Accueil > Nouvelles Cyber > Cerber Ransomware Attaques d'entreprise expliquées par Microsoft
CYBER NOUVELLES

Cerber Ransomware Attaques entreprise expliquée par Microsoft

infections Cerber de ransomware ont été infectent les ordinateurs plus d'entreprises que les machines à domicile, Rapport Microsoft révèle. 2114 infections ont été découverts inbetween Décembre et Janvier, tous sur les paramètres d'entreprise exécutant Windows 10 Entreprise. Cette édition Windows est censé être très efficace contre ransomware grâce à sa protection contre les menaces avancées intégré exploiter atténuations.

Microsoft a combattu Cerber sinceJuly 2016, ou peut-être même plus tôt. Ceci est lorsque les auteurs de Cerber changé le ransomware et en ont fait la cible Bureau 365 dans des attaques à base de macro-. Microsoft affirme également que son ATP reconnaît les charges utiles Cerber et les empêche d'être activé.

Microsoft a écrit:

Notre recherche sur les familles ransomware répandues révèle que les campagnes de livraison peuvent généralement étirer pendant des jours, voire des semaines, tout en utilisant des fichiers et des techniques similaires. Tant que les entreprises peuvent rapidement enquêter sur les premiers cas d'infection ou «patient zéro», ils peuvent souvent arrêter efficacement les épidémies ransomware. Avec la menace Windows Defender Protection avancée (Windows Defender ATP), les entreprises peuvent rapidement identifier et enquêter sur ces cas initiaux, puis utiliser l'information artefact capturé pour protéger de manière proactive le réseau plus large.

ATP va bientôt être mis à jour dans la mise à jour de futurs créateurs pour le rendre possible pour les machines infectées à être isolés du réseau. capacités de prévention d'exécution et de quarantaine seront ajoutés. Ces changements sont en phase avec les derniers efforts d'atténuation Microsoft a mis en œuvre dans Windows 10. Les traits étaient déjà présents dans le sujet doit être mis fin à Outils d'atténuation améliorée.



Les campagnes de Cerber ont eu lieu de deux façons majeures: par l'intermédiaire d'e-mails contenant des pièces jointes malveillantes et l'utilisation de RIG exploitent kit.

L'une des dernières versions de RIG a été signalé pour causer des infections via le logiciel Microsoft Août dernier. L'un de ces exploits a été rapportée par Eduard Kovacs au Secrutiyweek.com être le CVE-2016-0189. Ce type de vulnérabilité autorisé pour un type d'exécution à distance d'attaque qui a profité par JavaScripts d'exécution ainsi que VBScripts.

Jetez un oeil à l'explication détaillée de Microsoft corporate Cerber attaque.

en relation: Déchiffrer des fichiers chiffrés par Cerber Ransomware

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord