Защита от атаки REvil на Kaseya в действии: опыт избежавших шифрования
Казалось бы, что еще можно написать про атаку REvil на Kaseya? Но еще кое-что можно. И сегодня мы расскажем о том, как происходит защита от подобных атак еще на том этапе, когда природа поражения была неизвестна. Данный пост построен на основе данных защиты решений Acronis и содержит информацию о действиях вредоносного ПО, а также о реакциях нашей системы и индикаторы компрометации.
Расскажите, как сработала защитаИсточник: Хабрахабр
Похожие новости
- Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer
- Идеальный кейс внедрения DevSecOps. Так бывает?
- Партнёрское продвижение: почему бизнесу нельзя игнорировать кросс-маркетинг
- Атака Kerberoasting без пароля пользователя — миф, или новая реальность?
- К 2027 году российский рынок LMS-систем вырастет более чем в полтора раза
- Гринч — похититель госэкзаменов
- Процессы ИТ и ИБ
- Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1
- Profitbase: От выбора к продажам: как девелоперам внедрить выигрышные инструменты
- Подкаст Стартап-секреты: Стратегия продукта и аналитика: как создаются продукты, которые опираются на рынок и данные