‘Ransomware’ a Growing Threat to Small BusinessesCybercriminals, using translation - ‘Ransomware’ a Growing Threat to Small BusinessesCybercriminals, using Thai how to say

‘Ransomware’ a Growing Threat to Sm

‘Ransomware’ a Growing Threat to Small Businesses
Cybercriminals, using malware in bogus email, freeze computer files until a ransom is paid
ENLARGE
Mark Stefanick, president of Advantage Benefits Solutions, said cybercriminals unlocked his company’s computers after it paid a $400 ransom. PHOTO: ERIC KAYNE FOR THE WALL STREET JOURNAL
By
RUTH SIMON
April 15, 2015 3:50 p.m. ET
82 COMMENTS
More small businesses are falling victim to “ransomware,” in which malicious code locks up computer files and cybercriminals demand a ransom to free them.
Mark Stefanick, president of a small Houston-based firm, Advantage Benefits Solutions, was shocked when one of his consultants suddenly found his work computer locked. Within hours, rogue computer code had spread from the consultant’s computer to the server and backup system at the firm. The code encrypted the claims information and financial data.
A ransom note popped up on the infected computer: Pay $400 within 72 hours to unlock the data.
Mr. Stefanick’s first thought was to ignore the ransom demand and regain access to the files on his own. But then his firm’s IT provider said it would take “thousands and thousands of hours of running software” to try to break the code on the encryption.
“They set the ransom so low that, as violated as I feel and as much as I wanted to fight, at the end of the day I realized I can pay and get back to work,” he said.
To recover Advantage’s data, Natalie Stefanick, marketing manager for her father’s company, drove to a nearby Walgreens, pulled a MoneyGram gift card off a rack and asked the cashier to load $400. Within 30 minutes, a program that unencrypted the data began to run.
In the end, no data was stolen and there were “no confidentiality breaches,” according to Mr. Stefanick. It was about 72 hours before the company was fully back and running and about two weeks before everything was put back where it belonged, he added.
About 30% of ransomware victims pay to regain their data, estimates Tom Kellermann, chief cybersecurity officer for Trend Micro Inc., an Irving, Texas, cybersecurity firm.
Intel Security, a unit of Intel Corp., said it reviewed more than 250,000 new ransomware samples in the fourth quarter of 2014, up 155% from the previous quarter. And the Internet Crime Complaint Center, a partnership between the FBI and the nonprofit National White Collar Crime Center, said businesses and individuals submitted 2,275 ransomware complaints from June 1, 2014, to March 31 of this year, with reported losses totaling more than $1.1 million. Ransomware can target more than 230 different types of computer files, up from 70 in 2013, according to Bromium Inc., a Cupertino, Calif., an information-security firm.
Michael W. Cocanower, owner of itSynergy, an IT consulting firm in Arizona that works with many small businesses, says he has seen a resurgence of ransomware in the past three to six months. He tells clients that the first step is to disconnect the infected computer from their network immediately. The infected computer must also be scrubbed and other computers need to be checked as well.
One of Mr. Cocanower’s customers, CoValence Inc., a Chandler, Ariz., maker of private-label skin-care products with roughly 100 employees, has been hit with four ransomware attacks in the past six months. A backup system prevented the loss of data, but the attacks “caused a lot of anxiety,” says John Dennison, the company’s IT manager.
After the last attack, CoValence upgraded its Internet security protections. It also now regularly reminds employees to be on the lookout for fraudulent email.
Small businesses can be particularly vulnerable because they often have less sophisticated computer defenses. Some 80% of small and medium-size businesses don’t use data protection and less than half use email security, according to Intel Security. Overall, 23% of recipients open phishing messages used to transmit ransomware and other malware, according to a data-breach report released Wednesday by Verizon Enterprise Solutions, a unit of Verizon Communications Inc. An estimated 11% click on the attachments, according to Verizon.
Related
Cybercriminals will exploit vulnerabilities in new technology as they figure out how to make money from such activities, a group of security experts tell the WSJ.
Cybercriminals have made it possible for fraudsters with few, if any, coding skills to launch attacks that lock up computer systems at small businesses, among other targets. Some groups of cybercriminals sell “exploit kits,” invisible Web applications that deliver ransomware and other malware. Other criminals peddle payloads, the malware used to lock up files, or obfuscation services that make malware more difficult to detect.
Cybercriminals may rent out exploit kits for $150 a week or $500 a month, or license them out. A cybercriminal can earn roughly $84,000 a month on a $5,900 investment in an exploit kit and other tools, estimates Ziv Mador, vice president of security research at Trustwave Holdings Inc.
To boost response rates, cybercriminals sometimes offer a “freemium” service, decrypting one or a few randomly selected files at no charge, he adds. Many schemes double the price of decryption after a couple of days to create a sense of urgency.
Bitcoin is a preferred method of payment, partly because the use of bitcoin makes payments difficult to track.
As with many computer viruses, ransomware often begins with a fraudulent email.
Kevin Simpson, co-founder of RSFLA Inc., a Santa Monica-based commercial real-estate firm, was waiting for documents from a client last year, when he clicked on an email with an attachment that appeared to come from Federal Express. Within hours, a virus encrypted RSFLA’s data, shared folders used by the company and its clients, and a year’s worth of Mr. Simpson’s photographs. He says he refused to give in to the $500 ransom, a decision made easier because most of the locked-up files were backed up in the cloud or archived.
“To get all those photos, it would have been worth it, but it was on principle that I decided not to pay,” he says. RSFLA was offline for two days and spent at least 10 hours recovering its data, he adds.
Write to Ruth Simon at ruth.simon@wsj.com
Corrections & Amplifications:
Mark Stefanick is president of Advantage Benefits Solutions. The photo caption in an earlier version of this article incorrectly spelled his surname as Stefanik.


Regards,

Group IT Operations – Group ITM Department
RMA Group

T: + (66) 2 762 8555
E: itm.helpdesk@rmagroup.net
S: rma.itm.helpdesk

Now you can submit an ITM support ticket by email itm.helpdesk@rmagroup.net.


0/5000
From: -
To: -
Results (Thai) 1: [Copy]
Copied!
'Ransomware' ภัยคุกคามเพื่อธุรกิจขนาดเล็กCybercriminals ใช้มัลแวร์อีเมล์ปลอม ตรึงแฟ้มคอมพิวเตอร์จ่ายไถ่ ขยายหมาย Stefanick ประธานประโยชน์ประโยชน์โซลูชั่น กล่าว cybercriminals ปลดล็อคคอมพิวเตอร์ของบริษัทของเขาหลังจากนั้นชำระไถ่ $400 ภาพ: ERIC KAYNE วันวอลล์สตรีทโดย รัธไซมอน15 เมษายน 2015 3:50 น.และความคิดเห็นที่ 82ธุรกิจขนาดเล็กเพิ่มเติมกำลังเหยื่อล้มไป "ransomware ในรหัสที่เป็นอันตรายที่ล็อกแฟ้มคอมพิวเตอร์ และ cybercriminals ต้องไถ่ฟรีนั้นหมาย Stefanick ประธานเล็กจากฮูสตันบริษัท ประโยชน์ประโยชน์โซลูชั่น ตกใจเมื่อหนึ่งในที่ปรึกษาของเขาก็พบเขาล็อกคอมพิวเตอร์ที่ทำงาน ภายในชั่วโมง รหัสคอมพิวเตอร์อันธพาลได้แพร่กระจายจากเครื่องคอมพิวเตอร์ของบริษัทที่ปรึกษาไปเซิร์ฟเวอร์และระบบสำรองข้อมูลที่บริษัท รหัสการเข้ารหัสลับข้อมูลการร้องเรียนและข้อมูลทางการเงินหมายเหตุกัก popped ขึ้นบนคอมพิวเตอร์ที่ติดไวรัส: จ่าย $400 ภายใน 72 ชั่วโมงเพื่อปลดล็อกข้อมูลนาย Stefanick ความคิดแรกคือการ ละเว้นความต้องการเงินค่าไถ่ และเข้าถึงแฟ้มบนเขาเอง แต่บริษัทของเขาแล้วของผู้ให้บริการไอทีกล่าวว่า จะใช้ "หลักพันและพันชั่วโมงของการเรียกใช้ซอฟต์แวร์" พยายามแบ่งรหัสการเข้ารหัสลับ"พวกเขาตั้งไถ่ต่ำดังนั้นที่ เป็น violated เป็นรู้สึก และมาก เท่าที่อยากจะต่อสู้ ในวันฉันตระหนักฉันสามารถจ่าย และได้รับกลับไปทำงาน เขากล่าวว่าการกู้คืนข้อมูลที่เป็นประโยชน์ นาตาลี Stefanick ผู้จัดการฝ่ายการตลาดบริษัทของพ่อของเธอ ขับรถไป Walgreens ในบริเวณใกล้เคียง ดึงบัตรของขวัญยั้งปิดชั้นเก็บสินค้า และถามพนักงานโหลด $400 ภายใน 30 นาที โปรแกรมที่ unencrypted ข้อมูลเริ่มทำงานในสุด ไม่มีข้อมูลถูกขโมย และมี "ไม่ลับละเมิด ตามนาย Stefanick ประมาณสองสัปดาห์ก่อนจึงย้ายกลับมาที่มันอยู่ เขาเพิ่มและประมาณ 72 ชั่วโมงก่อนที่บริษัทถูกเต็มหลัง และทำงานได้ประมาณ 30% ของผู้จ่ายเพื่อให้มีข้อมูล ransomware ประเมิน Tom Kellermann, cybersecurity ประธานเจ้าหน้าที่ฝ่ายแนวโน้ม Micro Inc. บริษัท cybersecurity เออร์วิง เท็กซัส การIntel ความปลอดภัย หน่วยของ Intel Corp. กล่าวว่า จะตรวจสอบตัวอย่าง ransomware ใหม่กว่า 250000 ในไตรมาสสี่ปี 2557 ขึ้น 155% จากไตรมาสก่อนหน้า และศูนย์อินเทอร์เน็ตอาชญากรรมเรื่องร้องเรียน ความร่วมมือระหว่างการ FBI และไม่แสวงผลกำไรแห่งชาติขาวคออาชญากรรมตัว กล่าวว่า ธุรกิจและบุคคลส่ง 2,275 ransomware ร้องทุกข์จาก 1 มิถุนายน 2014, 31 มีนาคมของปีนี้ มีรายงานขาดทุนรวมกว่า 1.1 ล้านเหรียญ Ransomware สามารถเป้าหมายมากกว่า 230 ชนิดของแฟ้มคอมพิวเตอร์ ค่าจาก 70 ในปี 2013 ตาม Bromium Inc. เป็นฟอร์เนียอยู่ รัฐแคลิฟอร์เนีย บริษัทรักษาความปลอดภัยข้อมูลMichael W. Cocanower เจ้าของ itSynergy บริษัทปรึกษาได้ในอริโซนาที่ทำงานกับธุรกิจขนาดเล็กมาก กล่าวว่า เขาได้เห็นการรีเซอร์เจนซ์ของ ransomware ในสามถึงหกเดือนผ่านมา เขาบอกลูกค้าว่า ขั้นตอนแรกคือการ เชื่อมต่อคอมพิวเตอร์ที่ติดไวรัสจากเครือข่ายทันที ยังต้องมี scrubbed คอมพิวเตอร์ที่ติดไวรัส และคอมพิวเตอร์อื่น ๆ จำเป็นต้องมีการตรวจสอบเช่นลูกค้านาย Cocanower, CoValence Inc., Chandler, Ariz. เครื่องทำป้ายชื่อส่วนตัวผลิตภัณฑ์บำรุงผิวมีพนักงานประมาณ 100 มีการตีกับสี่ ransomware โจมตีในหกเดือนที่ผ่านมา ระบบสำรองข้อมูลป้องกันข้อมูลสูญหาย แต่การโจมตี "สาเหตุของความวิตกกังวล กล่าวว่า จอห์น Dennison บริษัทของจัดการหลังจากการโจมตีครั้งสุดท้าย CoValence เกรดคุ้มครองความปลอดภัยของอินเทอร์เน็ต มันยังตอนนี้ประจำเตือนพนักงานที่จะคอยมองหาอีเมล์หลอกลวงธุรกิจขนาดเล็กสามารถเสี่ยงอย่างยิ่ง เพราะพวกเขามักจะมีน้อยป้องกันคอมพิวเตอร์ที่ทันสมัยได้ บาง 80% ของธุรกิจขนาดเล็ก และ ขนาดกลางไม่ใช้ป้องกันข้อมูล และน้อยกว่าครึ่งหนึ่งใช้ความปลอดภัยของอีเมล ตาม Intel ความปลอดภัย โดยรวม 23% ของผู้รับเปิดข้อความฟิชชิ่งที่ใช้ในการส่ง ransomware และมัลแวร์อื่น ๆ รายงานข้อมูลละเมิดออกวันพุธ โดย Verizon องค์กรโซลูชั่น หน่วยของ Verizon สื่อสาร อิงค์ มีประมาณ 11% ในสิ่งที่แนบมา ตาม Verizon แล้วที่เกี่ยวข้องผู้เชี่ยวชาญด้านความปลอดภัยแจ้ง WSJ Cybercriminals จะทำลายช่องโหว่ในเทคโนโลยีใหม่พวกเขาคิดหาวิธีการสร้างรายได้จากกิจกรรมดังกล่าวCybercriminals ได้ทำ fraudsters กับไม่กี่ ถ้ามี รหัสทักษะเพื่อเปิดการโจมตีที่ล็อคระบบคอมพิวเตอร์ในธุรกิจขนาดเล็ก ระหว่างเป้าหมายอื่น ๆ บางกลุ่ม cybercriminals ขาย "โกงชุด โปรแกรมประยุกต์เว็บสามารถมองเห็นที่ ransomware และมัลแวร์อื่น ๆ อาชญากรอื่น ๆ เร่ขาย payloads มัลแวร์ที่ใช้ในการล็อคไฟล์ หรือบริการการ obfuscation ที่ทำให้มัลแวร์ยากต่อการตรวจสอบCybercriminals อาจเช่าชุดโกง $150 ต่อสัปดาห์หรือ $500 ต่อเดือน หรือสิทธิ์การใช้งานออก Cybercriminal แบบหยาบ ๆ ได้รับ $84,000 เดือน $5900 ลงทุนในชุดของการโกงและเครื่องมืออื่น ๆ ประเมิน Ziv Mador รองประธานฝ่ายวิจัยด้านความปลอดภัยที่ Trustwave โฮลดิ้ง อิงค์เพื่อเพิ่มอัตราการตอบสนอง cybercriminals ให้บริการ "freemium" ถอดรหัสแฟ้มสุ่มเลือก หนึ่งที่ไม่มีค่าธรรมเนียม เขาเพิ่มบางครั้ง โครงร่างหลายคู่ราคาการถอดรหัสลับหลังจากสองสามวันเพื่อสร้างความรู้สึกเร่งด่วนBitcoin เป็นวิธีที่ต้องการชำระเงิน เนื่องจากการใช้ bitcoin ทำให้ชำระเงินยากที่จะติดตามเช่นเดียวกับไวรัสคอมพิวเตอร์จำนวนมาก ransomware มักขึ้นต้น ด้วยอีเมล์หลอกลวงKevin ซิมป์สัน ผู้ร่วมก่อตั้งของ RSFLA Inc. โดยซานตาโมนิกาพาณิชย์เรียลเอสเตทบริษัท ถูกรอเอกสารจากไคลเอนต์ปี เมื่อเขาคลิกอีเมลที่มีเอกสารแนบที่ปรากฏมาจากเฟดเดอรัลเอ็กซ์เพรส ภายในชั่วโมง ไวรัส RSFLA ของข้อมูล ใช้ร่วมกันโฟลเดอร์ที่ใช้ โดยบริษัท และลูกค้า และคุ้มในปีรูปถ่ายนายซิมป์สัน เขากล่าวว่า เขาปฏิเสธที่จะให้ในการไถ่ $500 การตัดสินใจที่ทำได้ง่ายเนื่องจากส่วนใหญ่ค่าล็อกแฟ้มสำรองข้อมูลในเมฆ หรือเก็บถาวร"จะได้รับภาพถ่ายเหล่านั้น ก็จะได้รับคุ้มค่า แต่มันเป็นหลักที่ผมตัดสินใจไม่จ่าย เขากล่าวว่า RSFLA ออฟไลน์ได้สองวัน และใช้เวลาอย่างน้อย 10 ชั่วโมงสามารถกู้คืนข้อมูล เขาเพิ่มSimon รัธเขียนที่ ruth.simon@wsj.comแก้ไขและ Amplifications: หมาย Stefanick เป็นประธานแก้ไขปัญหาสวัสดิการประโยชน์ คำบรรยายใต้ภาพในรุ่นก่อนหน้าของบทความนี้สะกดนามสกุลของเขาเป็น Stefanik อย่างไม่ถูกต้องขอแสดงความนับถือ จัดกลุ่มการดำเนินงานกลุ่ม ITM ภาคกลุ่ม RMA T:กำลัง + (66) 2 762 8555E: itm.helpdesk@rmagroup.netS: rma.itm.helpdeskขณะนี้ คุณสามารถส่ง ITM สนับสนุนตั๋ว โดย itm.helpdesk@rmagroup.net อีเมล์
Being translated, please wait..
Results (Thai) 2:[Copy]
Copied!
'Ransomware' ภัยคุกคามการเจริญเติบโตให้แก่ธุรกิจขนาดเล็ก
อาชญากรไซเบอร์ใช้มัลแวร์ในอีเมลปลอมตรึงไฟล์คอมพิวเตอร์จนเรียกค่าไถ่เป็นค่าใช้จ่าย
ENLARGE
มาร์ค Stefanick ประธาน Advantage ประโยชน์โซลูชั่นกล่าวว่าอาชญากรไซเบอร์ได้ปลดล็อคคอมพิวเตอร์ของ บริษัท ของเขาหลังจากที่ได้จ่ายเงินค่าไถ่ $ 400 PHOTO: ERIC Kayne สำหรับวารสาร WALL STREET
โดย
RUTH SIMON
15 เมษายน 2015 15:50 ET
82 ความคิดเห็น
ธุรกิจขนาดเล็กอื่น ๆ ที่ตกเป็นเหยื่อ "ransomware" ซึ่งล็อครหัสที่เป็นอันตรายไฟล์คอมพิวเตอร์และการเรียกร้องค่าไถ่อาชญากรไซเบอร์ให้เขาเป็นอิสระ .
มาร์ค Stefanick ประธาน บริษัท ฮุสตันขนาดเล็กที่ใช้ประโยชน์ได้เปรียบโซลูชั่นตกใจเมื่อหนึ่งในที่ปรึกษาของเขาก็พบว่าคอมพิวเตอร์ถูกล็อคการทำงานของเขา ภายในไม่กี่ชั่วโมงรหัสคอมพิวเตอร์โกงได้แพร่กระจายจากคอมพิวเตอร์ที่ปรึกษาของไปยังเซิร์ฟเวอร์และระบบสำรองข้อมูลที่ บริษัท รหัสการเข้ารหัสข้อมูลการเรียกร้องและข้อมูลทางการเงิน.
ทราบค่าไถ่โผล่ขึ้นมาบนคอมพิวเตอร์ที่ติดเชื้อ. จ่าย $ 400 ภายใน 72 ชั่วโมงเพื่อปลดล็อคข้อมูลที่
นาย คิด Stefanick เป็นครั้งแรกที่จะไม่สนใจเรียกค่าไถ่และคืนการเข้าถึงไฟล์ของตัวเอง แต่แล้วผู้ให้บริการด้านไอทีของ บริษัท ของเขาบอกว่ามันจะใช้เวลา "พันและนับพันชั่วโมงของการใช้ซอฟต์แวร์" เพื่อพยายามที่จะทำลายรหัสการเข้ารหัส.
"พวกเขาตั้งค่าไถ่ให้ต่ำที่เป็นละเมิดตามที่ผมรู้สึกและเท่าที่ฉันต้องการ ที่จะต่อสู้ในตอนท้ายของวันที่ฉันรู้ว่าฉันสามารถจ่ายและได้รับกลับไปทำงาน "เขากล่าว.
การกู้คืนข้อมูลได้เปรียบนาตาลี Stefanick ผู้จัดการฝ่ายการตลาดสำหรับ บริษัท ของพ่อของเธอขับรถไปบริเวณใกล้เคียง Walgreens ดึงบัตรของขวัญ MoneyGram ออกจากชั้นวางและถามแคชเชียร์โหลด $ 400 ภายใน 30 นาทีโปรแกรมที่ไม่ได้เข้ารหัสข้อมูลเริ่มวิ่ง.
ในท้ายที่สุดไม่มีข้อมูลที่ถูกขโมยและมี "ไม่ละเมิดความลับ" ตามที่นาย Stefanick มันเป็นประมาณ 72 ชั่วโมงก่อนที่ บริษัท ได้อย่างเต็มที่กลับและทำงานและประมาณสองสัปดาห์ก่อนที่ทุกอย่างถูกนำกลับมาที่มันเป็นของเขาเพิ่ม.
ประมาณ 30% ของผู้ที่ตกเป็นเหยื่อ ransomware จ่ายที่จะฟื้นข้อมูลของพวกเขาประมาณการทอม Kellermann เจ้าหน้าที่โลกไซเบอร์หัวหน้าเทรนด์ ไมโครอิงค์เออร์วิง, เท็กซัสซึ่งเป็น บริษัท ทางโลกไซเบอร์.
อินเทลการรักษาความปลอดภัยหน่วยของอินเทลคอร์ปกล่าวว่าการตรวจสอบกว่า 250,000 ตัวอย่าง ransomware ใหม่ในไตรมาสที่สี่ของปี 2014 เพิ่มขึ้น 155% จากไตรมาสก่อนหน้า และศูนย์รับเรื่องร้องเรียนอินเทอร์เน็ตอาชญากรรมความร่วมมือระหว่างเอฟบีไอและสีขาวแห่งชาติที่ไม่แสวงหากำไรเกิดอาชญากรรมคอปกศูนย์กล่าวว่าธุรกิจและบุคคลส่ง 2,275 ร้องเรียน ransomware วันที่ 1 มิถุนายน 2014 ถึงวันที่ 31 เดือนมีนาคมของปีนี้กับการสูญเสียรายงานรวมกว่า $ 1,100,000 . ransomware สามารถกำหนดเป้าหมายกว่า 230 ชนิดของไฟล์คอมพิวเตอร์เพิ่มขึ้นจาก 70 ในปี 2013 ตามที่ Bromium อิงค์คูเปอร์ติโน, แคลิฟอร์เนีย., บริษัท ข้อมูลการรักษาความปลอดภัย.
ไมเคิลดับบลิว Cocanower เจ้าของ itSynergy, บริษัท ที่ปรึกษาด้านไอที อาริโซน่าที่ทำงานร่วมกับธุรกิจขนาดเล็กจำนวนมากเขาบอกว่าเขาได้เห็นการฟื้นตัวของ ransomware ในรอบสามถึงหกเดือน เขาบอกลูกค้าว่าขั้นตอนแรกคือการตัดการเชื่อมต่อเครื่องคอมพิวเตอร์ที่ติดเชื้อจากเครือข่ายของพวกเขาทันที เครื่องคอมพิวเตอร์ที่ติดเชื้อจะต้องขัดและคอมพิวเตอร์เครื่องอื่น ๆ จะต้องมีการตรวจสอบเช่นกัน.
หนึ่งในลูกค้าของนาย Cocanower ของ CoValence อิงค์ Chandler, Ariz. ผู้ผลิตของเอกชนฉลากผลิตภัณฑ์ดูแลผิวที่มีประมาณ 100 คนได้รับ ตีสี่โจมตี ransomware ในรอบหกเดือน ระบบการสำรองข้อมูลป้องกันการสูญหายของข้อมูล แต่การโจมตี "ก่อให้เกิดความวิตกกังวล" จอห์นกล่าวว่าเดนนิสสัน, ผู้จัดการฝ่ายไอทีของ บริษัท ฯ .
หลังจากการโจมตีที่ผ่านมา CoValence อัพเกรดการรักษาความปลอดภัยของอินเทอร์เน็ต นอกจากนี้ยังมีในขณะนี้อย่างสม่ำเสมอเตือนพนักงานที่จะต้องระวังสำหรับอีเมลหลอกลวง.
ธุรกิจขนาดเล็กสามารถมีความเสี่ยงโดยเฉพาะอย่างยิ่งเพราะพวกเขามักจะมีการป้องกันเครื่องคอมพิวเตอร์ที่มีความซับซ้อนน้อยลง บางคน 80% ของธุรกิจขนาดเล็กและขนาดกลางไม่ได้ใช้การปกป้องข้อมูลและการรักษาความปลอดภัยน้อยกว่าครึ่งหนึ่งของการใช้งานอีเมลตามที่อินเทลรักษาความปลอดภัย โดยรวม, 23% ของผู้รับข้อความฟิชชิ่งเปิดใช้ในการส่ง ransomware และมัลแวร์อื่น ๆ ตามที่รายงานการละเมิดข้อมูลการปล่อยตัวพุธโดย Verizon เอ็นเตอร์ไพรส์โซลูชั่นหน่วยของ Verizon Communications Inc. ประมาณ 11% คลิกบนสิ่งที่แนบมาตาม Verizon .
ที่เกี่ยวข้อง
อาชญากรไซเบอร์จะใช้ประโยชน์จากช่องโหว่ในเทคโนโลยีใหม่ที่พวกเขาคิดออกว่าจะสร้างรายได้จากกิจกรรมดังกล่าวกลุ่มของผู้เชี่ยวชาญด้านความปลอดภัยบอก WSJ.
อาชญากรไซเบอร์ได้ทำให้มันเป็นไปได้สำหรับ fraudsters มีไม่กี่ถ้ามีการเข้ารหัสทักษะในการเปิดการโจมตีที่ล็อค ระบบคอมพิวเตอร์ที่ธุรกิจขนาดเล็กในกลุ่มเป้าหมายอื่น ๆ บางกลุ่มของอาชญากรไซเบอร์ขาย "ใช้ประโยชน์จากชุด" การใช้งานเว็บที่มองไม่เห็นที่ส่ง ransomware และมัลแวร์อื่น ๆ อาชญากรอื่น ๆ เร่ payloads มัลแวร์ที่ใช้ในการล็อคไฟล์หรือบริการ obfuscation ที่ทำให้มัลแวร์ที่ยากลำบากมากขึ้นในการตรวจสอบ.
อาชญากรไซเบอร์อาจเช่าใช้ประโยชน์จากชุดราคา $ 150 สัปดาห์หรือ $ 500 ต่อเดือนหรือมีใบอนุญาตให้พวกเขาออก อาชญากรรมในโลกไซเบอร์สามารถสร้างรายได้ประมาณ $ 84,000 ต่อเดือนใน $ 5900 เงินลงทุนในชุดใช้ประโยชน์และเครื่องมืออื่น ๆ ประมาณการ Ziv Mador รองประธานฝ่ายการวิจัยการรักษาความปลอดภัยที่ Trustwave โฮลดิ้งอิงค์
เพื่อเพิ่มอัตราการตอบสนองอาชญากรไซเบอร์บางครั้งนำเสนอ "freemium" บริการถอดรหัสหนึ่ง หรือไม่กี่ไฟล์สุ่มเลือกไม่มีค่าใช้จ่ายเขากล่าวเสริม รูปแบบหลายราคาสองเท่าของการถอดรหัสหลังจากสองสามวันในการสร้างความรู้สึกเร่งด่วน.
Bitcoin เป็นวิธีการที่ต้องการของการชำระเงินส่วนหนึ่งเป็นเพราะการใช้งานของ Bitcoin ทำให้การชำระเงินยากที่จะติดตาม.
เช่นเดียวกับไวรัสคอมพิวเตอร์หลาย ransomware มักจะเริ่มต้นด้วย อีเมลหลอกลวง.
เควินซิมป์สันผู้ร่วมก่อตั้งของ RSFLA อิงค์ Santa Monica ตาม บริษัท อสังหาริมทรัพย์เชิงพาณิชย์กำลังรอเอกสารจากลูกค้าปีที่ผ่านมาเมื่อเขาคลิกอีเมลที่มีสิ่งที่แนบมาที่ดูเหมือนจะมาจากรัฐบาลกลาง ด่วน ภายในไม่กี่ชั่วโมงไวรัสข้อมูลที่เข้ารหัส RSFLA ของโฟลเดอร์ที่ใช้ร่วมกันใช้โดย บริษัท และลูกค้าของตนและมูลค่าปีของการถ่ายภาพนายซิมป์สัน เขาบอกว่าเขาปฏิเสธที่จะให้ใน 500 $ ค่าไถ่ตัดสินใจทำง่ายขึ้นเพราะส่วนใหญ่ของล็อกไฟล์ขึ้นได้รับการสนับสนุนขึ้นในเมฆหรือเก็บไว้.
"เพื่อให้ได้ภาพถ่ายที่ทุกคนก็จะได้รับมันคุ้มค่า แต่มันก็เป็น บนหลักการที่ผมตัดสินใจที่จะไม่จ่าย "เขากล่าว RSFLA ครับเป็นเวลาสองวันและใช้เวลาอย่างน้อย 10 ชั่วโมงการกู้คืนข้อมูลของเขาเพิ่ม.
เขียนรู ธ ไซมอนที่ ruth.simon@wsj.com
การแก้ไขและ amplifications:
มาร์ค Stefanick เป็นประธานของ Advantage ประโยชน์โซลูชั่น คำอธิบายภาพในรุ่นก่อนหน้าของบทความนี้ไม่ถูกต้องสะกดนามสกุลของเขาเป็น Stefanik. ขอแสดงความนับถือการดำเนินงานด้านไอทีกลุ่ม - กลุ่ม ITM กรมRMA กลุ่มT: + (66) 2 762 8555 E: itm.helpdesk@rmagroup.net S: RMA itm.helpdesk ตอนนี้คุณสามารถส่งตั๋วสนับสนุน ITM ทางอีเมล itm.helpdesk@rmagroup.net














Being translated, please wait..
Results (Thai) 3:[Copy]
Copied!
' ransomware ' การคุกคามไวรัสธุรกิจ
ขนาดเล็กใช้มัลแวร์ปลอมอีเมล ตรึงไฟล์คอมพิวเตอร์จนกว่าค่าไถ่เป็นเงิน

มาร์ค stefanick ขยายประธานของโซลูชั่นผลประโยชน์ประโยชน์ กล่าวว่า อาชญากรไซเบอร์ปลดล็อคคอมพิวเตอร์ของ บริษัท ของเขาหลังจากที่จ่ายเงินค่าไถ่ $ 400 รูปถ่าย : kayne เอริคสำหรับ Wall Street Journal


โดย Ruth ไซมอน 15 เมษายน 2015 3:50 p.m . ET

82 ความคิดเห็นธุรกิจขนาดเล็กจะตกเป็นเหยื่อ " Ransomware " ซึ่งโค้ดล็อคไฟล์ไวรัสคอมพิวเตอร์และความต้องการค่าไถ่ฟรีพวกเขา .
มาร์ค stefanick , ประธานของ บริษัท ที่ใช้ประโยชน์จากโซลูชั่นฮูสตันเล็กตกใจเมื่อหนึ่งในที่ปรึกษาของเขาก็พบว่าเขาใช้งานคอมพิวเตอร์ล็อค ภายในชั่วโมงโกงรหัสคอมพิวเตอร์กระจายจากที่ปรึกษาคอมพิวเตอร์เซิร์ฟเวอร์และระบบสำรองที่บริษัท รหัสการเข้ารหัสเรียกร้องข้อมูลทางการเงิน การเรียกค่าไถ่ขึ้นมาบนคอมพิวเตอร์ที่ติดเชื้อ : จ่าย $ 400 ภายใน 72 ชั่วโมง เพื่อปลดล็อกข้อมูล .
คุณ stefanick คิดแรกคือไม่สนใจข้อเรียกร้อง และสามารถเข้าถึงไฟล์บนตัวของเขาเองแต่แล้วบริษัทของเขามันผู้ให้บริการกล่าวว่ามันจะใช้เวลา " หลายพันและหลายพันชั่วโมงของการใช้ซอฟต์แวร์ " เพื่อพยายามที่จะถอดรหัสที่เข้ารหัส .
" ที่ตั้งค่าไถ่ต่ำมากนั้น เป็นการละเมิดตามที่ผมรู้สึก และเท่าที่ฉันต้องการที่จะต่อสู้ สุดท้ายฉันตระหนักฉันสามารถจ่ายและกลับไปทำงาน , " เขากล่าว .
เพื่อกู้คืนข้อมูลจาก stefanick , นาตาลี ,ผู้จัดการฝ่ายการตลาด บริษัท พ่อของเธอขับรถไปถึงงวอลล์กรีน , ดึง MoneyGram บัตรของขวัญจากชั้นและถามแคชเชียร์โหลด $ 400 ภายใน 30 นาที โปรแกรมที่เข้ารหัสข้อมูลที่เริ่มวิ่ง
ในที่สุด ไม่มีข้อมูลที่ถูกขโมยและมี " ไม่มีการละเมิดการรักษาความลับ , " ตามที่นาย stefanick .มันเป็นประมาณ 72 ชั่วโมง ก่อนที่ บริษัท ได้กลับมาทำงาน และประมาณสองสัปดาห์ก่อนที่ทุกอย่างจะถูกวางกลับที่เป็นของเขาเพิ่ม
ประมาณ 30% ของเหยื่อ ransomware จ่ายที่จะฟื้นข้อมูลประมาณการทอมเคลเลอร์เมินตำรวจไซเบอร์ หัวหน้าของเทรนด์ ไมโคร อิงค์ , เออร์วิง , เท็กซัส , cybersecurity
รักษาความปลอดภัยบริษัท ข้อมูล หน่วยของอินเทล คอร์ป กล่าวว่า ได้ดูมากกว่า 250 ,000 ใหม่ ransomware ตัวอย่างในไตรมาสที่สี่ของปี 2014 ถึง 155% จากไตรมาสก่อนหน้า และอินเทอร์เน็ตอาชญากรรมศูนย์รับเรื่องร้องเรียน , ความร่วมมือระหว่างเอฟบีไอและแสวงสีขาวคออาชญากรรมแห่งชาติศูนย์ กล่าวว่า ธุรกิจและบุคคลที่ส่ง 0 ransomware ร้องเรียนตั้งแต่วันที่ 1 มิถุนายน 2553 ถึง 31 มีนาคมของปีนี้ มีรายงานความเสียหายรวมกว่า $ 1.1 ล้านRansomware สามารถเป้าหมายมากกว่า 230 ชนิดของแฟ้มในคอมพิวเตอร์ , เพิ่มขึ้นจาก 70 ล้านบาท ตาม bromium อิงค์ คูเปอร์ติโน , รัฐแคลิฟอร์เนีย , ข้อมูลบริษัท รักษาความปลอดภัย
ไมเคิลดับบลิว cocanower เจ้าของ itsynergy , มัน บริษัท ที่ปรึกษาในแอริโซนาที่เหมาะกับธุรกิจขนาดเล็กมาก บอกว่า เขาได้เห็นการฟื้นตัวของ ransomware ใน ช่วงสามถึงหกเดือนเขาจะบอกลูกค้าว่า ขั้นตอนแรกคือการตัดคอมพิวเตอร์ที่ติดเชื้อจากเครือข่ายของตนทันที คอมพิวเตอร์ที่ติดเชื้อจะต้องขัดและคอมพิวเตอร์เครื่องอื่น ๆ ต้องถูกตรวจสอบเช่นกัน
หนึ่งของนาย cocanower ลูกค้า ไม่รู้จักจบจักสิ้น อิงค์ , Chandler , แอริโซนา , ผู้ผลิตของผลิตภัณฑ์ดูแลผิวของป้ายชื่อส่วนตัว ที่มีประมาณ 100 คนได้รับการตีด้วยสี่ ransomware โจมตีในช่วง 6 เดือนที่ผ่านมา ระบบสำรองข้อมูลป้องกันการสูญหายของข้อมูล แต่การโจมตี " ก่อให้เกิดความวิตกกังวลมาก " กล่าวว่าจอห์นเดนนิสัน , บริษัท ผู้จัดการ .
หลังจากการโจมตีล่าสุด ไม่รู้จักจบจักสิ้น อัพเกรด การรักษาความปลอดภัยอินเทอร์เน็ตของ ตอนนี้ก็ยังหมั่นเตือนพนักงานให้ระวังการหลอกลวงทางอีเมล์
ธุรกิจขนาดเล็กสามารถโดยเฉพาะอย่างยิ่งความเสี่ยงเพราะพวกเขามักจะมีการป้องกันคอมพิวเตอร์ที่ซับซ้อนน้อยลง บาง 80 % ของธุรกิจขนาดเล็ก และขนาดกลาง ไม่ใช้ข้อมูลการป้องกันและน้อยกว่าครึ่งหนึ่งของการใช้อีเมล์ตามการรักษาความปลอดภัยข้อมูล โดยรวม ร้อยละ 23 ของผู้รับข้อความที่เคยส่ง Ransomware เปิดฟิชชิ่งและมัลแวร์อื่น ๆ ,ตามข้อมูลการรายงานที่ออกโดย Verizon วันพุธโซลูชั่นระดับองค์กร , หน่วยของ Verizon Communications Inc . ประมาณ 11% คลิกสิ่งที่แนบจาก Verizon .

อาชญากรไซเบอร์จะใช้ประโยชน์จากช่องโหว่ที่เกี่ยวข้องกับเทคโนโลยีใหม่ที่พวกเขาหาวิธีที่จะทำให้เงินจากกิจกรรมต่างๆ เช่น กลุ่มของผู้เชี่ยวชาญด้านการรักษาความปลอดภัยบอก
WSJ .อาชญากรไซเบอร์ได้ทำให้มันเป็นไปได้สำหรับ fraudsters ที่มีไม่กี่ถ้ามีทักษะการเขียนโปรแกรมเพื่อเปิดการโจมตีที่ล็อคระบบคอมพิวเตอร์ที่ธุรกิจขนาดเล็กในเป้าหมายอื่น ๆ กลุ่มอาชญากรไซเบอร์ขาย " จากชุด " มองไม่เห็นการใช้งานเว็บที่ส่งมอบ ransomware และมัลแวร์อื่น ๆ อาชญากรอื่น ๆเร่ ( , มัลแวร์ที่ใช้ล็อคไฟล์หรือเน้นเสียง บริการให้มัลแวร์มากขึ้นยากที่จะตรวจจับ ไวรัสอาจเช่าใช้ประโยชน์จากชุด
$ 150 ต่อสัปดาห์หรือ $ 500 ต่อเดือนหรือใบอนุญาตให้พวกเขาออก เป็น cybercriminal สามารถมีรายได้ประมาณ $ 35 ต่อเดือนบน $ 5900 การลงทุนในชุดและใช้ประโยชน์จากเครื่องมืออื่น ๆ ประมาณ mador Ziv , รองประธานของการวิจัยที่ trustwave Holdings Inc .
เพื่อเพิ่มอัตราการตอบสนองอาชญากรไซเบอร์บางครั้งเสนอบริการ " Freemium " ถอดรหัสหนึ่งหรือสองสามคนสุ่มเลือกไฟล์ที่ไม่มีค่าใช้จ่าย , เขาเพิ่ม รูปแบบราคาสองเท่าของการถอดรหัสหลังจากสองสามวันเพื่อสร้างความรู้สึกของความเร่งด่วนมาก
bitcoin เป็นวิธีที่ต้องการการชำระเงินบางส่วน เพราะการใช้ bitcoin ทำให้เงินยากที่จะติดตาม .
กับไวรัสคอมพิวเตอร์มากมายRansomware มักจะเริ่มต้นด้วยอีเมลหลอกลวง
เควิน ซิมป์สัน , ผู้ร่วมก่อตั้งของ rsfla อิงค์ , Santa Monica จากอสังหาริมทรัพย์เชิงพาณิชย์ของบริษัท กำลังรอเอกสารจากลูกค้าเมื่อปีที่แล้ว เมื่อเขาคลิกอีเมลที่มีสิ่งที่แนบที่ปรากฏออกมาจากบริการของรัฐ ภายในไม่กี่ชั่วโมง , ไวรัส rsfla เข้ารหัสโฟลเดอร์ที่ใช้ร่วมกันของข้อมูลที่ใช้โดย บริษัท และลูกค้าของกับมูลค่าปีของมิสเตอร์ซิมป์สันภาพถ่าย เขาบอกว่า เขาปฏิเสธที่จะให้ใน $ 500 ค่าไถ่ ตัดสินใจได้ง่ายขึ้น เพราะส่วนใหญ่ของล็อกไฟล์และการสำรองข้อมูลในเมฆหรือเก็บไว้ .
" เอารูปเหล่านั้น มันคงคุ้ม แต่มันเป็นในหลักการที่ผมตัดสินใจที่จะไม่จ่าย " เขากล่าว rsfla ถูกครับ สองวัน และใช้เวลาอย่างน้อย 10 ชั่วโมง การกู้คืนข้อมูลของเขาเพิ่ม
เขียน Ruth ไซมอนที่รูธ ไซมอน @ WSJ . com
กรมราชทัณฑ์& amplifications :
มาร์ค stefanick ประธานของ โซลูชั่น ประโยชน์ประโยชน์ รูปถ่ายคำบรรยายในรุ่นก่อนหน้าของบทความนี้ไม่ถูกต้องสะกดนามสกุลของเขาเป็น stefanik .




มันเกี่ยวกับกลุ่มปฏิบัติการและกลุ่ม ITM แผนก
RMA กลุ่ม

T : ( 66 ) 2 ก็ 8555
E : ITM . Helpdesk @ rmagroup NET .
: RMA ITM ช่วยเหลือ

.ตอนนี้คุณสามารถส่งตั๋วสนับสนุนโดยอีเมล์เป็น ITM ITM . Helpdesk @

rmagroup . สุทธิ
Being translated, please wait..
 
Other languages
The translation tool support: Afrikaans, Albanian, Amharic, Arabic, Armenian, Azerbaijani, Basque, Belarusian, Bengali, Bosnian, Bulgarian, Catalan, Cebuano, Chichewa, Chinese, Chinese Traditional, Corsican, Croatian, Czech, Danish, Detect language, Dutch, English, Esperanto, Estonian, Filipino, Finnish, French, Frisian, Galician, Georgian, German, Greek, Gujarati, Haitian Creole, Hausa, Hawaiian, Hebrew, Hindi, Hmong, Hungarian, Icelandic, Igbo, Indonesian, Irish, Italian, Japanese, Javanese, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Korean, Kurdish (Kurmanji), Kyrgyz, Lao, Latin, Latvian, Lithuanian, Luxembourgish, Macedonian, Malagasy, Malay, Malayalam, Maltese, Maori, Marathi, Mongolian, Myanmar (Burmese), Nepali, Norwegian, Odia (Oriya), Pashto, Persian, Polish, Portuguese, Punjabi, Romanian, Russian, Samoan, Scots Gaelic, Serbian, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenian, Somali, Spanish, Sundanese, Swahili, Swedish, Tajik, Tamil, Tatar, Telugu, Thai, Turkish, Turkmen, Ukrainian, Urdu, Uyghur, Uzbek, Vietnamese, Welsh, Xhosa, Yiddish, Yoruba, Zulu, Language translation.

Copyright ©2025 I Love Translation. All reserved.

E-mail: