CryptoLocker is a ransomware trojan which targeted computers running M การแปล - CryptoLocker is a ransomware trojan which targeted computers running M ไทย วิธีการพูด

CryptoLocker is a ransomware trojan

CryptoLocker is a ransomware trojan which targeted computers running Microsoft Windows,[1] believed to have first been posted to the Internet on 5 September 2013.[2] CryptoLocker propagated via infected email attachments, and via an existing botnet; when activated, the malware encrypts certain types of files stored on local and mounted network drives using RSA public-key cryptography, with the private key stored only on the malware's control servers. The malware then displays a message which offers to decrypt the data if a payment (through either bitcoin or a pre-paid cash voucher) is made by a stated deadline, and threatened to delete the private key if the deadline passes. If the deadline is not met, the malware offered to decrypt data via an online service provided by the malware's operators, for a significantly higher price in bitcoin.

Although CryptoLocker itself is readily removed, files remained encrypted in a way which researchers considered infeasible to break. Many said that the ransom should not be paid, but did not offer any way to recover files; others said that paying the ransom was the only way to recover files that had not been backed up. Some victims claimed that paying the ransom did not always lead to the files being decrypted.

CryptoLocker was isolated in late-May 2014 via Operation Tovar—which took down the Gameover ZeuS botnet that had been used to distribute the malware. During the operation, a security firm involved in the process obtained the database of private keys used by CryptoLocker, which was in turn used to build an online tool for recovering the keys and files without paying the ransom. It is believed that the operators of CryptoLocker successfully extorted a total of around $3 million from victims of the trojan. Other instances of encryption-based ransomware that have followed have used the "CryptoLocker" name (or variations), but are otherwise unrelated.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
CryptoLocker เป็น ransomware เป็นโทรจันซึ่งเป้าหมายของคอมพิวเตอร์ที่ใช้ Microsoft Windows, [1] เชื่อว่าก่อนลงอินเทอร์เน็ตบน 5 2013 กันยายน [2] เผยแพร่ ผ่านสิ่งที่แนบอีเมล์ที่ติดไวรัส และ ทาง botnet เป็นอยู่ CryptoLocker เมื่อเรียกใช้ มัลแวร์ที่เข้ารหัสลับแฟ้มที่เก็บอยู่บนไดรฟ์เครือข่ายท้องถิ่น และเมาท์ด้วยการเข้ารหัสลับ RSA คีย์ส่วนตัวที่เก็บอยู่บนเซิร์ฟเวอร์ของตัวควบคุมของมัลแวร์บางชนิด มัลแวร์แสดงข้อความซึ่งสามารถถอดรหัสข้อมูลถ้าการชำระเงิน (ผ่าน bitcoin หรือใบสำคัญเงินสดเติมเงิน) โดยกำหนดเวลาที่ระบุไว้ และขู่ที่จะลบคีย์ส่วนตัวเวลาผ่านไป แล้ว