标签为勒索软件的帖子

3 min Ransomware

解密FOMO No Mo:五年不再勒索项目

令人惊叹的No More Ransom项目今天庆祝了它的五周年纪念日,所以我们只是想花点时间谈谈它所取得的成就,以及为什么你应该告诉你所有的朋友.

3 min 研究

PSA: RDP攻击的增加意味着是时候注意你的RDP和q了

我们的研究团队研究了在没有启用多因素身份验证的情况下,针对RDP服务器的RDP攻击的增加,并帮助组织加强其基础设施以抵御这些攻击.

3 min Ransomware

勒索软件支付和制裁-美国.S. 财政部顾问

The U.S. 美国财政部发布警告称,向网络犯罪集团支付赎金可能违反制裁规定. Rapid7此前曾建议受害者不要支付赎金, 并敦促各组织关注勒索软件的预防和恢复.

3 min 新型冠状病毒肺炎

医疗安全专业人员的勒索软件攻击指南

在这个博客中, 我们将讨论在医疗保健行业中防御勒索软件攻击的最佳实践.

6 min Ransomware

WannaCry,两年过去了:当前的威胁形势,被遗忘的教训,以及对未来的希望

在这个博客中, 我们来看看目前与永恒之蓝和勒索软件相关的攻击者的情况, 以及一些自WannaCry以来没有吸取的教训.

2 min 脆弱性管理

什么WannaCry教我关于代理VM程序的好处

在WannaCry攻击之后, 我的安全团队和我亲身了解了为什么使用基于代理的漏洞管理策略会有所帮助.

3 min 渗透测试

给技术和网络安全专业人士的7个有趣和双关语的万圣节服装创意

纠结于今年要做什么? 以下是我们为科技和网络安全专业人士提供的一些最喜欢的万圣节服装创意.

3 min Ransomware

不再流泪? 《想哭,一年后

一年后的WannaCry,以及SMB目标环境发生了什么.

4 min Ransomware

类似petya的勒索病毒:利用InsightVM和expose获取MS17-010的可见性

一种类似petya的勒索病毒于2017年6月27日袭击并传播了一整天, 影响了几个欧洲国家和美国的组织. 人们相信 勒索病毒可能通过恶意文件实现其初始感染 附加在网络钓鱼邮件中,然后利用永恒之蓝 [http://xaj.28277cc.com/db/modules/exploit/windows/smb/ms17_010_eternalblue)和 DoublePulsar [http://xaj.28277cc.com/security-response/doublepulsar/]利用 横向传播. Once in

4 min 微软

解释类似petya的勒索软件

TL;DR总结(美国东部时间6月28日晚7:40):一个主要的勒索软件攻击开始于 并已蔓延至世界各地. 勒索软件 最初被认为是一个修改的Petya变种,加密受感染的文件 机器和使用多种机制获得进入目标网络和 横向扩散. 几个研究小组报告说,一旦受害者 磁盘是加密的,不能解密 [http://securelist.com/expetrpetyanotpetya-is-a-wiper-not-ransomware

4 min Ransomware

在InsightVM和expose中扫描和修复WannaCry/MS17-010

*更新5/18/17:永恒之蓝漏洞(用于WannaCry攻击)现在可用 在Metasploit中测试您的补偿控制和验证 矫正. 更多信息:EternalBlue: Metasploit模块MS17-010 [/ 2017/05/20 / metasploit-the-power-of-the-community-and-eternalblue]. Also 从扫描指令中删除了步骤5和6,因为它们不是严格必要的 并给一些客户带来了问题. *更新5/17/17:未经身份验证的远程检查现已提供. 为主机 that ar

6 min Ransomware

WannaCry更新:易受攻击的SMB共享被广泛部署,人们正在扫描它们(445端口漏洞)

WannaCry概述 上周,WannaCry勒索病毒蠕虫,也被称为Wanna解密,Wanna 可2.0, WNCRY和WannaCrypt开始在世界各地传播,持有 在医院、政府办公室和企业用电脑勒索赎金. 回顾一下: WannaCry利用了Windows Server Message Block (SMB)文件中的漏洞 共享协议. 它会传播到未打补丁的设备直接连接到 互联网,一旦进入一个组织,那些机器和设备背后的 firew

4 min 微软

利用Metasploit宏攻击微软 Office - OpenOffice

可以说微软的Office和OpenOffice是其中的佼佼者 世界上流行的应用. 我们用它们写论文,做幻灯片 用于演示,分析销售或财务数据等. 这个软件是 对企业如此重要,即使在发展中国家,工人也是 熟练使用办公软件可以让你过上体面的生活 alone. 不幸的是,软件的高度流行也意味着更多的高价值目标 在一个人的眼中

6 min Ransomware

勒索软件编年史:开发运维生存指南

注:Tom Sellers [/author/ Tom - Sellers /], Jon Hart [/author/ Jon - Hart /], Derek Abdine和整个Rapid7实验室团队使这篇文章成为可能. 在网上,没人知道你是不是狗狗,但如果你是 只要一点时间和资源,他们就能很容易地确定你是否 是否运行一个开放的“开发式”服务器. 我们松散地定义了发展 as: * MongoDB * CouchDB * Elasticsearch 但我们有一个更广泛的定义和更多的数据

5 min InsightIDR

5检测勒索软件活动的方法

最近,勒索软件主要是一个消费者问题. 然而,最近的勒索软件攻击背后的网络犯罪分子现在已将目标转移到企业.