Ransomware e extorsão
Saiba como proteger melhor sua organização contra ransomware e extorsão
Perguntas frequentes
Conceito
- Quais são os estágios de um ataque de ransomware?
- Como posso detetar atividades de pré-resgate?
- Como faço backup e restauro o pós-ataque de ransomware?
- Como faço para buscar ransomware proativamente?
- Posso baixar um guia estratégico de resposta a incidentes de ransomware?
- Quais são os tipos comuns de malware que são usados em campanhas de ransomware?
Tendências prevalentes de ransomware
Referência
- Publicações recentes nas redes sociais da Microsoft sobre ransomware
- Blog recente de ransomware da Segurança da Microsoft
- Ataques hands-on-keyboard (HOK) e pré-HOK
- Adulteração
- Criptografia remota
- Interrupção automática
- Destaque do ator de ameaças — BlackCat
- Insights sobre ransomware e extorsão — Relatório de Defesa Digital da Microsoft 2023
Blogs
Referência
- Ransomware como serviço. Como entender a gig economy do crime cibernético e como se proteger
- Compartilhar como a Microsoft se protege contra ransomware
- Por que a Microsoft usa um guia estratégico para se proteger contra ransomware
- Como construir um programa anti-ransomware na Microsoft focado em um Estado de Resiliência Ótima do Ransomware
- DEV-0569 encontra novas maneiras de entregar Royal ransomware, várias payloads
- Como interromper as comunicações C2 em ransomware operado por humanos por meio da proteção de rede
- Worm Raspberry Robin faz parte de um ecossistema maior, facilitando a atividade pré-ransomware
- DEV-0832 (Vice Society) Campanhas de ransomware oportunista que impactam o setor de educação dos EUA