Casa > Ciber Noticias > Ataques corporativos de Cerber Ransomware explicados por Microsoft
CYBER NOTICIAS

Cerber ransomware ataques corporativos explica por Microsoft

infecciones cerber ransomware han estado infectando más ordenadores corporativos que las máquinas en el hogar, Microsoft revela informe. 2114 Las infecciones se han descubierto entre medio de diciembre y enero, todo en los puntos finales corporativos con Windows 10 Empresa. Esta edición de Windows se supone que es muy eficaz contra ransomware gracias a su protección contra amenazas avanzadas incrustado explotar mitigaciones.

Microsoft ha estado luchando Cerber sinceJuly 2016, o tal vez incluso antes. Esto es cuando los autores del Cerber cambiaron el ransomware y lo convirtieron en objetivo de oficina 365 en los ataques basados ​​en macro. Microsoft también dice que su ATP reconoce cargas útiles Cerber y les impide ser activado.

microsoft escribió:

Nuestra investigación en familias ransomware prevalentes revela que las campañas de entrega pueden estirar normalmente durante días o incluso semanas, todo el tiempo que emplean los archivos y técnicas similares. Mientras las empresas pueden investigar rápidamente los primeros casos de infección o 'paciente cero', que a menudo puede detener efectivamente epidemias ransomware. Con la protección contra amenazas de Windows Defender avanzada (Windows Defender ATP), las empresas pueden identificar rápidamente e investigar estos casos iniciales, y luego utilizar la información capturada artefacto para proteger de forma proactiva la red más amplia.

ATP pronto se actualizará en el futuro Creadores Update para hacer posible que las máquinas infectadas a ser aislados de la red. Se añadirán capacidades de prevención de ejecución y de cuarentena. Estos cambios están en consonancia con los últimos esfuerzos de mitigación Microsoft ha implementado en Windows 10. Los rasgos eran previamente presente en el punto de ser terminado kit de herramientas de mitigación mejorada.



campañas de CERBER se llevaron a cabo de dos maneras principales: a través de correos electrónicos que contienen archivos adjuntos maliciosos y el uso de RIG explotan kit.

Una de las versiones más recientes de RIG se informó a causar infecciones a través del software Microsoft en agosto pasado. Una de esas hazañas se informó por Eduard Kovacs en Secrutiyweek.com que es el CVE-2016 a 0189. Este tipo de vulnerabilidad permitido para un tipo de ejecución remota de ataque que se aprovechó de JavaScript ejecutoras, así como VBScripts.

Echar un vistazo a la detallada explicación de un Microsoft Cerber ataque corporativa.

Relacionado: Desencriptar archivos cifrados por Cerber ransomware

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo