About: CryptoLocker     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : yago:Virus106585816, within Data Space : dbpedia.org associated with source document(s)
QRcode icon
http://dbpedia.org/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FCryptoLocker

The CryptoLocker ransomware attack was a cyberattack using the CryptoLocker ransomware that occurred from 5 September 2013 to late May 2014. The attack utilized a trojan that targeted computers running Microsoft Windows, and was believed to have first been posted to the Internet on 5 September 2013. It propagated via infected email attachments, and via an existing Gameover ZeuS botnet. When activated, the malware encrypted certain types of files stored on local and mounted network drives using RSA public-key cryptography, with the private key stored only on the malware's control servers. The malware then displayed a message which offered to decrypt the data if a payment (through either bitcoin or a pre-paid cash voucher) was made by a stated deadline, and it threatened to delete the privat

AttributesValues
rdf:type
rdfs:label
  • CryptoLocker (en)
  • CryptoLocker (ca)
  • CryptoLocker (cs)
  • CryptoLocker (es)
  • CryptoLocker (in)
  • CryptoLocker (fr)
  • CryptoLocker (it)
  • 크립토락커 (ko)
  • Cryptoware (nl)
  • CryptoLocker (ja)
  • CryptoLocker (ru)
  • CryptoLocker (zh)
rdfs:comment
  • Cryptolocker je v informatice název škodlivého software (malware), který vydírá uživatele požadavkem na výkupné (tj. ransomware/vyděračský software). Cryptolocker se šíří jako trojský kůň skrze infikované přílohy e-mailů. Cílí na operační systémy z rodiny Microsoft Windows a poprvé byl zaznamenán 5. září 2013. (cs)
  • CryptoLocker è un trojan comparso nel tardo 2013, perfezionato poi nel maggio 2017. Questo malware è una forma di ransomware infettante i sistemi Windows e che consiste nel criptare i dati della vittima, richiedendo un pagamento per la decriptazione.Symantec stima che circa il 3% di chi è colpito dal malware decide di pagare. Alcune vittime dicono di aver pagato il riscatto ma di non aver visto i propri file decriptati. (it)
  • CryptoLocker是一種於2013年下半年出現的特洛伊木馬,以勒索軟體的形式出現的惡意軟體,以Microsoft Windows作業系統為主要攻擊目標,所衍生的變種也向Linux等作業系統及特定廠牌的網路儲存設備(NAS)攻擊。CryptoLocker會偽裝成一個合法的電子郵件附件或.exe格式檔案;如果被活化,該惡意軟體就會使用RSA公鑰加密與AES秘鑰的形式,加密本地與內部網路的特定類型檔案;而私人金鑰則把持在惡意軟體所控制的伺服器上。該蠕蟲會顯示一則訊息,表示如果在規定的期限進行付款(經由比特幣或其他儲值管道),就能夠解密這些檔案,否則私人金鑰將會被銷毀,再也不能打開這些檔案。如果在期限之內,該惡意軟體還會提供一個由惡意軟體控制的線上服務提供解密,但要付出高額的比特幣。 即使CryptoLocker本身很容易清除,但是這些已經被加密的檔案,對於研究者而言是無法被解開的。部分研究者認為如果不付款給勒索者,就沒有其他方法能夠解密這些檔案;另外的研究者則說付款給勒索者是唯一能在未備份的情形下,讓檔案解密的方法。 (zh)
  • CryptoLocker és un ransomware tipus troià dirigit a ordinadors amb el sistema operatiu Windows que es va estendre a la fi de 2013. CryptoLocker es distribueix de diverses formes, una d'elles com a arxiu adjunt d'un correu electrònic i una altra, accedint a través del port remot 3389. Una vegada activat, el malware xifra certs tipus d'arxius emmagatzemats en discs locals i en unitats de xarxa emprant criptografia de clau pública RSA, guardant-se la clau privada en els servidors del malware. Realitzat el xifrat, mostra un missatge en pantalla, en el qual ofereix desxifrar els arxius afectats, si es realitza un pagament abans d'una data límit (a través de bitcoins o amb vals pre-pagament), i esmenta que la clau privada serà destruïda del servidor i que serà impossible recuperar-la si la data (ca)
  • The CryptoLocker ransomware attack was a cyberattack using the CryptoLocker ransomware that occurred from 5 September 2013 to late May 2014. The attack utilized a trojan that targeted computers running Microsoft Windows, and was believed to have first been posted to the Internet on 5 September 2013. It propagated via infected email attachments, and via an existing Gameover ZeuS botnet. When activated, the malware encrypted certain types of files stored on local and mounted network drives using RSA public-key cryptography, with the private key stored only on the malware's control servers. The malware then displayed a message which offered to decrypt the data if a payment (through either bitcoin or a pre-paid cash voucher) was made by a stated deadline, and it threatened to delete the privat (en)
  • CryptoLocker es un ransomware tipo troyano dirigido a computadoras con el sistema operativo Windows que se extendió a finales de 2013. CryptoLocker se distribuye de varias formas, una de ellas como archivo adjunto de un correo electrónico y otra, accediendo a través del puerto remoto 3389. Una vez activado, el malware cifra ciertos tipos de archivos almacenados en discos locales y en unidades de red usando criptografía de clave pública RSA, guardándose la clave privada en los servidores del malware. Realizado el cifrado, muestra un mensaje en pantalla, en el cual ofrece descifrar los archivos afectados, si se realiza un pago antes de una fecha límite (a través de bitcoins o con vales prepago), y menciona que la clave privada será destruida del servidor y que será imposible recuperarla si l (es)
  • CryptoLocker est le nom d'un logiciel malveillant de type crypto-verrouilleur, c'est-à-dire un cheval de Troie à destination finale d'effectuer du ransomware, s'attaquant aux ordinateurs ayant Windows installé sur leurs machines. Il semble avoir été découvert pour la première fois le 5 septembre 2013. CryptoLocker se propage par email et via un botnet préexistant. Quand le cheval de Troie est activé, il chiffre plusieurs fichiers présents sur la machine via un chiffrement à clef publique et privée. Une fois que tous les fichiers sur l'ordinateur cible sont infectés, il commence à se répandre sur le réseau local pour infecter toutes les machines possibles (les ordinateurs comme les serveurs). La clé permettant de déverrouiller l'ensemble est alors uniquement stockée sur les serveurs héberge (fr)
  • CryptoLocker adalah virus berupa perangkat pemeras yang berjalan di sistem operasi Windows dan muncul di September 2013. Virus ini berpura-pura sebagai berkas PDF yang tertera pada email yang terinfeksi, di mana email itu seolah-olah terlihat sebagai email yang resmi. Berkas di email tersebut sebenarnya merupakan berkas ZIP yang di dalamnya terdapat berkas eksekusi, yakni berkas yang berekstensi .exe. Jika berkas eksekusi tersebut dibuka, maka berkas yang berisi perangkat lunak berbahaya akan tersembunyi dan mengenkripsi berkas-berkas tertentu (misalnya doc, jpg, xls, dll) menggunakan RSA public key, kemudian private key disimpan ke pembuat perangkat pemeras tersebut dan mengancam untuk menghapus private key jika batas waktunya telah habis. Jika batas waktu masih tersisa, perangkat itu men (in)
  • 크립토락커(CryptoLocker)는 마이크로소프트 윈도우 운영 체제를 사용하는 x86 컴퓨터를 대상으로 한 랜섬웨어 트로이목마로, 2013년 9월 5일경부터 본격적으로 배포되기 시작한 것으로 여겨진다. 크립토락커는 주로 이메일 첨부 등의 수단으로 감염되었다. 최근 크립토락커를 비롯한 대부분의 랜섬웨어는 구 버전 인터넷 익스플로러, 플래시의 취약점을 이용하여 드라이브 바이 다운로드(Drive by Download) 방식으로 감염된다. 사용자가 모르는 사이에 자동으로 바이러스가 감염 및 실행되므로 주의가 필요하다. 플래시의 취약점을 이용하기에, 광고(대부분의 광고는 플래시를 사용하는데, 이 광고 서버가 해킹되어 크립토락커 바이러스가 심어진 경우가 많다.)가 이상할 정도로 많이 뜨는 사이트의 접속을 자제하고, 플래시를 사용하지 않거나, 플래시 자동 실행을 방지하는 플러그인을 설치하는 방법도 좋은 방법이다. 여러 가지 변종이 제작 및 배포되었으며, 이 중에는 한글화된 버전도 존재한다. 또한 크립토락커를 비롯한 랜섬웨어에 의한 피해는 점점 증가하고 있는 추세이다. (ko)
  • CryptoLockerはMicrosoft Windowsが動作しているコンピュータを標的にするマルウェア(トロイの木馬)であり、2013年9月にが発見した。感染経緯の一つとして正常な電子メール添付ファイルを装う場合がある。感染した場合、マウントされたネットワークドライブやローカルに保存されている特定のタイプのファイルをRSA公開鍵暗号で暗号化する。RSAの秘密鍵(復号鍵)はマルウェアのコントロールサーバーにしか保存されていない。そして、暗号化を解除してほしければ期限までに身代金(ビットコインやプリペイド決済)を要求する旨のメッセージが表示され、期限を過ぎたら秘密鍵を削除して解除不可能にすると脅迫する。また、マルウェア攻撃者が運営するオンラインサービスを経由して暗号化解除のために高額なビットコインを要求することもある。 CryptoLocker自体の除去は容易であるものの、ファイルは、研究者が解読ほぼ不可能と考えている方法で暗号化されたままとなる。ファイルを修復する手段はなく、身代金を払う必要はないと言う人は多いが、バックアップしなかったファイルを修復するためには身代金を支払うしかないという人もいる。それでも身代金を払ったからといって必ずしもファイルの暗号化が解除されるとは限らない。 (ja)
  • Cryptoware of CryptoLocker is een ransomware, een vorm van malware waarbij alle computerbestanden, inclusief back-ups verloren kunnen gaan. Cryptoware sluipt binnen via het Windows-systeem en versleutelt computerbestanden. Het virus wordt verspreid via bijlagen in e-mails en links. Hierdoor worden slachtoffers vaak misleid. Daarna vragen cybercriminelen losgeld om de bestanden te herstellen. Meestal gebeurt de betaling in bitcoin. Vaak gebeurt deze herstelling niet of slechts gedeeltelijk. (nl)
  • Атака программы-вымогателя CryptoLocker — кибератака с использованием программы-вымогателя CryptoLocker, которая произошла в период с 5 сентября 2013 года по конец мая 2014 года. В результате атаки была использована троянская программа, заражающая компьютеры под управлением операционной системы Microsoft Windows, и, как предполагается, данная программа была впервые размещена в Интернете 5 сентября 2013 года. Троян распространялся через заражённые вложения электронной почты, заражённые сайты и через существующий на компьютере пользователя ботнет. При заражении компьютера вредоносная программа шифрует определённые типы файлов, хранящихся на локальных и подключённых сетевых дисках, используя криптосистему с открытым ключом RSA, причём закрытый ключ хранится только на серверах управления вредо (ru)
foaf:depiction
  • http://commons.wikimedia.org/wiki/Special:FilePath/CryptoLocker.jpg
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 54 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software