Casa > Cyber ​​Notizie > Attacchi aziendali ransomware Cerber spiegati da Microsoft
CYBER NEWS

Cerber ransomware attacchi Corporate spiegato da Microsoft

infezioni Cerber ransomware sono state infettare più computer aziendali rispetto alle macchine a domicilio, report di Microsoft rivela. 2114 infezioni sono stati scoperti inbetween dicembre e gennaio, tutti su endpoint aziendali con sistema operativo Windows 10 Impresa. Questa edizione di Windows dovrebbe essere molto efficace contro ransomware grazie alla sua protezione dalle minacce avanzate incorporato sfruttare mitigazioni.

Microsoft ha combattuto Cerber sinceJuly 2016, o forse anche prima. Questo è quando gli autori del CERBER cambiato il ransomware e ha reso bersaglio Ufficio 365 in attacchi macro-based. Microsoft ha anche detto che il suo ATP riconosce carichi CERBER e impedisce loro di essere attivato.

Microsoft ha scritto:

La nostra ricerca in famiglie ransomware prevalenti rivela che le campagne di consegna in genere può allungare per giorni o addirittura settimane, per tutto il tempo che impiega file e tecniche simili. Fino a quando le aziende possono analizzare rapidamente i primi casi di infezione o di 'paziente zero', spesso possono efficacemente fermare le epidemie ransomware. Con la protezione dalle minacce di Windows Defender avanzata (Windows Defender ATP), le aziende possono identificare e indagare su questi casi iniziali rapidamente, e quindi utilizzare le informazioni catturate artefatto per proteggere in modo proattivo la rete più ampia.

ATP sarà presto aggiornato in futuro Creatori Update per rendere possibile per le macchine infette per essere isolati dalla rete. saranno aggiunte funzionalità Protezione esecuzione e quarantena. Questi cambiamenti sono in sintonia con le più recenti sforzi di mitigazione Microsoft ha implementato in Windows 10. Le caratteristiche erano precedentemente presenti nel sta per essere terminato avanzato Toolkit Mitigation.



campagne di CERBER hanno avuto luogo in due modi principali: via e-mail contenenti allegati dannosi e l'uso di RIG sfruttano kit.

Una delle ultime versioni di RIG è stato segnalato per causare infezioni tramite il software Microsoft lo scorso agosto. Uno di questi exploit è stato segnalato da Eduard Kovacs a Secrutiyweek.com di essere il CVE-2016-0189. Questo tipo di vulnerabilità consentito per un tipo di esecuzione remota di attacco, che ha approfittato per JavaScript esecuzione così come VBScript.

Date un'occhiata alla Microsoft spiegazione dettagliata di un attacco aziendale Cerber.

Correlata: Decifrare i file cifrati da Cerber ransomware

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo