Calum Ransomware

Calum Ransomware Descripción

Los investigadores de malware están luchando una batalla cuesta arriba cuando se trata de amenazas de ransomware. Los expertos en ciberseguridad intentan diseccionar troyanos que bloquean datos y lanzar públicamente herramientas de descifrado gratuitas, pero esto no siempre es posible. A pesar de las numerosas víctimas del ransomware que han sido salvadas por las utilidades de descifrado gratuitas publicadas por expertos en malware, hay muchos más usuarios que nunca logran recuperar sus datos. Entre las amenazas de ransomware descubiertas más recientes se encuentra el Calum Ransomware.

Propagación y Cifrado

Al estudiar el Calum Ransomware, los investigadores de malware descubrieron que esta es una variante del Phobos Ransomware . Las técnicas de infección utilizadas en la difusión del Calum Ransomware aún no se conocen. Algunos investigadores creen que los autores del Calum Ransomware pueden haber utilizado el método de propagación más popular cuando se trata de amenazas de este tipo: campañas masivas de correo electrónico no deseado. Esto significa que los atacantes envían tantos correos electrónicos falsos como pueden a usuarios desprevenidos que intentan convencerlos de que abran el archivo adjunto. El archivo adjunto suele ser un documento con macro macro que infectará la computadora de destino al iniciarse. Por supuesto, esto sigue siendo una especulación ya que existen innumerables otros métodos de propagación que utilizan los autores de ransomware. Al infectar una computadora, Calum Ransomware buscará los archivos que probablemente se encuentren en el sistema de cualquier usuario habitual: videos, música, fotos, documentos, hojas de cálculo, etc. Todos los datos que cumplan con los criterios de Calum Ransomware se bloquearán. usando un algoritmo de encriptación. Los nombres de los archivos bloqueados se cambiarán a medida que esta amenaza agregue una nueva extensión a los archivos afectados: '.id [ ]. [keysfordecryption@airmail.cc] .Calum. ' Calum Ransomware genera una identificación de víctima nueva y única para cada usuario que es víctima de ella. Esto ayudaría a los atacantes a diferenciar entre las víctimas.

La nota de rescate

Calum Ransomware soltará un mensaje de rescate en forma de dos archivos llamados 'info.txt' e 'info.hta'. Los atacantes exigen una tarifa de rescate de sus víctimas y se comprometen a enviarles una clave de descifrado para revertir el daño que se ha hecho a sus datos. Los autores del Calum Ransomware quieren que se les pague en Bitcoin, lo cual no es sorprendente, ya que la mayoría de los delincuentes cibernéticos prefieren la criptomoneda porque esto les permite mantener su anonimato y evitar la persecución por parte de la policía. Los atacantes han proporcionado a las víctimas una dirección de correo electrónico donde pueden ser contactadas: 'keysfordecryption@airmail.cc'. Para los usuarios que prefieren la mensajería instantánea como medio de comunicación, los creadores del Calum Ransomware han proporcionado sus datos de contacto de Jabber: 'keysfordecryption@jabb3r.org'.

Idealmente, debe evitar cualquier contacto con delincuentes cibernéticos. Intentarán convencerte para que les des tu dinero y prometen brindarte la clave de descifrado que necesitas para desbloquear tus datos, pero es muy probable que nunca cumplan con estas promesas. Es por eso que le recomendamos que invierta en una aplicación legítima anti-spyware que no solo eliminará el Calum Ransomware de su PC, sino que también se asegurará de que no vuelva a tener un problema similar en el futuro.

Descargue el Escáner de Detección del SpyHunter
para Detectar Calum Ransomware

Deja una Respuesta

NO use este sistema de comentarios para soporte o preguntas de facturación. Para problemas de facturación, consulte nuestra página "¿ Preguntas o problemas de facturación?". Para problemas de facturación, consulte nuestra página "Preguntas o Problemas de Facturación?". Para consultas generales (quejas, legal, prensa, marketing, derechos de autor), visite nuestra página "Consultas y Comentarios".