Ransomware e extorsão
Saiba como proteger melhor a sua organização contra ransomware e extorsão
Perguntas mais frequentes
Conceito
- Quais são os estágios de um ataque de ransomware?
- Como posso detetar atividades pré-resgate?
- Como faço backup e restauro pós-ataque de ransomware?
- Como posso procurar proativamente ransomware?
- Posso fazer o download de um manual de resposta a incidentes de ransomware?
- Quais são os tipos comuns de malware que são usados em campanhas de ransomware?
Tendências de ransomware prevalentes
Referência
- Publicações recentes da Microsoft nas redes sociais sobre ransomware
- Blog recente do ransomware Microsoft Security
- Hands-on-keyboard (HOK) e ataques pré-HOK
- Adulteração
- Encriptação remota
- Interrupção automática
- Destaque do agente de ameaças - BlackCat
- Informações sobre ransomware e extorsão - Microsoft Digital Defense Report 2023
Blogues
Referência
- Ransomware como um serviço. Compreender a gig economy do cibercrime e como se proteger
- Partilhar a forma como a Microsoft se protege contra ransomware
- Por que a Microsoft usa um manual para se proteger contra ransomware
- Construindo um programa anti-ransomware na Microsoft focado em um estado ideal de resiliência de ransomware
- DEV-0569 encontra novas maneiras de entregar ransomware Royal, várias cargas úteis
- Interrompendo comunicações C2 em ransomware operado por humanos através da proteção de rede
- O worm Raspberry Robin faz parte de um ecossistema maior, facilitando a atividade pré-ransomware
- DEV-0832 (Vice Society) campanhas oportunistas de ransomware que afetam o setor de educação dos EUA