーザーがアクセスできなくします。その存在をマークし、被害者のデータに対する制御を主張するために、暗号化されたファイルに「.threeamtime」ファイル拡張子を追加します。たとえば、元々「document.docx」という名前だったファイルは、「document.docx.threeamtime」に変換されます。この特徴的な拡張子は、被害者にファイルがランサムウェア オペレータの制御下にあることを知らせます。

身代金メモ: RECOVER-FILES.txt

被害者に悲惨な状況を確実に認識させるために、3AM ランサムウェアは侵害されたシステムに身代金メモを投下します。このメモは通常「RECOVER-FILES.txt」という名前で、データの人質状況を厳粛に思い出させるものとして機能します。メモの中で、犯人は、暗号化されたファイルへのアクセスを取り戻すために必要な復号キーを取得するために身代金の支払いを要求しています。

匿名性を維持し、法執行機関を回避するために、3AM ランサムウェアは身代金メモ内で Tor の Web サイト アドレスを被害者に提供します。 Tor (「The Onion Router」の略) は、Web トラフィックを匿名化するように設計されたネットワークであり、ユーザーの位置と身元を追跡することを非常に困難にします。被害者は、Tor ブラウザを使用してこの Web サイトにアクセスするよう指示され、そこで身代金の支払い方法と復号キーの受け取り方法に関する詳しい説明を見つけることができます。通信に Tor を使用することは、脅威の高度な性質と、サイバー犯罪者が匿名性を維持するためにどれほどの努力をするかを浮き彫りにしています。

データ回復の課題: シャドウ ボリューム コピーの削除とプロセスの終了

3AM ランサムウェアの最も陰険な側面の 1 つは、被害者にとってデータの回復を非常に困難にしようとする試みです。これを実現するために、次の 2 つの主要なテクニックが採用されています。

a.シャドウ ボリューム コピーの削除: Windows オペレーティング システムは、シャドウ ボリューム コピーと呼ばれる機能でファイルとデータのコピーを維持します。これらのコピーは、データ損失の場合にファイルを復元するために使用できます。ただし、3AM ランサムウェアはこれらのコピーを積極的に削除しようとするため、被害者は身代金を支払わなければデータを回復する手段がありません。

b.プロセスの終了: ランサムウェアは、シャドウ ボリューム コピーを削除するだけでなく、特定の重要なプロセスを停止する手段も講じます。これらのプロセスを停止すると、被害者がランサムウェアの回復や削除に役立つ可能性のあるツールやサービスにアクセスすることがさらに困難になります。

3AM ランサムウェアは、高度な暗号化技術と匿名通信のための Tor の使用を組み合わせた恐るべき脅威です。個人と組織の両方の脆弱性を食い物にし、被害者は身代金を支払うか、データを永久に失うリスクを負うかという悲惨な選択を迫られます。さらに、シャドウ ボリューム コピーを削除し、重要なプロセスを中断しようとする取り組みにより、被害者がファイルを回復する際に直面する課題がさらに大きくなります。

ランサムウェア攻撃が進化し続ける中、個人や組織がこれらの脅威を認識して軽減するために、定期的なバックアップ、システムのパッチ適用、従業員のトレーニングなどの堅牢なサイバーセキュリティ対策を優先することが不可欠です。結局のところ、プロアクティブな対策が、依然として、狡猾な 3AM ランサムウェアを含むランサムウェアの闇の世界に対する最善の防御手段となります。

3AM ランサムウェアによって被害者に届けられた身代金メモには次のように書かれています。

'Hello. "3 am" The time of mysticism, isn't it?

All your files are mysteriously encrypted, and the systems "show no signs of life", the backups disappeared. But we can correct this very quickly and return all your files and operation of the systems to original state.

All your attempts to restore data by himself will definitely lead to their damage and the impossibility of recovery. We are not recommended to you to do it on our own!!! (or do at your own peril and risk).

There is another important point: we stole a fairly large amount of sensitive data from your local network: financial documents; personal information of your employees, customers, partners; work documentation, postal correspondence and much more.

We prefer to keep it secret, we have no goal to destroy your business. Therefore can be no leakage on our part.

We propose to reach an agreement and conclude a deal.

Otherwise, your data will be sold to DarkNet/DarkWeb. One can only guess how they will be used.

Please contact us as soon as possible, using Tor-browser:

-

Access key:'

トレンド

最も見られました

読み込んでいます...