ถ้าไม่ตรงตามกำหนดเวลา มัลแวร์นำเสนอการถอดรหัสข้อมูลที่ทางบริการแบบออนไลน์โดยตัวของมัลแวร์ มีราคาสูงขึ้นอย่างมีนัยสำคัญใน bitcoinแม้ว่า CryptoLocker เองพร้อมเอาออก แฟ้มยังคงอยู่ในลักษณะที่นักวิจัยพิจารณาถอดการเข้ารหัส หลายคนกล่าวว่า ว่า ไถ่ไม่ควรชำระเงิน แต่ไม่มีทางใดที่จะกู้คืนแฟ้ม คนอื่นพูดว่า จ่ายเงินค่าไถ่เป็นวิธีเดียวที่จะกู้คืนไฟล์ที่ได้ไม่ถูกสำรอง เหยื่อบางอ้างว่า จ่ายเงินค่าไถ่ได้ไม่นำไปสู่การถูกถอดรหัสลับแฟ้มCryptoLocker ถูกแยกต่างหากปลายพฤษภาคม 2014 ผ่าน Tovar ดำเนินการ — ที่เอาลง botnet Gameover ซุสที่มีการใช้การกระจายมัลแวร์ ในระหว่างการดำเนินการ บริษัทรักษาความปลอดภัยที่เกี่ยวข้องในกระบวนการของคีย์ส่วนตัวที่ใช้ CryptoLocker ซึ่งจะใช้สร้างเป็นเครื่องมือออนไลน์สำหรับการกู้คืนคีย์และแฟ้มโดยไม่ต้องจ่ายเงินค่าไถ่ได้รับการ เชื่อว่า ผู้ประกอบการของ CryptoLocker เสร็จเรียบร้อยแล้ว extorted รวมของประมาณ 3 ล้านจากเหยื่อของโทรจัน อินสแตนซ์อื่น ๆ ของ ransomware ใช้เข้ารหัสลับที่มีตามใช้ "CryptoLocker" ชื่อ (หรือรูป), แต่อย่างอื่นไม่เกี่ยวข้อง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
CryptoLocker เป็นโทรจัน ransomware ซึ่งกำหนดเป้าหมายคอมพิวเตอร์ที่ใช้ Microsoft Windows [1] เชื่อว่าจะได้รับการโพสต์ครั้งแรกกับอินเทอร์เน็ตที่ 5 กันยายน 2013 [2] CryptoLocker แพร่กระจายผ่านทางอีเมลที่ติดเชื้อสิ่งที่แนบมาและผ่านบ็อตเน็ตที่มีอยู่ เมื่อเปิดใช้งานมัลแวร์เข้ารหัสไฟล์บางชนิดที่เก็บไว้ในไดรฟ์เครือข่ายท้องถิ่นและติดตั้งโดยใช้การเข้ารหัส RSA คีย์สาธารณะที่มีคีย์ส่วนตัวที่เก็บไว้บนเซิร์ฟเวอร์เพียงการควบคุมของมัลแวร์ มัลแวร์จากนั้นก็จะแสดงข้อความซึ่งมีการถอดรหัสข้อมูลหากการชำระเงิน (ผ่านทั้ง Bitcoin หรือคูปองเงินสดเติมเงิน) จะทำโดยกำหนดเส้นตายที่กำหนดไว้และขู่ว่าจะลบคีย์ส่วนตัวถ้ากำหนดเส้นตายผ่าน หากภายในวันที่กำหนดจะไม่ได้พบกับมัลแวร์ที่นำเสนอในการถอดรหัสข้อมูลผ่านทางบริการออนไลน์ให้ผู้ประกอบการของมัลแวร์ในราคาที่สูงขึ้นอย่างมีนัยสำคัญใน Bitcoin. แม้ว่า CryptoLocker ตัวเองจะถูกลบออกได้อย่างง่ายดายไฟล์ยังคงมีการเข้ารหัสในทางที่นักวิจัยถือว่าเป็นไปไม่ได้ที่จะทำลาย . หลายคนบอกว่าค่าไถ่ไม่ควรจะได้รับเงิน แต่ไม่ได้นำเสนอวิธีการกู้คืนไฟล์ใด ๆ คนอื่น ๆ กล่าวว่าการจ่ายเงินค่าไถ่เป็นวิธีเดียวที่จะกู้คืนไฟล์ที่ไม่เคยได้รับการสนับสนุน ผู้ที่ตกเป็นเหยื่อบางคนอ้างว่าการจ่ายค่าไถ่ไม่เคยนำไปสู่ไฟล์ที่ถูกถอดรหัส. CryptoLocker ที่แยกได้ในช่วงปลายเดือนพฤษภาคม 2014-ผ่านการดำเนินงานโตวาซึ่งเอาลง botnet gameover ZeuS ที่ได้รับการใช้ในการกระจายมัลแวร์ ในระหว่างการดำเนินการ บริษัท รักษาความปลอดภัยที่เกี่ยวข้องในกระบวนการที่ได้รับฐานข้อมูลของกุญแจส่วนตัวที่ใช้โดย CryptoLocker ซึ่งในการเปิดใช้ในการสร้างเครื่องมือออนไลน์สำหรับการกู้คืนกุญแจและไฟล์โดยไม่ต้องจ่ายค่าไถ่ เป็นที่เชื่อกันว่าผู้ประกอบการที่ประสบความสำเร็จ CryptoLocker กรรโชกรวมประมาณ $ 3,000,000 จากผู้ที่ตกเป็นเหยื่อของโทรจัน กรณีอื่น ๆ ของ ransomware การเข้ารหัสตามที่ได้ปฏิบัติตามได้ใช้ "CryptoLocker" ชื่อ (หรือรูปแบบ) แต่อย่างอื่นไม่เกี่ยวข้อง



การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
cryptolocker เป็นโทรจัน ransomware ซึ่งเป็นคอมพิวเตอร์ที่ใช้ Microsoft Windows , [ 1 ] เชื่อว่าจะต้องแรกถูกโพสต์ในอินเทอร์เน็ตเมื่อ 5 กันยายน ปี 2013 [ 2 ] cryptolocker แพร่กระจายผ่านทางไฟล์แนบอีเมล์ที่ติดเชื้อ และผ่านทางช่องโหว่ที่มีอยู่ เมื่อเปิดใช้งานมัลแวร์เข้ารหัสบางประเภทของไฟล์ที่เก็บไว้ในไดรฟ์เครือข่ายท้องถิ่นและติดตั้งใช้ RSA แบบกุญแจสาธารณะพร้อมคีย์ส่วนตัวที่เก็บไว้บนเซิร์ฟเวอร์การควบคุมของมัลแวร์ มัลแวร์จะแสดงข้อความที่เสนอเพื่อถอดรหัสข้อมูลได้ ถ้าการชำระเงิน ( ผ่านทั้ง bitcoin หรือก่อนจ่ายเงินคูปองเงินสด ) ถูกสร้างโดยระบุเวลา และขู่ว่าจะลบคีย์ส่วนตัว ถ้าเวลาผ่านไป ถ้าเวลาไม่ตรงมัลแวร์ที่เสนอเพื่อถอดรหัสข้อมูลผ่านบริการออนไลน์ที่มีให้โดยผู้ให้บริการของมัลแวร์ ราคาสูงกว่าใน bitcoin

แม้ว่า cryptolocker ตัวเองพร้อมลบไฟล์จากการเข้ารหัสในแบบที่นักวิจัยพิจารณาที่แบ่ง หลายคนกล่าวว่าค่าไถ่ที่ไม่ควรจ่าย แต่ไม่ได้เสนอใด ๆวิธีการกู้คืนไฟล์คนอื่นบอกว่าจ่ายค่าไถ่เป็นวิธีเดียวที่จะกู้คืนแฟ้มที่ไม่ได้รับการสนับสนุน . ผู้ที่ตกเป็นเหยื่ออ้างว่าจ่ายค่าไถ่ไม่เสมอนำไฟล์ที่ถูกเข้ารหัส

cryptolocker ได้ในปลายเดือนพฤษภาคม 2014 ผ่านการผ่าตัด tovar ที่เอาลงหนึ่งลูกซุส botnet ที่ถูกใช้เพื่อกระจายมัลแวร์ ระหว่างการผ่าตัดเป็นบริษัทรักษาความปลอดภัยที่เกี่ยวข้องในกระบวนการได้รับฐานข้อมูลของกุญแจส่วนตัวที่ใช้โดย cryptolocker ซึ่งจะใช้เพื่อสร้างเป็นเครื่องมือออนไลน์สำหรับการกู้คืนกุญแจและไฟล์โดยไม่ต้องจ่ายค่าไถ่ มันคือเชื่อว่า ผู้ประกอบการ cryptolocker เรียบร้อยแล้ว extorted รวมประมาณ 3 ล้านเหรียญจากการตกเป็นเหยื่อของโทรจันกรณีอื่น ๆของการเข้ารหัสโดย ransomware ที่ได้ปฏิบัติตามจะใช้ " ชื่อ cryptolocker " ( หรือการเปลี่ยนแปลง ) แต่เป็นอย่างอื่นที่ไม่ได้เกี่ยวข้องกันเลย
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: