Zsarolóprogramok és zsarolás
Megtudhatja, hogyan védheti meg jobban szervezetét a zsarolóprogramoktól és a zsarolástól
Gyakori kérdések
Fogalom
- Mik a ransomware-támadások szakaszai?
- Hogyan észlelni a váltságdíj előtti tevékenységeket?
- Hogyan zsarolóprogram-támadás utáni biztonsági mentést és visszaállítást?
- Hogyan proaktívan zsarolóprogramokat keres?
- Letölthetek egy ransomware incidenskezelési forgatókönyvet?
- Milyen gyakori kártevőtípusokat használnak a ransomware-kampányokban?
Elterjedt zsarolóvírus-trendek
Referencia
- A Microsoft legutóbbi közösségimédia-bejegyzései a zsarolóprogramokról
- Legutóbbi Microsoft Security ransomware blog
- Kihangosító (HOK) és HOK előtti támadások
- Illetéktelen adatmódosítás
- Távoli titkosítás
- Automatikus megszakítás
- Veszélyforrás-szereplő kiemelése – BlackCat
- Elemzések zsarolóprogramokról és zsarolásról - 2023-Microsoft Digitális védelmi jelentés
Blogok
Referencia
- Zsarolóprogramok szolgáltatásként. A kiberbűnözés giggazdaságának megismerése és saját védelme
- A Microsoft zsarolóprogramokkal szembeni védelmének megosztása
- Miért használ a Microsoft forgatókönyvet a zsarolóprogramok elleni védelemhez?
- Zsarolóprogram-ellenes program létrehozása a Microsoftnál az optimális ransomware rugalmassági állapotra összpontosítva
- A DEV-0569 új módszereket talál a Royal ransomware, a különböző hasznos adatok kézbesítésére
- C2-kommunikáció leállítása az emberi üzemeltetésű zsarolóprogramokban hálózati védelemmel
- Raspberry Robin féreg a nagyobb ökoszisztéma része, amely elősegíti a ransomware előtti tevékenységet
- DEV-0832 (Vice Society) opportunista zsarolóprogram-kampányok, melyek hatással vannak az amerikai oktatási szektorra