跳转至主内容
此浏览器不再受支持。
请升级到 Microsoft Edge 以使用最新的功能、安全更新和技术支持。
下载 Microsoft Edge
有关 Internet Explorer 和 Microsoft Edge 的详细信息
目录
退出焦点模式
使用英语阅读
目录
使用英语阅读
编辑
通过
Facebook
x.com 共享
LinkedIn
电子邮件
目录
勒索软件和敲诈勒索
了解如何更好地保护组织免受勒索软件和敲诈勒索
Microsoft 排名靠前的勒索软件资源
参考
什么是勒索软件?
最新的勒索软件博客
了解 Microsoft Defender XDR 进行深入勒索软件报告
使用 Microsoft 安全 Copilot,实现 AI 增强型勒索软件防御
常见问题解答
概念
勒索软件攻击中包含哪些阶段?
如何检测勒索前的活动?
如何在勒索软件攻击后备份并还原?
如何主动寻找勒索软件?
是否可以下载勒索软件事件响应 playbook?
勒索软件活动中常用的恶意软件类型包含哪些?
勒索软件的流行趋势
参考
最近的 Microsoft 安全勒索软件博客 - 2024 年 5 月
最近有关勒索软件的 Microsoft 社交媒体帖子
动手键盘 (HOK) 和 HOK 前攻击
勒索软件攻击的自动中断
威胁行动者特点 - BlackCat
有关勒索软件和敲诈勒索的见解 - Microsoft 数字防御报告 2023
博客
参考
Moonstone Sleet 以一系列新型攻击手段新晋为朝鲜的威胁行动者 - 2024 年 5 月
勒索软件即服务。 了解网络犯罪零工经济以及如何保护自己
Microsoft 如何防范勒索软件
Octo Tempest - 定期勒索软件威胁
在 Microsoft 构建反勒索软件程序,并以针对勒索软件的最佳复原能力为目标
防范勒索软件和敲诈勒索
操作指南
勒索软件攻击概述
准备勒索软件攻击恢复计划
限制勒索软件攻击造成的损害范围
使威胁参与者难以进入你的环境
针对勒索软件的防御
参考
在 Microsoft 365 中
在 Azure 中
在 OneNote 中
在 Sentinel 中
在 SharePoint 中
面向 Microsoft Defender XDR 订阅持有者的威胁情报
参考
威胁分析报表
Microsoft Defender 威胁智能
勒索软件事件响应 playbook
参考
使用 Microsoft 365 检测人工操作的勒索软件
响应勒索软件攻击
Microsoft 事件响应方法
勒索软件事件响应 playbook 模板
“Azure 针对勒索软件攻击的防御措施”电子书