All 500,000 victims of Cryptolocker can now recover files encrypted by the malware without paying a ransom.
The malicious program encrypted files on Windows computers and demanded a substantial fee before handing over the key to the scrambled files.
Thanks to security experts, an online portal has been created where victims can get the key for free.
The portal was created after security researchers grabbed a copy of Cryptolocker's database of victims.
"This time we basically got lucky," said Michael Sandee, principal analyst at Fox-IT - one of the security firms which helped tackle the cyber-crime group behind Cryptolocker.
Cash call
In late May, law enforcement agencies and security companies seized a worldwide network of hijacked home computers that was being used to spread both Cryptolocker and another strain of malware known as Gameover Zeus.
This concerted action seems to have prompted an attempt by the gang to ensure one copy of their database of victims did not fall into police hands, said Mr Sandee.
What the criminals did not know, he said, was that police forces and security firms were already in control of part of the network and were able to grab the data as it was being sent.
Evgeniy Bogachev
Evgeniy Bogachev was believed to be living in Russia, the FBI said
The action also involved the FBI charging a Russian man, Evgeniy Bogachev, aka "lucky12345" and "slavik", who is accused of being the ring leader of the gang behind Gameover Zeus and Cryptolocker.
The Gameover Zeus family of malware targets people who bank online, and is thought to have racked up millions of victims.
Cryptolocker was created by a sub-group inside the larger gang, said Mr Sandee, and first appeared in September 2013, since when it has amassed about 500,000 victims.
Those infected were initially presented with a demand for $400 (£237), 400 euros ($535; £317) or an equivalent amount in the virtual Bitcoin currency. Victims had 72 hours to pay up or face the keys that would unlock their files being destroyed.
Analysis of the back-up database indicates that only 1.3% of all the people hit by the malware paid the ransom.
Despite the low response rate, the gang is believed to have netted about $3m from Cryptolocker. Many of those caught out did not pay because they were able to restore files from back-ups.
However, others are believed to have lost huge amounts of important files and business documents to the cyber-thieves.
"There's a bit of guesswork in that figure because some of it was paid in bitcoins and that does not have a fixed exchange rate," said Mr Sandee.
Now, security firms Fox-IT and FireEye - which aided the effort to shut down the Gameover Zeus group - have created a portal, called Decrypt Cryptolocker, via which any of the 500,000 victims can find out the key to unlock their files.
"All they have to do is submit a file that's been encrypted from that we can figure out which encryption key was used," said Greg Day, chief technology officer at FireEye.
Mr Day said people wishing to use the portal should submit a file that did not contain sensitive information to help it verify which key they needed.
ทั้งหมด 500,000 ตกเป็นเหยื่อของ Cryptolocker ในขณะนี้สามารถกู้คืนไฟล์ที่เข้ารหัสโดยมัลแวร์โดยไม่ต้องจ่ายค่าไถ่. โปรแกรมที่เป็นอันตรายไฟล์เข้ารหัสบนคอมพิวเตอร์ที่ใช้ Windows และเรียกร้องค่ามากก่อนที่จะมอบกุญแจสำคัญที่จะตะกายไฟล์. ขอบคุณที่ผู้เชี่ยวชาญด้านความปลอดภัย, พอร์ทัลออนไลน์มี . ถูกสร้างขึ้นที่ตกเป็นเหยื่อจะได้รับที่สำคัญฟรี. พอร์ทัลถูกสร้างขึ้นหลังจากนักวิจัยด้านความปลอดภัยคว้าสำเนาของฐานข้อมูล Cryptolocker ของผู้ที่ตกเป็นเหยื่อหนึ่ง - "เวลาเราก็มีโชคดีนี้" ไมเคิลแสนดี, นักวิเคราะห์หลักที่ฟ็อกซ์ไอทีกล่าวว่า บริษัท รักษาความปลอดภัยที่ช่วยให้รับมือกับกลุ่มอาชญากรรมไซเบอร์ที่อยู่เบื้องหลัง Cryptolocker. โทรเงินสดในช่วงปลายเดือนพฤษภาคมหน่วยงานบังคับใช้กฎหมายและ บริษัท รักษาความปลอดภัยยึดเครือข่ายทั่วโลกที่ถูกแย่งชิงเครื่องคอมพิวเตอร์ที่บ้านที่ถูกนำมาใช้ในการแพร่กระจายทั้ง Cryptolocker และความเครียดของมัลแวร์อื่นที่รู้จักกันเป็น Gameover ซุส . การกระทำนี้ร่วมกันดูเหมือนว่าจะได้รับการแจ้งเตือนความพยายามของแก๊งเพื่อให้แน่ใจว่าสำเนาหนึ่งในฐานข้อมูลของผู้ที่ตกเป็นเหยื่อไม่ได้ตกอยู่ในมือตำรวจกล่าวว่านายแสนดี. อะไรอาชญากรไม่ได้รู้ว่าเขาพูดก็คือว่ากองกำลังตำรวจและ บริษัท รักษาความปลอดภัย มีอยู่แล้วในการควบคุมของส่วนหนึ่งของเครือข่ายและสามารถคว้าข้อมูลขณะที่มันกำลังถูกส่ง. Evgeniy Bogachev Evgeniy Bogachev ก็เชื่อว่าจะอาศัยอยู่ในรัสเซีย, เอฟบีไอกล่าวว่าการดำเนินการมีส่วนร่วมเอฟบีไอชาร์จคนรัสเซีย Evgeniy Bogachev อาคา "lucky12345" และ "slavik ที่" ที่ถูกกล่าวหาว่าเป็นผู้นำแหวนของแก๊งที่อยู่เบื้องหลัง Gameover ซุสและ Cryptolocker. ครอบครัวซุส Gameover เป้าหมายของมัลแวร์คนที่ธนาคารออนไลน์และคิดว่าจะได้ racked ขึ้นนับล้านของเหยื่อCryptolocker ถูกสร้างขึ้นโดยกลุ่มย่อยภายในแก๊งขนาดใหญ่กล่าวว่านายแสนดีและปรากฏตัวครั้งแรกในเดือนกันยายน 2013 ตั้งแต่เมื่อมันมี amassed ประมาณ 500,000 เหยื่อ. ผู้ที่นำเสนอมีการติดเชื้อครั้งแรกกับความต้องการสำหรับ $ 400 (£ 237), 400 € ($ 535; £ 317) หรือจำนวนเงินเทียบเท่าในสกุลเงิน Bitcoin เสมือน ช่วยเหลือผู้ประสบภัยได้ 72 ชั่วโมงที่จะต้องจ่ายหรือต้องเผชิญกับคีย์ที่จะปลดล็อกไฟล์ของพวกเขาถูกทำลาย. การวิเคราะห์ฐานข้อมูลสำรองที่บ่งชี้ว่ามีเพียง 1.3% ของทุกคนโดนมัลแวร์ที่จ่ายค่าไถ่. แม้จะมีอัตราการตอบสนองต่ำ แก๊งเชื่อว่าจะมีตาข่ายประมาณ $ 3 จาก Cryptolocker จำนวนของผู้ที่ติดอยู่ออกมาไม่ได้จ่ายเงินเพราะพวกเขาสามารถที่จะกู้คืนไฟล์จากด้านหลังพ. แต่คนอื่นเชื่อว่าจะมีการสูญเสียจำนวนมากของไฟล์และเอกสารสำคัญทางธุรกิจเพื่อไซเบอร์ขโมย. "มีบิตของการคาดเดาในสิ่งที่เป็น รูปเพราะบางส่วนของมันได้รับการชำระเงินใน Bitcoins และที่ไม่ได้มีอัตราแลกเปลี่ยนคงที่ "นายแสนดีกล่าวว่า. ตอนนี้ บริษัท รักษาความปลอดภัยฟ็อกซ์ไอทีและเฝ้า - ซึ่งได้รับความช่วยเหลือความพยายามที่จะปิดตัวลงในกลุ่มซุส Gameover - ได้สร้างพอร์ทัล เรียกว่าถอดรหัส Cryptolocker ผ่านที่ใด ๆ ของ 500,000 เหยื่อสามารถหากุญแจสำคัญในการปลดล็อกไฟล์ของพวกเขา. "ทั้งหมดที่พวกเขาต้องทำคือการส่งไฟล์ที่ถูกเข้ารหัสจากที่เราสามารถคิดออกซึ่งการเข้ารหัสคีย์ถูกนำมาใช้" เกร็กกล่าวว่า วันประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีที่เฝ้า. นายวันกล่าวว่าคนที่คิดจะใช้พอร์ทัลควรส่งไฟล์ที่ไม่ได้มีข้อมูลที่สำคัญที่จะช่วยให้มันตรวจสอบที่สำคัญที่พวกเขาต้องการ
การแปล กรุณารอสักครู่..
ทั้งหมด 500000 เหยื่อของ cryptolocker ตอนนี้สามารถกู้คืนแฟ้มที่เข้ารหัสลับโดยมัลแวร์โดยไม่ต้องจ่ายค่าไถ่
โปรแกรมที่เป็นอันตรายที่เข้ารหัสไฟล์ในคอมพิวเตอร์ Windows และเรียกร้องค่าอย่างมากก่อนที่จะมอบกุญแจให้แปลงไฟล์
ขอบคุณผู้เชี่ยวชาญด้านความปลอดภัย , พอร์ทัลออนไลน์ได้ถูกสร้างขึ้นที่ผู้ประสบภัยจะได้รับกุญแจฟรี
ประตูมิติที่ถูกสร้างขึ้นหลังจากนักวิจัยระบบรักษาความปลอดภัย cryptolocker คว้าสำเนาของฐานข้อมูลของเหยื่อ
" คราวนี้จะโชคดี กล่าวว่า ไมเคิล แซ่แต้ , นักวิเคราะห์หลักที่ ฟ็อกซ์ - หนึ่งของ บริษัท รักษาความปลอดภัยที่ช่วยรับมือกับอาชญากรรมในโลกไซเบอร์กลุ่ม หลัง cryptolocker เงินสดโทร .
ในปลายเดือนพฤษภาคมหน่วยงานบังคับใช้กฎหมายและ บริษัท รักษาความปลอดภัยเครือข่ายทั่วโลกของที่ถูกยึดคอมพิวเตอร์ที่บ้านที่ถูกใช้เพื่อกระจายทั้ง cryptolocker และอีกสายพันธุ์ของมัลแวร์ที่รู้จักกันเป็นหนึ่งลูก ซุส
การกระทำร่วมกันนี้ดูเหมือนว่าจะทำให้ความพยายามเพื่อให้แน่ใจว่าโดยแก๊งหนึ่งสำเนาของฐานข้อมูลของเหยื่อไม่ได้ตกอยู่ในมือ ตำรวจ กล่าวว่า นาย แสนดี
มีคนร้ายไม่ทราบ เขาบอกว่า เป็นตำรวจ และ บริษัท รักษาความปลอดภัยได้ในการควบคุมส่วนของเครือข่ายและสามารถคว้าข้อมูลที่ถูกส่งมา bogachev
evgeniy evgeniy bogachev เชื่อกันว่าอยู่ในรัสเซีย , เอฟบีไอบอกว่า
การกระทำยังเกี่ยวข้องกับเอฟบีไอ ชาร์จแมน , รัสเซีย evgeniy bogachev , aka " lucky12345 " และ " เหมาะ "ที่ถูกกล่าวหาว่าเป็นแหวนที่หัวหน้าของแก๊งไว้หนึ่งลูก Zeus และ cryptolocker .
ครอบครัวของมัลแวร์หนึ่งลูก Zeus เป้าหมายบุคคลที่ธนาคารออนไลน์ และเป็นความคิดที่จะมี racked ขึ้นล้านเหยื่อ
cryptolocker ถูกสร้างขึ้นโดยกลุ่มซับภายในขนาดใหญ่ กัง กล่าวว่า นายแสนดี และปรากฏตัวครั้งแรกใน กันยายน 2013 เนื่องจากเมื่อมีเนื้อหาเกี่ยวกับ 500000 เหยื่อ
ผู้ติดเชื้อครั้งแรกถูกนำเสนอกับความต้องการสำหรับ $ 400 ( St 237 ) , 400 ยูโร ( $ 535 ; ลดลง 317 ) หรือเทียบเท่าในสกุลเงิน bitcoin เสมือน เหยื่อได้ 72 ชั่วโมง จ่ายขึ้นหน้าหรือกุญแจที่จะปลดล็อคไฟล์ของพวกเขาจะถูกทำลาย .
การวิเคราะห์การสำรองฐานข้อมูลพบว่าเพียง 1.3% ของทุกคนที่โดนมัลแวร์จ่ายค่าไถ่
แม้จะมีอัตราการตอบสนองต่ำแก๊งที่เชื่อว่ามีมูลค่าประมาณ $ 3M จาก cryptolocker . หลายคนจับออกไม่ได้จ่ายเพราะพวกเขาสามารถกู้คืนไฟล์จาก ups กลับ
แต่คนอื่นจะเชื่อจะสูญเสียยอดเงินขนาดใหญ่ของไฟล์สำคัญและเอกสารทางธุรกิจไซเบอร์ขโมย
" มีบิตของการคาดหมายในรูป เพราะบางอย่างมันก็จ่ายใน bitcoins และไม่ได้มีอัตราแลกเปลี่ยนที่คงที่ " นายแสนดี
ตอนนี้ , บริษัท รักษาความปลอดภัย ฟ็อกซ์ และ fireeye - ซึ่งช่วยในความพยายามที่จะปิดหนึ่งลูกซุส - กลุ่มออกแบบประตู เรียกว่า cryptolocker ถอดรหัส ผ่านที่ใด ๆของ 500000 เหยื่อสามารถหากุญแจเพื่อปลดล็อคไฟล์ของพวกเขา .
" ทั้งหมดที่พวกเขาต้องทำคือการส่งแฟ้มที่ถูกเข้ารหัสจากที่เราสามารถคิดออกซึ่งคีย์การเข้ารหัสที่ใช้ , " กล่าวว่า เกร็ก วัน หัวหน้าเจ้าหน้าที่ฝ่ายเทคโนโลยี fireeye
นายวัน กล่าวว่า ประชาชนที่ประสงค์จะใช้พอร์ทัลควรส่งแฟ้มที่ไม่ได้มีข้อมูลที่สําคัญที่จะช่วยตรวจสอบที่สำคัญที่พวกเขาต้องการ
การแปล กรุณารอสักครู่..