Indice dei contenuti
- L’origine di ThreeAM ransomware
- Funzionamento e caratteristiche del ransomware ThreeAM
- Il modus operandi del gruppo hacker ThreeAM
- Comunicazione e metodi di estorsione
Negli ultimi anni, il panorama del ransomware attack si è evoluto con l’emergere di nuovi gruppi di hacker e malware sempre più sofisticati. Tra questi, ha fatto la sua comparsa ThreeAM ransomware, un nuovo ceppo malevolo identificato per la prima volta nel 2023.
Questo ransomware group è stato notato per la sua peculiarità: viene spesso utilizzato come piano B quando altri ransomware, come LockBit, falliscono nel loro attacco iniziale.
In questo articolo, analizzeremo le origini di ThreeAM, le sue caratteristiche principali, il suo metodo di diffusione e i rischi che comporta per le aziende e gli utenti.
L’origine di ThreeAM ransomware
Il ThreeAM ransomware è stato identificato per la prima volta nel febbraio 2023, ma è stato ufficialmente menzionato in un rapporto di Symantec pubblicato a settembre dello stesso anno.
L’analisi ha rivelato che un threat actor, dopo aver tentato di diffondere LockBit ransomware senza successo, ha ripiegato su ThreeAM. Questo comportamento suggerisce che 3AM ransomware sia stato sviluppato come alternativa in caso di insuccesso di attacchi primari.
Un elemento distintivo di ThreeAM è la sua presenza su un dark web data leak site (DLS), il che indica che il gruppo dietro di esso potrebbe utilizzare più ransomware per massimizzare le probabilità di successo e monetizzazione.
Funzionamento e caratteristiche del ransomware ThreeAM
Il ThreeAM ransomware si distingue per alcune caratteristiche peculiari. Non essendo stato ancora analizzato a fondo a causa della mancanza di campioni disponibili, si sa che utilizza una chiave alfanumerica a 32 bit per identificare la vittima. Inoltre, opera in modo human-operated ransomware (HumOR), richiedendo che i parametri dell’attacco vengano impostati manualmente dagli hacker.
Una volta infettato un sistema, ThreeAM crittografa i file e modifica le loro estensioni aggiungendo .threeamtime. Viene poi creata una nota di riscatto denominata RECOVER-FILES.txt, che contiene istruzioni su come contattare gli hacker per recuperare i file.
Attualmente, non esiste un decryptor available, quindi le vittime non hanno modo di recuperare i dati senza pagare il riscatto.

Il modus operandi del gruppo hacker ThreeAM
Il hacker ThreeAM utilizza metodi sofisticati per distribuire il suo ransomware. Nonostante non sia ancora chiaro come il malware venga inizialmente distribuito, è probabile che il gruppo sfrutti tecniche di phishing, exploit su server vulnerabili e attacchi RDP brute-force.
Una delle caratteristiche chiave del ThreeAM ransomware è la cancellazione del volume shadow, ovvero i backup automatici di Windows, rendendo quasi impossibile il recupero dei file senza pagare il riscatto.
Questo approccio è comune tra i ransomware group più avanzati ed è una tattica tipica della double extortion, ovvero la minaccia di pubblicare i dati rubati se il riscatto non viene pagato.
Comunicazione e metodi di estorsione
Il ThreeAM ransomware utilizza diversi metodi per comunicare con le vittime e gestire il pagamento del riscatto. Il contatto avviene tramite email ThreeAM@onionmail.org e un sito su Tor. Questo permette agli hacker di rimanere anonimi e di rendere difficile il tracciamento delle transazioni.
L’estorsione avviene tramite direct extortion e double extortion. Nel primo caso, la vittima è costretta a pagare per recuperare i propri file. Nel secondo caso, oltre alla crittografia dei dati, gli hacker minacciano di pubblicare informazioni sensibili rubate durante l’attacco.
Domande e risposte
- Cos’è il ThreeAM ransomware?
È un nuovo ransomware usato come fallback quando altri attacchi falliscono.
- Quando è stato scoperto ThreeAM?
È stato identificato per la prima volta nel febbraio 2023.
- Come si diffonde il ThreeAM ransomware?
Probabilmente tramite phishing, exploit di server vulnerabili e attacchi RDP brute-force.
- Cosa succede ai file crittografati da ThreeAM?
Le loro estensioni vengono modificate con .threeamtime, rendendoli inaccessibili.
- Esiste un decryptor per ThreeAM?
No, attualmente non esiste un decryptor disponibile.
- Come comunicano gli hacker di ThreeAM con le vittime?
Tramite email e un sito su Tor per la richiesta del riscatto.
- ThreeAM cancella i backup di Windows?
Sì, elimina il volume shadow per impedire il recupero dei file.
- Qual è la particolarità di ThreeAM?
È usato come alternativa quando altri ransomware, come LockBit, falliscono. - Qual è il nome della nota di riscatto di ThreeAM?
Il file contenente le istruzioni si chiama RECOVER-FILES.txt.