Ransomware et extorsion
Découvrez comment mieux protéger votre organisation contre les rançongiciels et l'extorsion
Forum aux questions
Concept
- Quelles sont les étapes d'une attaque par rançongiciel ?
- Comment détecter les activités préalables à la demande de rançon ?
- Comment faire une sauvegarde et une restauration après l'attaque par rançongiciel ?
- Comment faire pour repérer les rançongiciels de manière proactive ?
- Puis-je télécharger un guide opérationnel de réponse aux incidents de rançongiciel ?
- Quels sont les types programme malveillants utilisés dans les campagnes de rançongiciel ?
Tendances de rançongiciel courantes
Référence
- Publications récentes sur les réseaux sociaux Microsoft concernant les rançongiciels
- Blog récent de Sécurité Microsoft sur les rançongiciels
- Attaques de type hands-on-keyboard (HOK) et pré-HOK
- Tampering (falsification)
- Chiffrement à distance
- Interruption automatique
- Portrait de l'acteur de la menace : BlackCat
- Aperçus du rançongiciel et l'extorsion : rapport de défense numérique Microsoft 2023
Blogs
Référence
- Rançongiciel en tant que service. Comprendre l'économie du cybercrime et les mesures de protection
- Partage de la façon dont Microsoft protège contre les rançongiciels
- Pourquoi Microsoft utilise-t-elle un guide opérationnel pour se protéger contre les rançongiciels ?
- Création d'un programme anti-rançongiciel chez Microsoft axé sur un état optimal de résilience contre les rançongiciels
- DEV-0569 trouve de nouvelles façons d'injecter des rançongiciels Royal et différentes charges utiles
- Arrêt des communications C2 dans les rançongiciels d'origine humaine par le biais de la protection réseau
- Le vers Raspberry Robin fait partie d'un écosystème plus vaste qui facilite l'activité de prérançongiciel
- DEV-0832 (Vice Society) campagnes de rançongiciel opportunistes impactant le secteur de l'éducation des États-Unis