Ransomware y extorsión
Obtenga información sobre cómo proteger mejor a su organización contra el ransomware y la extorsión
Preguntas más frecuentes
Concepto
- ¿Cuáles son las fases de un ataque de ransomware?
- ¿Cómo puedo detectar actividades previas al ataque de ransomware?
- ¿Cómo puedo hacer una copia de seguridad y restaurarla después del ataque de ransomware?
- ¿Cómo puedo buscar proactivamente ransomware?
- ¿Puedo descargar un cuaderno de estrategias de respuesta a incidentes de ransomware?
- ¿Cuáles son los tipos comunes de malware que se usan en las campañas de ransomware?
Tendencias frecuentes de ransomware
Referencia
- Publicaciones recientes en redes sociales de Microsoft sobre ransomware
- Blog reciente de ransomware de Seguridad de Microsoft
- Mano en teclado (HOK) y ataques previos a HOK
- Manipulación
- Cifrado remoto
- Interrupción automática
- Información destacada de actor de amenazas: BlackCat
- Información sobre ransomware y extorsión: Informe de protección digital de Microsoft de 2023
Blogs
Referencia
- Ransomware como servicio. Descripción de la economía de pequeños encargos de ciberdelito y cómo protegerse
- Cómo se protege Microsoft contra el ransomware
- ¿Por qué Microsoft usa un cuaderno de estrategias para protegerse contra el ransomware?
- Creación de un programa antiransomware en Microsoft centrado en un estado óptimo de resistencia contra el ransomware
- DEV-0569 encuentra nuevas formas de entregar ransomware Royal, con varias cargas
- Detención de las comunicaciones de C2 en el ransomware controlado por personas a través de la protección de red
- Raspberry Robin forma parte de un ecosistema más grande que facilita la actividad previa al ransomware
- Campañas de ransomware oportunistas de DEV-0832 (Vice Society) que afectan al sector educativo estadounidense