Utpressningstrojaner och utpressning
Lär dig hur du bättre skyddar din organisation mot utpressningstrojaner och utpressning
Vanliga frågor och svar
Koncept
- Vilka är stegen i en utpressningstrojanattack?
- Hur gör jag för att identifiera aktiviteter före lösensumman?
- Hur gör jag för att säkerhetskopiering och återställning efter utpressningstrojanattack?
- Hur gör jag för att proaktivt jaga efter utpressningstrojaner?
- Kan jag ladda ned en spelbok för incidenthantering med utpressningstrojaner?
- Vilka är vanliga typer av skadlig kod som används i utpressningstrojankampanjer?
Vanliga trender för utpressningstrojaner
Referens
- Senaste inläggen på Microsofts sociala medier om utpressningstrojaner
- Senaste microsoft security ransomware-bloggen
- Hands-on-keyboard (HOK) och pre-HOK-attacker
- Manipulering
- Fjärrkryptering
- Automatisk avbrott
- Hotskådespelare – BlackCat
- Insikter om utpressningstrojaner och utpressning – Microsofts rapport om digitalt försvar 2023
Bloggar
Referens
- Utpressningstrojaner som en tjänst. Förstå cyberbrotts gigekonomin och hur du skyddar dig själv
- Dela hur Microsoft skyddar mot utpressningstrojaner
- Varför Microsoft använder en spelbok för att skydda mot utpressningstrojaner
- Att skapa ett program mot utpressningstrojaner hos Microsoft fokuserar på ett Optimal Ransomware Resiliency State
- DEV-0569 hittar nya sätt att leverera Royal Ransomware, olika nyttolaster
- Stoppa C2-kommunikation i utpressningstrojaner som drivs av människor via nätverksskydd
- Hallon robin mask del av större ekosystem som underlättar pre-ransomware aktivitet
- DEV-0832 (Vice Society) opportunistiska utpressningstrojanskampanjer som påverkar den amerikanska utbildningssektorn