Cerberランサムウェアの感染は、在宅のマシンよりも多くの企業のコンピューターに感染しています。, マイクロソフトのレポートは明らかに. 2114 12月から1月の間に感染が発見されました, すべてWindowsを実行している企業エンドポイント 10 企業. このWindowsエディションは、高度な脅威保護のエクスプロイト緩和策が組み込まれているため、ランサムウェアに対して非常に効果的であると考えられています。.
マイクロソフトは7月からCerberと戦ってきました 2016, またはおそらくそれ以前. これは、Cerberの作成者がランサムウェアを変更し、Officeをターゲットにしたときです。 365 マクロベースの攻撃で. Microsoftはまた、ATPがCerberペイロードを認識し、それらがアクティブ化されるのを防ぐと述べています.
マイクロソフトは書いた:
流行しているランサムウェアファミリーに関する調査では、配信キャンペーンは通常、数日から数週間に及ぶ可能性があることが明らかになっています。, 同様のファイルとテクニックを採用している間ずっと. 企業が感染の最初の症例または「患者ゼロ」を迅速に調査できる限り, 多くの場合、ランサムウェアの流行を効果的に阻止できます. Windows Defender AdvancedThreatProtectionを使用 (Windows Defender ATP), 企業はこれらの初期のケースをすばやく特定して調査できます, 次に、キャプチャしたアーティファクト情報を使用して、より広範なネットワークをプロアクティブに保護します.
ATPは、感染したマシンをネットワークから分離できるようにするために、将来のCreatorsUpdateでまもなくアップグレードされます。. 実行防止と検疫機能が追加されます. これらの変更は、MicrosoftがWindowsに実装した最新の緩和策と調和しています。 10. 機能は以前、終了間近のEnhancedMitigationToolkitに存在していました.
Cerberのキャンペーンは2つの主要な方法で行われました: 悪意のある添付ファイルとRIGエクスプロイトキットの使用を含む電子メールを介して.
RIGの最新バージョンの1つが、昨年8月にMicrosoftソフトウェアを介して感染を引き起こすことが報告されました。. これらのエクスプロイトの1つは、Secrutiyweek.comのEduardKovacsによってCVE-2016-0189であると報告されました。. このタイプの脆弱性により、JavaScriptとVBScriptを実行することで利用されるリモート実行タイプの攻撃が可能になりました。.
マイクロソフトの詳細な説明をご覧ください 企業のCerber攻撃.
関連している: Cerberランサムウェアによって暗号化されたファイルを復号化する