All 500,000 victims of Cryptolocker can now recover files encrypted by การแปล - All 500,000 victims of Cryptolocker can now recover files encrypted by ไทย วิธีการพูด

All 500,000 victims of Cryptolocker

All 500,000 victims of Cryptolocker can now recover files encrypted by the malware without paying a ransom.

The malicious program encrypted files on Windows computers and demanded a substantial fee before handing over the key to the scrambled files.

Thanks to security experts, an online portal has been created where victims can get the key for free.

The portal was created after security researchers grabbed a copy of Cryptolocker's database of victims.

"This time we basically got lucky," said Michael Sandee, principal analyst at Fox-IT - one of the security firms which helped tackle the cyber-crime group behind Cryptolocker.

Cash call
In late May, law enforcement agencies and security companies seized a worldwide network of hijacked home computers that was being used to spread both Cryptolocker and another strain of malware known as Gameover Zeus.

This concerted action seems to have prompted an attempt by the gang to ensure one copy of their database of victims did not fall into police hands, said Mr Sandee.

What the criminals did not know, he said, was that police forces and security firms were already in control of part of the network and were able to grab the data as it was being sent.

Evgeniy Bogachev
Evgeniy Bogachev was believed to be living in Russia, the FBI said
The action also involved the FBI charging a Russian man, Evgeniy Bogachev, aka "lucky12345" and "slavik", who is accused of being the ring leader of the gang behind Gameover Zeus and Cryptolocker.

The Gameover Zeus family of malware targets people who bank online, and is thought to have racked up millions of victims.

Cryptolocker was created by a sub-group inside the larger gang, said Mr Sandee, and first appeared in September 2013, since when it has amassed about 500,000 victims.

Those infected were initially presented with a demand for $400 (£237), 400 euros ($535; £317) or an equivalent amount in the virtual Bitcoin currency. Victims had 72 hours to pay up or face the keys that would unlock their files being destroyed.

Analysis of the back-up database indicates that only 1.3% of all the people hit by the malware paid the ransom.

Despite the low response rate, the gang is believed to have netted about $3m from Cryptolocker. Many of those caught out did not pay because they were able to restore files from back-ups.

However, others are believed to have lost huge amounts of important files and business documents to the cyber-thieves.

"There's a bit of guesswork in that figure because some of it was paid in bitcoins and that does not have a fixed exchange rate," said Mr Sandee.

Now, security firms Fox-IT and FireEye - which aided the effort to shut down the Gameover Zeus group - have created a portal, called Decrypt Cryptolocker, via which any of the 500,000 victims can find out the key to unlock their files.

"All they have to do is submit a file that's been encrypted from that we can figure out which encryption key was used," said Greg Day, chief technology officer at FireEye.

Mr Day said people wishing to use the portal should submit a file that did not contain sensitive information to help it verify which key they needed.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
เหยื่อทั้งหมด 500000 ของ Cryptolocker ตอนนี้สามารถกู้คืนแฟ้มที่เข้ารหัสลับ โดยมัลแวร์โดยไม่จ่ายค่าไถ่โปรแกรมเข้ารหัสลับแฟ้มบนคอมพิวเตอร์ที่ใช้ Windows และแค่ค่าธรรมเนียมพบก่อนที่จะชำระคีย์ไปยังแฟ้มที่ถูกแปลงข้อมูลด้วยผู้เชี่ยวชาญด้านความปลอดภัย มีเว็บไซต์ออนไลน์แล้วที่ผู้ประสบภัยได้ที่สำคัญฟรีเว็บไซต์ถูกสร้างขึ้นหลังจากนักวิจัยความปลอดภัยคว้าสำเนาของฐานข้อมูลของ Cryptolocker ของผู้ประสบภัย"เวลานี้เราโดยทั่วไปมีลัคกี้ กล่าวว่า Michael แสน นักวิเคราะห์หลักที่ฟ็อกซ์-IT - บริษัทรักษาความปลอดภัยซึ่งช่วยต่อสู้หนึ่งกลุ่มอาชญากรรมไซเบอร์หลัง Cryptolockerเงินสดโทรในปลายเดือนพฤษภาคม หน่วยงานบังคับใช้กฎหมายและรักษาความปลอดภัยบริษัทยึดเครือข่ายทั่วโลกของเครื่องคอมพิวเตอร์ที่บ้านจี้ที่ถูกใช้เพื่อแพร่กระจายทั้ง Cryptolocker และต้องใช้อีกของมัลแวร์ที่เรียกว่า Gameover ซุสการกระทำนี้กันดูเหมือนว่าจะ ได้รับพร้อมท์การพยายาม โดยแก๊งหนึ่งสำเนาของฐานข้อมูลของเหยื่อได้ไม่ตกอยู่ในมือตำรวจ กล่าวว่า นายแสนอะไรอาชญากรไม่ทราบ เขากล่าว ถูกกองกำลังตำรวจและบริษัทรักษาความปลอดภัยได้แล้วควบคุมส่วนหนึ่งของเครือข่าย และสามารถคว้าข้อมูลถูกส่งEvgeniy BogachevEvgeniy Bogachev ว่าจะอาศัยอยู่ในรัสเซีย FBI กล่าวว่าการดำเนินการที่ยังเกี่ยวข้องกับ FBI ชาร์จคนรัสเซีย Evgeniy Bogachev, aka "lucky12345" และ "slavik" ที่ถูกกล่าวหาว่า แหวนผู้นำของแก๊งหลัง Gameover ซุสและ Cryptolockerครอบครัวซุส Gameover ของมัลแวร์เป้าหมายคนธนาคารออนไลน์ และเป็นความคิดที่มี racked ขึ้นนับล้านของผู้ประสบภัยCryptolocker ถูกสร้าง โดยกลุ่มย่อยภายในแก๊งใหญ่ กล่าวว่า นายแสน และปรากฏตัวครั้งแรก ในปี 2013 กันยายน ตั้งแต่เมื่อมันมีอยู่ไว้ 500000 เหยื่อผู้ติดเชื้อได้เริ่มนำเสนอกับความต้องการ $400 (£237), 400 ยูโร ($535; £317) หรือจำนวนเทียบเท่าในสกุลเงิน Bitcoin เสมือน เหยื่อมี 72 ชั่วโมง การชำระค่าหน้าแป้นที่จะปลดล็อกไฟล์ของพวกเขาถูกทำลายสำรองฐานข้อมูลการวิเคราะห์บ่งชี้ว่า เพียง 1.3% ของคนที่ตี โดยมัลแวร์การชำระเงินที่ไถ่แม้ มีอัตราการตอบสนองต่ำ แก๊งจะเชื่อว่าได้สุทธิประมาณ $3m จาก Cryptolocker หลายคนติดออกไม่ได้หรอกเพราะสามารถคืนค่าแฟ้มจากหลัง upsอย่างไรก็ตาม คนอื่นจะเชื่อว่าได้สูญเสียจำนวนมากของไฟล์สำคัญและเอกสารธุรกิจเพื่อขโมยไซเบอร์"เป็นความคาดหมายในรูปที่มี เพราะบางอย่างก็ถูกจ่ายใน bitcoins และที่ไม่มีอัตราแลกเปลี่ยนแบบคงที่ กล่าวว่า นายแสนตอนนี้ บริษัทรักษาความปลอดภัย FireEye - ที่ช่วยพยายามปิดกลุ่มซุส Gameover - สร้างพอร์ทัล และสุนัขจิ้งจอกมันเรียก Cryptolocker ถอดรหัสผ่านที่ของผู้ประสบภัย 500000 สามารถค้นหากุญแจเพื่อปลดล็อคแฟ้ม"ทั้งหมดที่พวกเขาต้องทำคือส่งไฟล์ที่ได้รับจากที่เราสามารถคิดออกใช้คีย์การเข้ารหัสลับ กล่าวว่า วันกา เจ้าหน้าที่หัวหน้าฝ่ายเทคโนโลยีที่ FireEyeนายวันกล่าวว่า คนที่ต้องใช้เว็บไซต์ควรส่งไฟล์ที่ไม่ประกอบด้วยข้อมูลที่สำคัญเพื่อช่วยเหลือตรวจสอบคีย์ที่พวกเขาต้องการ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ทั้งหมด 500,000 ตกเป็นเหยื่อของ Cryptolocker ในขณะนี้สามารถกู้คืนไฟล์ที่เข้ารหัสโดยมัลแวร์โดยไม่ต้องจ่ายค่าไถ่. โปรแกรมที่เป็นอันตรายไฟล์เข้ารหัสบนคอมพิวเตอร์ที่ใช้ Windows และเรียกร้องค่ามากก่อนที่จะมอบกุญแจสำคัญที่จะตะกายไฟล์. ขอบคุณที่ผู้เชี่ยวชาญด้านความปลอดภัย, พอร์ทัลออนไลน์มี . ถูกสร้างขึ้นที่ตกเป็นเหยื่อจะได้รับที่สำคัญฟรี. พอร์ทัลถูกสร้างขึ้นหลังจากนักวิจัยด้านความปลอดภัยคว้าสำเนาของฐานข้อมูล Cryptolocker ของผู้ที่ตกเป็นเหยื่อหนึ่ง - "เวลาเราก็มีโชคดีนี้" ไมเคิลแสนดี, นักวิเคราะห์หลักที่ฟ็อกซ์ไอทีกล่าวว่า บริษัท รักษาความปลอดภัยที่ช่วยให้รับมือกับกลุ่มอาชญากรรมไซเบอร์ที่อยู่เบื้องหลัง Cryptolocker. โทรเงินสดในช่วงปลายเดือนพฤษภาคมหน่วยงานบังคับใช้กฎหมายและ บริษัท รักษาความปลอดภัยยึดเครือข่ายทั่วโลกที่ถูกแย่งชิงเครื่องคอมพิวเตอร์ที่บ้านที่ถูกนำมาใช้ในการแพร่กระจายทั้ง Cryptolocker และความเครียดของมัลแวร์อื่นที่รู้จักกันเป็น Gameover ซุส . การกระทำนี้ร่วมกันดูเหมือนว่าจะได้รับการแจ้งเตือนความพยายามของแก๊งเพื่อให้แน่ใจว่าสำเนาหนึ่งในฐานข้อมูลของผู้ที่ตกเป็นเหยื่อไม่ได้ตกอยู่ในมือตำรวจกล่าวว่านายแสนดี. อะไรอาชญากรไม่ได้รู้ว่าเขาพูดก็คือว่ากองกำลังตำรวจและ บริษัท รักษาความปลอดภัย มีอยู่แล้วในการควบคุมของส่วนหนึ่งของเครือข่ายและสามารถคว้าข้อมูลขณะที่มันกำลังถูกส่ง. Evgeniy Bogachev Evgeniy Bogachev ก็เชื่อว่าจะอาศัยอยู่ในรัสเซีย, เอฟบีไอกล่าวว่าการดำเนินการมีส่วนร่วมเอฟบีไอชาร์จคนรัสเซีย Evgeniy Bogachev อาคา "lucky12345" และ "slavik ที่" ที่ถูกกล่าวหาว่าเป็นผู้นำแหวนของแก๊งที่อยู่เบื้องหลัง Gameover ซุสและ Cryptolocker. ครอบครัวซุส Gameover เป้าหมายของมัลแวร์คนที่ธนาคารออนไลน์และคิดว่าจะได้ racked ขึ้นนับล้านของเหยื่อCryptolocker ถูกสร้างขึ้นโดยกลุ่มย่อยภายในแก๊งขนาดใหญ่กล่าวว่านายแสนดีและปรากฏตัวครั้งแรกในเดือนกันยายน 2013 ตั้งแต่เมื่อมันมี amassed ประมาณ 500,000 เหยื่อ. ผู้ที่นำเสนอมีการติดเชื้อครั้งแรกกับความต้องการสำหรับ $ 400 (£ 237), 400 € ($ 535; £ 317) หรือจำนวนเงินเทียบเท่าในสกุลเงิน Bitcoin เสมือน ช่วยเหลือผู้ประสบภัยได้ 72 ชั่วโมงที่จะต้องจ่ายหรือต้องเผชิญกับคีย์ที่จะปลดล็อกไฟล์ของพวกเขาถูกทำลาย. การวิเคราะห์ฐานข้อมูลสำรองที่บ่งชี้ว่ามีเพียง 1.3% ของทุกคนโดนมัลแวร์ที่จ่ายค่าไถ่. แม้จะมีอัตราการตอบสนองต่ำ แก๊งเชื่อว่าจะมีตาข่ายประมาณ $ 3 จาก Cryptolocker จำนวนของผู้ที่ติดอยู่ออกมาไม่ได้จ่ายเงินเพราะพวกเขาสามารถที่จะกู้คืนไฟล์จากด้านหลังพ. แต่คนอื่นเชื่อว่าจะมีการสูญเสียจำนวนมากของไฟล์และเอกสารสำคัญทางธุรกิจเพื่อไซเบอร์ขโมย. "มีบิตของการคาดเดาในสิ่งที่เป็น รูปเพราะบางส่วนของมันได้รับการชำระเงินใน Bitcoins และที่ไม่ได้มีอัตราแลกเปลี่ยนคงที่ "นายแสนดีกล่าวว่า. ตอนนี้ บริษัท รักษาความปลอดภัยฟ็อกซ์ไอทีและเฝ้า - ซึ่งได้รับความช่วยเหลือความพยายามที่จะปิดตัวลงในกลุ่มซุส Gameover - ได้สร้างพอร์ทัล เรียกว่าถอดรหัส Cryptolocker ผ่านที่ใด ๆ ของ 500,000 เหยื่อสามารถหากุญแจสำคัญในการปลดล็อกไฟล์ของพวกเขา. "ทั้งหมดที่พวกเขาต้องทำคือการส่งไฟล์ที่ถูกเข้ารหัสจากที่เราสามารถคิดออกซึ่งการเข้ารหัสคีย์ถูกนำมาใช้" เกร็กกล่าวว่า วันประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีที่เฝ้า. นายวันกล่าวว่าคนที่คิดจะใช้พอร์ทัลควรส่งไฟล์ที่ไม่ได้มีข้อมูลที่สำคัญที่จะช่วยให้มันตรวจสอบที่สำคัญที่พวกเขาต้องการ






































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ทั้งหมด 500000 เหยื่อของ cryptolocker ตอนนี้สามารถกู้คืนแฟ้มที่เข้ารหัสลับโดยมัลแวร์โดยไม่ต้องจ่ายค่าไถ่

โปรแกรมที่เป็นอันตรายที่เข้ารหัสไฟล์ในคอมพิวเตอร์ Windows และเรียกร้องค่าอย่างมากก่อนที่จะมอบกุญแจให้แปลงไฟล์

ขอบคุณผู้เชี่ยวชาญด้านความปลอดภัย , พอร์ทัลออนไลน์ได้ถูกสร้างขึ้นที่ผู้ประสบภัยจะได้รับกุญแจฟรี

ประตูมิติที่ถูกสร้างขึ้นหลังจากนักวิจัยระบบรักษาความปลอดภัย cryptolocker คว้าสำเนาของฐานข้อมูลของเหยื่อ

" คราวนี้จะโชคดี กล่าวว่า ไมเคิล แซ่แต้ , นักวิเคราะห์หลักที่ ฟ็อกซ์ - หนึ่งของ บริษัท รักษาความปลอดภัยที่ช่วยรับมือกับอาชญากรรมในโลกไซเบอร์กลุ่ม หลัง cryptolocker เงินสดโทร .


ในปลายเดือนพฤษภาคมหน่วยงานบังคับใช้กฎหมายและ บริษัท รักษาความปลอดภัยเครือข่ายทั่วโลกของที่ถูกยึดคอมพิวเตอร์ที่บ้านที่ถูกใช้เพื่อกระจายทั้ง cryptolocker และอีกสายพันธุ์ของมัลแวร์ที่รู้จักกันเป็นหนึ่งลูก ซุส

การกระทำร่วมกันนี้ดูเหมือนว่าจะทำให้ความพยายามเพื่อให้แน่ใจว่าโดยแก๊งหนึ่งสำเนาของฐานข้อมูลของเหยื่อไม่ได้ตกอยู่ในมือ ตำรวจ กล่าวว่า นาย แสนดี

มีคนร้ายไม่ทราบ เขาบอกว่า เป็นตำรวจ และ บริษัท รักษาความปลอดภัยได้ในการควบคุมส่วนของเครือข่ายและสามารถคว้าข้อมูลที่ถูกส่งมา bogachev


evgeniy evgeniy bogachev เชื่อกันว่าอยู่ในรัสเซีย , เอฟบีไอบอกว่า
การกระทำยังเกี่ยวข้องกับเอฟบีไอ ชาร์จแมน , รัสเซีย evgeniy bogachev , aka " lucky12345 " และ " เหมาะ "ที่ถูกกล่าวหาว่าเป็นแหวนที่หัวหน้าของแก๊งไว้หนึ่งลูก Zeus และ cryptolocker .

ครอบครัวของมัลแวร์หนึ่งลูก Zeus เป้าหมายบุคคลที่ธนาคารออนไลน์ และเป็นความคิดที่จะมี racked ขึ้นล้านเหยื่อ

cryptolocker ถูกสร้างขึ้นโดยกลุ่มซับภายในขนาดใหญ่ กัง กล่าวว่า นายแสนดี และปรากฏตัวครั้งแรกใน กันยายน 2013 เนื่องจากเมื่อมีเนื้อหาเกี่ยวกับ 500000 เหยื่อ

ผู้ติดเชื้อครั้งแรกถูกนำเสนอกับความต้องการสำหรับ $ 400 ( St 237 ) , 400 ยูโร ( $ 535 ; ลดลง 317 ) หรือเทียบเท่าในสกุลเงิน bitcoin เสมือน เหยื่อได้ 72 ชั่วโมง จ่ายขึ้นหน้าหรือกุญแจที่จะปลดล็อคไฟล์ของพวกเขาจะถูกทำลาย .

การวิเคราะห์การสำรองฐานข้อมูลพบว่าเพียง 1.3% ของทุกคนที่โดนมัลแวร์จ่ายค่าไถ่

แม้จะมีอัตราการตอบสนองต่ำแก๊งที่เชื่อว่ามีมูลค่าประมาณ $ 3M จาก cryptolocker . หลายคนจับออกไม่ได้จ่ายเพราะพวกเขาสามารถกู้คืนไฟล์จาก ups กลับ

แต่คนอื่นจะเชื่อจะสูญเสียยอดเงินขนาดใหญ่ของไฟล์สำคัญและเอกสารทางธุรกิจไซเบอร์ขโมย

" มีบิตของการคาดหมายในรูป เพราะบางอย่างมันก็จ่ายใน bitcoins และไม่ได้มีอัตราแลกเปลี่ยนที่คงที่ " นายแสนดี

ตอนนี้ , บริษัท รักษาความปลอดภัย ฟ็อกซ์ และ fireeye - ซึ่งช่วยในความพยายามที่จะปิดหนึ่งลูกซุส - กลุ่มออกแบบประตู เรียกว่า cryptolocker ถอดรหัส ผ่านที่ใด ๆของ 500000 เหยื่อสามารถหากุญแจเพื่อปลดล็อคไฟล์ของพวกเขา .

" ทั้งหมดที่พวกเขาต้องทำคือการส่งแฟ้มที่ถูกเข้ารหัสจากที่เราสามารถคิดออกซึ่งคีย์การเข้ารหัสที่ใช้ , " กล่าวว่า เกร็ก วัน หัวหน้าเจ้าหน้าที่ฝ่ายเทคโนโลยี fireeye

นายวัน กล่าวว่า ประชาชนที่ประสงค์จะใช้พอร์ทัลควรส่งแฟ้มที่ไม่ได้มีข้อมูลที่สําคัญที่จะช่วยตรวจสอบที่สำคัญที่พวกเขาต้องการ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: