Threat Database Ransomware Calum Ransomware

Calum Ransomware

Badacze złośliwego oprogramowania toczą ciężką bitwę pod względem zagrożeń związanych z oprogramowaniem ransomware. Eksperci ds. Cyberbezpieczeństwa próbują rozpowszechnić trojany blokujące dane i publicznie udostępnić bezpłatne narzędzia deszyfrujące, ale nie zawsze jest to możliwe. Pomimo licznych ofiar oprogramowania ransomware, które zostały uratowane przez bezpłatne narzędzia deszyfrujące opublikowane przez ekspertów od złośliwego oprogramowania, o wiele więcej użytkowników nigdy nie zdoła odzyskać swoich danych. Jednym z najnowszych odkrytych zagrożeń ransomware jest Calum Ransomware.

Rozmnażanie i szyfrowanie

Po przestudiowaniu Calum Ransomware badacze szkodliwego oprogramowania stwierdzili, że jest to wariant Phobos Ransomware . Techniki infekcji wykorzystywane w rozprzestrzenianiu się Calum Ransomware nie są jeszcze znane. Niektórzy badacze uważają, że autorzy Calum Ransomware mogli zastosować najpopularniejszą metodę propagacji, jeśli chodzi o tego rodzaju zagrożenia - masowe kampanie spamowe. Oznacza to, że osoby atakujące spamują tak wiele fałszywych wiadomości e-mail, jak to możliwe, przypadkowym niczego niepodejrzewającym użytkownikom próbującym przekonać ich do otwarcia załączonego pliku. Załącznik jest zwykle dokumentem zawierającym makra, który zarazi komputer docelowy podczas uruchamiania. Oczywiście pozostaje to spekulacją, ponieważ istnieją niezliczone inne metody propagacji stosowane przez autorów oprogramowania ransomware. Po zainfekowaniu komputera Calum Ransomware wyszuka pliki, które prawdopodobnie znajdą się w systemie każdego zwykłego użytkownika - filmy, muzykę, zdjęcia, dokumenty, arkusze kalkulacyjne itp. Wszystkie dane spełniające kryteria Calum Ransomware zostaną zablokowane za pomocą algorytmu szyfrowania. Nazwy zablokowanych plików zostaną zmienione, ponieważ zagrożenie to doda nowe rozszerzenie do plików, których dotyczy problem - „.id [ ]. [keysfordecryption@airmail.cc] .Calum. " Calum Ransomware generuje nowy i unikalny identyfikator ofiary dla każdego użytkownika, który padnie jego ofiarą. Pomogłoby to atakującym w rozróżnieniu ofiar.

Nota o okupie

Calum Ransomware upuści wiadomość o okupie w kształcie dwóch plików o nazwie „info.txt" i „info.hta". Atakujący żądają od swoich ofiar opłaty okupu i obiecują, że wyślą im klucz deszyfrujący, który ma na celu odwrócenie szkód wyrządzonych ich danych. Autorzy Calum Ransomware chcą płacić w Bitcoin, co nie jest zaskakujące, ponieważ większość oszustów internetowych woli kryptowalutę, ponieważ pozwala im to zachować anonimowość i uniknąć prześladowań ze strony organów ścigania. Atakujący podali ofiarom adres e-mail, pod którym można się z nimi skontaktować - „kluczefordecryption@airmail.cc". Użytkownikom, którzy wolą komunikatory internetowe, twórcy Calum Ransomware podali swoje dane kontaktowe Jabbera - „keysfordecryption@jabb3r.org".

Najlepiej byłoby unikać kontaktu z cyberprzestępcami. Postarają się przekonać cię, byś dał im pieniądze i obiecał, że dostarczy ci klucz deszyfrujący potrzebny do odblokowania danych, ale jest bardzo prawdopodobne, że nigdy nie spełnią tych obietnic. Dlatego zalecamy zainwestowanie w legalną aplikację antyszpiegowską, która nie tylko usunie Calum Ransomware z twojego komputera, ale zapewni również, że nie będziesz mieć podobnego problemu w przyszłości.

Popularne

Najczęściej oglądane

Ładowanie...