Huis > Cyber ​​Nieuws > Cerber Ransomware Corporate Attacks uitgelegd door Microsoft
CYBER NEWS

Cerber Ransomware Collectieve Attacks verklaard door Microsoft

Cerber ransomware infecties zijn het infecteren van meer zakelijke computers dan home-based machines, Microsoft rapport onthult. 2114 infecties zijn blootgelegd inbetween december en januari, Alles over corporate endpoints met Windows 10 Onderneming. Deze Windows-editie wordt verondersteld zeer effectief tegen ransomware dankzij de ingebouwde geavanceerde Threat Protection benutten beperkende factoren te zijn.

Microsoft heeft gevochten Cerber sinceJuly 2016, of misschien zelfs eerder. Dit is gericht op toen Cerber auteurs veranderde de ransomware en maakte het Office 365 in-macro-gebaseerde aanvallen. Microsoft zegt ook dat de ATP herkent Cerber laadvermogen en voorkomt dat ze worden geactiveerd.

Microsoft schreef:

Ons onderzoek naar de heersende ransomware gezinnen blijkt dat de levering campagnes meestal kan uitrekken voor dagen of zelfs weken, al die tijd in dienst gelijkaardige dossiers en technieken. Zolang bedrijven snel de eerste gevallen van besmetting of 'patiënt nul' kunnen onderzoeken, ze kunnen vaak effectief stoppen ransomware epidemieën. Met Windows Defender geavanceerde Threat Protection (Windows Defender ATP), ondernemingen kunnen snel te identificeren en te onderzoeken deze eerste gevallen, en dan gevangen artefact informatie gebruiken om proactief te beschermen het breder netwerk.

ATP zal binnenkort worden opgewaardeerd in de toekomst Scheppers update het mogelijk geïnfecteerde machines te worden geïsoleerd van het netwerk te maken. Uitvoering preventie en quarantaine mogelijkheden zullen worden toegevoegd. Deze veranderingen zijn in lijn met de nieuwste reductie-inspanningen Microsoft heeft in Windows geïmplementeerd 10. De mogelijkheden waren eerder aanwezig in de punt te worden beëindigd Enhanced Mitigation Toolkit.



Cerber's campagne vond plaats in twee belangrijke manieren: via e-mails met kwaadaardige bijlagen en het gebruik van RIG exploit kit.

Een van de nieuwste versies van RIG werd gemeld om infecties veroorzaken via de Microsoft-software augustus vorig jaar. Een van die exploits werd gemeld door Eduard Kovacs bij Secrutiyweek.com de CVE-2016-0189 zijn. Deze vorm van kwetsbaarheid toegestaan ​​voor een externe soort uitvoering van de aanval, die gebruik maakte door het uitvoeren van JavaScripts evenals VBScripts.

Neem een ​​kijkje op de gedetailleerde Microsoft uitleg van een Corporate Cerber aanval.

Verwant: Decoderen van bestanden versleuteld door Cerber Ransomware

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens