‘Ransomware’ a Growing Threat to Small Businesses
Cybercriminals, using malware in bogus email, freeze computer files until a ransom is paid
ENLARGE
Mark Stefanick, president of Advantage Benefits Solutions, said cybercriminals unlocked his company’s computers after it paid a $400 ransom. PHOTO: ERIC KAYNE FOR THE WALL STREET JOURNAL
By
RUTH SIMON
April 15, 2015 3:50 p.m. ET
82 COMMENTS
More small businesses are falling victim to “ransomware,” in which malicious code locks up computer files and cybercriminals demand a ransom to free them.
Mark Stefanick, president of a small Houston-based firm, Advantage Benefits Solutions, was shocked when one of his consultants suddenly found his work computer locked. Within hours, rogue computer code had spread from the consultant’s computer to the server and backup system at the firm. The code encrypted the claims information and financial data.
A ransom note popped up on the infected computer: Pay $400 within 72 hours to unlock the data.
Mr. Stefanick’s first thought was to ignore the ransom demand and regain access to the files on his own. But then his firm’s IT provider said it would take “thousands and thousands of hours of running software” to try to break the code on the encryption.
“They set the ransom so low that, as violated as I feel and as much as I wanted to fight, at the end of the day I realized I can pay and get back to work,” he said.
To recover Advantage’s data, Natalie Stefanick, marketing manager for her father’s company, drove to a nearby Walgreens, pulled a MoneyGram gift card off a rack and asked the cashier to load $400. Within 30 minutes, a program that unencrypted the data began to run.
In the end, no data was stolen and there were “no confidentiality breaches,” according to Mr. Stefanick. It was about 72 hours before the company was fully back and running and about two weeks before everything was put back where it belonged, he added.
About 30% of ransomware victims pay to regain their data, estimates Tom Kellermann, chief cybersecurity officer for Trend Micro Inc., an Irving, Texas, cybersecurity firm.
Intel Security, a unit of Intel Corp., said it reviewed more than 250,000 new ransomware samples in the fourth quarter of 2014, up 155% from the previous quarter. And the Internet Crime Complaint Center, a partnership between the FBI and the nonprofit National White Collar Crime Center, said businesses and individuals submitted 2,275 ransomware complaints from June 1, 2014, to March 31 of this year, with reported losses totaling more than $1.1 million. Ransomware can target more than 230 different types of computer files, up from 70 in 2013, according to Bromium Inc., a Cupertino, Calif., an information-security firm.
Michael W. Cocanower, owner of itSynergy, an IT consulting firm in Arizona that works with many small businesses, says he has seen a resurgence of ransomware in the past three to six months. He tells clients that the first step is to disconnect the infected computer from their network immediately. The infected computer must also be scrubbed and other computers need to be checked as well.
One of Mr. Cocanower’s customers, CoValence Inc., a Chandler, Ariz., maker of private-label skin-care products with roughly 100 employees, has been hit with four ransomware attacks in the past six months. A backup system prevented the loss of data, but the attacks “caused a lot of anxiety,” says John Dennison, the company’s IT manager.
After the last attack, CoValence upgraded its Internet security protections. It also now regularly reminds employees to be on the lookout for fraudulent email.
Small businesses can be particularly vulnerable because they often have less sophisticated computer defenses. Some 80% of small and medium-size businesses don’t use data protection and less than half use email security, according to Intel Security. Overall, 23% of recipients open phishing messages used to transmit ransomware and other malware, according to a data-breach report released Wednesday by Verizon Enterprise Solutions, a unit of Verizon Communications Inc. An estimated 11% click on the attachments, according to Verizon.
Related
Cybercriminals will exploit vulnerabilities in new technology as they figure out how to make money from such activities, a group of security experts tell the WSJ.
Cybercriminals have made it possible for fraudsters with few, if any, coding skills to launch attacks that lock up computer systems at small businesses, among other targets. Some groups of cybercriminals sell “exploit kits,” invisible Web applications that deliver ransomware and other malware. Other criminals peddle payloads, the malware used to lock up files, or obfuscation services that make malware more difficult to detect.
Cybercriminals may rent out exploit kits for $150 a week or $500 a month, or license them out. A cybercriminal can earn roughly $84,000 a month on a $5,900 investment in an exploit kit and other tools, estimates Ziv Mador, vice president of security research at Trustwave Holdings Inc.
To boost response rates, cybercriminals sometimes offer a “freemium” service, decrypting one or a few randomly selected files at no charge, he adds. Many schemes double the price of decryption after a couple of days to create a sense of urgency.
Bitcoin is a preferred method of payment, partly because the use of bitcoin makes payments difficult to track.
As with many computer viruses, ransomware often begins with a fraudulent email.
Kevin Simpson, co-founder of RSFLA Inc., a Santa Monica-based commercial real-estate firm, was waiting for documents from a client last year, when he clicked on an email with an attachment that appeared to come from Federal Express. Within hours, a virus encrypted RSFLA’s data, shared folders used by the company and its clients, and a year’s worth of Mr. Simpson’s photographs. He says he refused to give in to the $500 ransom, a decision made easier because most of the locked-up files were backed up in the cloud or archived.
“To get all those photos, it would have been worth it, but it was on principle that I decided not to pay,” he says. RSFLA was offline for two days and spent at least 10 hours recovering its data, he adds.
Write to Ruth Simon at ruth.simon@wsj.com
Corrections & Amplifications:
Mark Stefanick is president of Advantage Benefits Solutions. The photo caption in an earlier version of this article incorrectly spelled his surname as Stefanik.
Regards,
Group IT Operations – Group ITM Department
RMA Group
T: + (66) 2 762 8555
E: itm.helpdesk@rmagroup.net
S: rma.itm.helpdesk
Now you can submit an ITM support ticket by email itm.helpdesk@rmagroup.net.
Results (
Thai) 3:
[Copy]Copied!
' ransomware ' การคุกคามไวรัสธุรกิจ
ขนาดเล็กใช้มัลแวร์ปลอมอีเมล ตรึงไฟล์คอมพิวเตอร์จนกว่าค่าไถ่เป็นเงิน
มาร์ค stefanick ขยายประธานของโซลูชั่นผลประโยชน์ประโยชน์ กล่าวว่า อาชญากรไซเบอร์ปลดล็อคคอมพิวเตอร์ของ บริษัท ของเขาหลังจากที่จ่ายเงินค่าไถ่ $ 400 รูปถ่าย : kayne เอริคสำหรับ Wall Street Journal
โดย Ruth ไซมอน 15 เมษายน 2015 3:50 p.m . ET
82 ความคิดเห็นธุรกิจขนาดเล็กจะตกเป็นเหยื่อ " Ransomware " ซึ่งโค้ดล็อคไฟล์ไวรัสคอมพิวเตอร์และความต้องการค่าไถ่ฟรีพวกเขา .
มาร์ค stefanick , ประธานของ บริษัท ที่ใช้ประโยชน์จากโซลูชั่นฮูสตันเล็กตกใจเมื่อหนึ่งในที่ปรึกษาของเขาก็พบว่าเขาใช้งานคอมพิวเตอร์ล็อค ภายในชั่วโมงโกงรหัสคอมพิวเตอร์กระจายจากที่ปรึกษาคอมพิวเตอร์เซิร์ฟเวอร์และระบบสำรองที่บริษัท รหัสการเข้ารหัสเรียกร้องข้อมูลทางการเงิน การเรียกค่าไถ่ขึ้นมาบนคอมพิวเตอร์ที่ติดเชื้อ : จ่าย $ 400 ภายใน 72 ชั่วโมง เพื่อปลดล็อกข้อมูล .
คุณ stefanick คิดแรกคือไม่สนใจข้อเรียกร้อง และสามารถเข้าถึงไฟล์บนตัวของเขาเองแต่แล้วบริษัทของเขามันผู้ให้บริการกล่าวว่ามันจะใช้เวลา " หลายพันและหลายพันชั่วโมงของการใช้ซอฟต์แวร์ " เพื่อพยายามที่จะถอดรหัสที่เข้ารหัส .
" ที่ตั้งค่าไถ่ต่ำมากนั้น เป็นการละเมิดตามที่ผมรู้สึก และเท่าที่ฉันต้องการที่จะต่อสู้ สุดท้ายฉันตระหนักฉันสามารถจ่ายและกลับไปทำงาน , " เขากล่าว .
เพื่อกู้คืนข้อมูลจาก stefanick , นาตาลี ,ผู้จัดการฝ่ายการตลาด บริษัท พ่อของเธอขับรถไปถึงงวอลล์กรีน , ดึง MoneyGram บัตรของขวัญจากชั้นและถามแคชเชียร์โหลด $ 400 ภายใน 30 นาที โปรแกรมที่เข้ารหัสข้อมูลที่เริ่มวิ่ง
ในที่สุด ไม่มีข้อมูลที่ถูกขโมยและมี " ไม่มีการละเมิดการรักษาความลับ , " ตามที่นาย stefanick .มันเป็นประมาณ 72 ชั่วโมง ก่อนที่ บริษัท ได้กลับมาทำงาน และประมาณสองสัปดาห์ก่อนที่ทุกอย่างจะถูกวางกลับที่เป็นของเขาเพิ่ม
ประมาณ 30% ของเหยื่อ ransomware จ่ายที่จะฟื้นข้อมูลประมาณการทอมเคลเลอร์เมินตำรวจไซเบอร์ หัวหน้าของเทรนด์ ไมโคร อิงค์ , เออร์วิง , เท็กซัส , cybersecurity
รักษาความปลอดภัยบริษัท ข้อมูล หน่วยของอินเทล คอร์ป กล่าวว่า ได้ดูมากกว่า 250 ,000 ใหม่ ransomware ตัวอย่างในไตรมาสที่สี่ของปี 2014 ถึง 155% จากไตรมาสก่อนหน้า และอินเทอร์เน็ตอาชญากรรมศูนย์รับเรื่องร้องเรียน , ความร่วมมือระหว่างเอฟบีไอและแสวงสีขาวคออาชญากรรมแห่งชาติศูนย์ กล่าวว่า ธุรกิจและบุคคลที่ส่ง 0 ransomware ร้องเรียนตั้งแต่วันที่ 1 มิถุนายน 2553 ถึง 31 มีนาคมของปีนี้ มีรายงานความเสียหายรวมกว่า $ 1.1 ล้านRansomware สามารถเป้าหมายมากกว่า 230 ชนิดของแฟ้มในคอมพิวเตอร์ , เพิ่มขึ้นจาก 70 ล้านบาท ตาม bromium อิงค์ คูเปอร์ติโน , รัฐแคลิฟอร์เนีย , ข้อมูลบริษัท รักษาความปลอดภัย
ไมเคิลดับบลิว cocanower เจ้าของ itsynergy , มัน บริษัท ที่ปรึกษาในแอริโซนาที่เหมาะกับธุรกิจขนาดเล็กมาก บอกว่า เขาได้เห็นการฟื้นตัวของ ransomware ใน ช่วงสามถึงหกเดือนเขาจะบอกลูกค้าว่า ขั้นตอนแรกคือการตัดคอมพิวเตอร์ที่ติดเชื้อจากเครือข่ายของตนทันที คอมพิวเตอร์ที่ติดเชื้อจะต้องขัดและคอมพิวเตอร์เครื่องอื่น ๆ ต้องถูกตรวจสอบเช่นกัน
หนึ่งของนาย cocanower ลูกค้า ไม่รู้จักจบจักสิ้น อิงค์ , Chandler , แอริโซนา , ผู้ผลิตของผลิตภัณฑ์ดูแลผิวของป้ายชื่อส่วนตัว ที่มีประมาณ 100 คนได้รับการตีด้วยสี่ ransomware โจมตีในช่วง 6 เดือนที่ผ่านมา ระบบสำรองข้อมูลป้องกันการสูญหายของข้อมูล แต่การโจมตี " ก่อให้เกิดความวิตกกังวลมาก " กล่าวว่าจอห์นเดนนิสัน , บริษัท ผู้จัดการ .
หลังจากการโจมตีล่าสุด ไม่รู้จักจบจักสิ้น อัพเกรด การรักษาความปลอดภัยอินเทอร์เน็ตของ ตอนนี้ก็ยังหมั่นเตือนพนักงานให้ระวังการหลอกลวงทางอีเมล์
ธุรกิจขนาดเล็กสามารถโดยเฉพาะอย่างยิ่งความเสี่ยงเพราะพวกเขามักจะมีการป้องกันคอมพิวเตอร์ที่ซับซ้อนน้อยลง บาง 80 % ของธุรกิจขนาดเล็ก และขนาดกลาง ไม่ใช้ข้อมูลการป้องกันและน้อยกว่าครึ่งหนึ่งของการใช้อีเมล์ตามการรักษาความปลอดภัยข้อมูล โดยรวม ร้อยละ 23 ของผู้รับข้อความที่เคยส่ง Ransomware เปิดฟิชชิ่งและมัลแวร์อื่น ๆ ,ตามข้อมูลการรายงานที่ออกโดย Verizon วันพุธโซลูชั่นระดับองค์กร , หน่วยของ Verizon Communications Inc . ประมาณ 11% คลิกสิ่งที่แนบจาก Verizon .
อาชญากรไซเบอร์จะใช้ประโยชน์จากช่องโหว่ที่เกี่ยวข้องกับเทคโนโลยีใหม่ที่พวกเขาหาวิธีที่จะทำให้เงินจากกิจกรรมต่างๆ เช่น กลุ่มของผู้เชี่ยวชาญด้านการรักษาความปลอดภัยบอก
WSJ .อาชญากรไซเบอร์ได้ทำให้มันเป็นไปได้สำหรับ fraudsters ที่มีไม่กี่ถ้ามีทักษะการเขียนโปรแกรมเพื่อเปิดการโจมตีที่ล็อคระบบคอมพิวเตอร์ที่ธุรกิจขนาดเล็กในเป้าหมายอื่น ๆ กลุ่มอาชญากรไซเบอร์ขาย " จากชุด " มองไม่เห็นการใช้งานเว็บที่ส่งมอบ ransomware และมัลแวร์อื่น ๆ อาชญากรอื่น ๆเร่ ( , มัลแวร์ที่ใช้ล็อคไฟล์หรือเน้นเสียง บริการให้มัลแวร์มากขึ้นยากที่จะตรวจจับ ไวรัสอาจเช่าใช้ประโยชน์จากชุด
$ 150 ต่อสัปดาห์หรือ $ 500 ต่อเดือนหรือใบอนุญาตให้พวกเขาออก เป็น cybercriminal สามารถมีรายได้ประมาณ $ 35 ต่อเดือนบน $ 5900 การลงทุนในชุดและใช้ประโยชน์จากเครื่องมืออื่น ๆ ประมาณ mador Ziv , รองประธานของการวิจัยที่ trustwave Holdings Inc .
เพื่อเพิ่มอัตราการตอบสนองอาชญากรไซเบอร์บางครั้งเสนอบริการ " Freemium " ถอดรหัสหนึ่งหรือสองสามคนสุ่มเลือกไฟล์ที่ไม่มีค่าใช้จ่าย , เขาเพิ่ม รูปแบบราคาสองเท่าของการถอดรหัสหลังจากสองสามวันเพื่อสร้างความรู้สึกของความเร่งด่วนมาก
bitcoin เป็นวิธีที่ต้องการการชำระเงินบางส่วน เพราะการใช้ bitcoin ทำให้เงินยากที่จะติดตาม .
กับไวรัสคอมพิวเตอร์มากมายRansomware มักจะเริ่มต้นด้วยอีเมลหลอกลวง
เควิน ซิมป์สัน , ผู้ร่วมก่อตั้งของ rsfla อิงค์ , Santa Monica จากอสังหาริมทรัพย์เชิงพาณิชย์ของบริษัท กำลังรอเอกสารจากลูกค้าเมื่อปีที่แล้ว เมื่อเขาคลิกอีเมลที่มีสิ่งที่แนบที่ปรากฏออกมาจากบริการของรัฐ ภายในไม่กี่ชั่วโมง , ไวรัส rsfla เข้ารหัสโฟลเดอร์ที่ใช้ร่วมกันของข้อมูลที่ใช้โดย บริษัท และลูกค้าของกับมูลค่าปีของมิสเตอร์ซิมป์สันภาพถ่าย เขาบอกว่า เขาปฏิเสธที่จะให้ใน $ 500 ค่าไถ่ ตัดสินใจได้ง่ายขึ้น เพราะส่วนใหญ่ของล็อกไฟล์และการสำรองข้อมูลในเมฆหรือเก็บไว้ .
" เอารูปเหล่านั้น มันคงคุ้ม แต่มันเป็นในหลักการที่ผมตัดสินใจที่จะไม่จ่าย " เขากล่าว rsfla ถูกครับ สองวัน และใช้เวลาอย่างน้อย 10 ชั่วโมง การกู้คืนข้อมูลของเขาเพิ่ม
เขียน Ruth ไซมอนที่รูธ ไซมอน @ WSJ . com
กรมราชทัณฑ์& amplifications :
มาร์ค stefanick ประธานของ โซลูชั่น ประโยชน์ประโยชน์ รูปถ่ายคำบรรยายในรุ่นก่อนหน้าของบทความนี้ไม่ถูกต้องสะกดนามสกุลของเขาเป็น stefanik .
มันเกี่ยวกับกลุ่มปฏิบัติการและกลุ่ม ITM แผนก
RMA กลุ่ม
T : ( 66 ) 2 ก็ 8555
E : ITM . Helpdesk @ rmagroup NET .
: RMA ITM ช่วยเหลือ
.ตอนนี้คุณสามารถส่งตั๋วสนับสนุนโดยอีเมล์เป็น ITM ITM . Helpdesk @
rmagroup . สุทธิ
Being translated, please wait..
