Cerber ransomware infecties zijn het infecteren van meer zakelijke computers dan home-based machines, Microsoft rapport onthult. 2114 infecties zijn blootgelegd inbetween december en januari, Alles over corporate endpoints met Windows 10 Onderneming. Deze Windows-editie wordt verondersteld zeer effectief tegen ransomware dankzij de ingebouwde geavanceerde Threat Protection benutten beperkende factoren te zijn.
Microsoft heeft gevochten Cerber sinceJuly 2016, of misschien zelfs eerder. Dit is gericht op toen Cerber auteurs veranderde de ransomware en maakte het Office 365 in-macro-gebaseerde aanvallen. Microsoft zegt ook dat de ATP herkent Cerber laadvermogen en voorkomt dat ze worden geactiveerd.
Microsoft schreef:
Ons onderzoek naar de heersende ransomware gezinnen blijkt dat de levering campagnes meestal kan uitrekken voor dagen of zelfs weken, al die tijd in dienst gelijkaardige dossiers en technieken. Zolang bedrijven snel de eerste gevallen van besmetting of 'patiënt nul' kunnen onderzoeken, ze kunnen vaak effectief stoppen ransomware epidemieën. Met Windows Defender geavanceerde Threat Protection (Windows Defender ATP), ondernemingen kunnen snel te identificeren en te onderzoeken deze eerste gevallen, en dan gevangen artefact informatie gebruiken om proactief te beschermen het breder netwerk.
ATP zal binnenkort worden opgewaardeerd in de toekomst Scheppers update het mogelijk geïnfecteerde machines te worden geïsoleerd van het netwerk te maken. Uitvoering preventie en quarantaine mogelijkheden zullen worden toegevoegd. Deze veranderingen zijn in lijn met de nieuwste reductie-inspanningen Microsoft heeft in Windows geïmplementeerd 10. De mogelijkheden waren eerder aanwezig in de punt te worden beëindigd Enhanced Mitigation Toolkit.
Cerber's campagne vond plaats in twee belangrijke manieren: via e-mails met kwaadaardige bijlagen en het gebruik van RIG exploit kit.
Een van de nieuwste versies van RIG werd gemeld om infecties veroorzaken via de Microsoft-software augustus vorig jaar. Een van die exploits werd gemeld door Eduard Kovacs bij Secrutiyweek.com de CVE-2016-0189 zijn. Deze vorm van kwetsbaarheid toegestaan voor een externe soort uitvoering van de aanval, die gebruik maakte door het uitvoeren van JavaScripts evenals VBScripts.
Neem een kijkje op de gedetailleerde Microsoft uitleg van een Corporate Cerber aanval.
Verwant: Decoderen van bestanden versleuteld door Cerber Ransomware