If just relying on the security tools of Microsoft Office 365 can prot dịch - If just relying on the security tools of Microsoft Office 365 can prot Việt làm thế nào để nói

If just relying on the security too

If just relying on the security tools of Microsoft Office 365 can protect you from cyber attacks, you are wrong.
Variants of Cerber Ransomware are now targeting MS Office 365 email users with a massive zero-day attack that has the ability to bypass Office 365's built-in security tools.
According to a report published by cloud security provider Avanan, the massive zero-day Cerber ransomware attack targeted Microsoft Office 365 users with spam or phishing emails carrying malicious file attachments.
The Cerber ransomware is invoked via Macros. Yes, it's hard to believe but even in 2016, a single MS Office document could compromise your system by enabling 'Macros'.
Locky and Dridex ransomware malware also made use of the malicious Macros to hijack systems. Over $22 Million were pilfered from the UK banks with the Dridex Malware that got triggered via a nasty macro virus.
You can see a screenshot of the malicious document in the latest malware campaign below, targeting Microsoft Office 365 users:
While the security firm did not specify the exact number of users possibly hit by the ransomware, Microsoft reported in its first quarter 2016 that there are almost 18.2 Million Office 365 subscribers.
"While difficult to precisely measure how many users got infected," Avanan estimated that "roughly 57 percent of organizations using Office 365 received at least one copy of the malware into one of their corporate mailboxes during the time of the attack."
Although Cerber originally emerged in March, the malware campaign targeting Office 365 users began on June 22. However, Microsoft started blocking the malicious file attachment on June 23.
The Cerber Ransomware not only encrypts user files and displays a ransom note, but also takes over the user's audio system to read out its ransom note informing them that their files were encrypted.
The ransomware encrypts files with AES-256 encryption, asking victims to pay 1.24 Bitcoin (nearly US$810) for the decryption key.
How to Protect Yourself from Cerber Ransomware
In order to prevent yourself from the Cerber or any ransomware attack:
Always keep your system and antivirus up-to-date.
Regularly backup your files in an external hard-drive.
Disable Macros in your MS Office programs.
Always beware of phishing emails, spams, and clicking the malicious attachment.
You can also use an Intrusion detection system (IDS), for which you can try AlienVault Unified Security Management (USM) that includes an inbuilt IDS with SIEM and real-time threat intelligence to help you quickly detect malware and other threats in your network.
We have also written a step-by-step tutorial article on How to Protect your Computer from Macro-based Malware, which you can follow to secure yourself.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Nếu chỉ dựa vào các công cụ bảo mật của Microsoft Office 365 có thể bảo vệ bạn khỏi cuộc tấn công cyber, bạn là sai.Các biến thể của Cerber Ransomware bây giờ đang nhắm mục tiêu người dùng email MS Office 365 với một cuộc tấn công ngày zero lớn có khả năng để bỏ qua các công cụ bảo mật được xây dựng trong Office 365.Theo một báo cáo được đăng bởi nhà cung cấp bảo mật đám mây Avanan lớn của zero-day Cerber ransomware tấn công nhắm mục tiêu người dùng Microsoft Office 365 với thư rác hoặc lừa đảo email mang độc hại tập tin đính kèm.Cerber ransomware kích hoạt thông qua các macro. Vâng, thật khó để tin nhưng ngay cả trong năm 2016, một tài liệu MS Office duy nhất có thể thỏa hiệp hệ thống của bạn bằng cách cho phép 'Macro'.Locky và Dridex ransomware phần mềm độc hại cũng làm cho việc sử dụng các macro độc hại để cướp hệ thống. Hơn 22 triệu USD đã được pilfered từ ngân hàng Anh với phần mềm độc hại Dridex đã được kích hoạt thông qua vi rút vĩ mô khó chịu.Bạn có thể thấy một ảnh chụp màn hình của tài liệu độc hại trong chiến dịch phần mềm độc hại mới nhất dưới đây, nhắm mục tiêu người dùng Microsoft Office 365:Trong khi các công ty an ninh không nêu rõ con số chính xác của người dùng có thể đánh trúng ransomware, Microsoft thông báo trong quý đầu tiên của nó năm 2016 là hầu như 18.2 triệu Office 365 người đăng kí."Trong khi khó khăn để đo lường chính xác bao nhiêu người dùng đã bị nhiễm bệnh," Avanan ước tính rằng "khoảng 57 phần trăm của các tổ chức Office 365 sử dụng đã nhận được ít nhất một bản sao của phần mềm độc hại vào một trong các hộp thư công ty trong suốt thời gian của các cuộc tấn công."Mặc dù Cerber ban đầu xuất hiện trong tháng ba, các phần mềm độc hại chiến dịch nhắm mục tiêu người dùng Office 365 bắt đầu vào ngày 22 tháng 6. Tuy nhiên, Microsoft bắt đầu ngăn chặn tập tin đính kèm tập tin độc hại ngày 23 tháng 6.Cerber Ransomware không chỉ mã hóa tập tin người sử dụng và hiển thị một lưu ý đòi tiền chuộc, nhưng cũng phải mất trên hệ thống âm thanh của người sử dụng để đọc thông cáo báo tống thông báo cho họ rằng các tập tin đã được mã hóa.Ransomware mã hóa tập tin với mã hóa AES-256, yêu cầu nạn nhân phải trả 1,24 Bitcoin (gần US$ 810) cho khóa giải mã.Làm thế nào để tự bảo vệ mình từ Cerber RansomwareĐể ngăn chặn chính mình từ Cerber hoặc bất kỳ cuộc tấn công ransomware:Luôn luôn giữ cho hệ thống của bạn và chống virus Cập Nhật nhất.Thường xuyên sao lưu các tập tin của bạn trong một ổ cứng bên ngoài.Vô hiệu hoá macro trong MS Office các chương trình của bạn.Luôn luôn cảnh giác với email lừa đảo, spam, và nhấp vào phần đính kèm độc hại.Bạn cũng có thể sử dụng một phát hiện hệ thống xâm nhập (IDS), mà bạn có thể thử AlienVault thống nhất an ninh quản lý (USM) bao gồm một ID inbuilt với Xiêm và mối đe dọa thời gian thực thông minh giúp bạn nhanh chóng phát hiện phần mềm độc hại và các đe dọa khác trong mạng của bạn.Chúng tôi cũng đã viết một bài viết hướng dẫn từng bước làm thế nào để bảo vệ máy tính của bạn từ vĩ mô dựa trên phần mềm độc hại, mà bạn có thể làm theo để đảm bảo cho mình.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Nếu chỉ dựa vào các công cụ bảo mật của Microsoft Office 365 có thể bảo vệ bạn khỏi các cuộc tấn công không gian mạng, bạn là sai.
Các biến thể của Cerber ransomware đang nhắm mục tiêu MS Office 365 người dùng email với một cuộc tấn công zero-day khổng lồ có khả năng bỏ qua Office 365 được xây dựng công cụ bảo mật -in.
theo một báo cáo được công bố bởi nhà cung cấp bảo mật đám mây Avanan, các zero-day tấn công Cerber ransomware lớn nhắm mục tiêu Microsoft Office 365 người với thư rác hoặc email mang theo file đính kèm tệp tin độc hại lừa đảo.
các Cerber ransomware được gọi thông qua Macros. Có, đó là khó tin, nhưng ngay cả trong năm 2016, một tài liệu MS Office duy nhất có thể thỏa hiệp hệ thống của bạn bằng cách cho phép 'Macros.
Locky và Dridex ransomware phần mềm độc hại cũng đã sử dụng các macro độc hại để chiếm quyền điều khiển hệ thống. Hơn $ 22 triệu đã được đánh cắp từ các ngân hàng với Dridex Malware đó đã kích hoạt thông qua một virus macro khó chịu Anh.
Bạn có thể thấy một ảnh chụp màn hình của các tài liệu độc hại trong các chiến dịch phần mềm độc hại mới nhất dưới đây, mục tiêu của Microsoft Office 365 người:
Trong khi các hãng bảo mật đã không xác định chính xác số lượng người sử dụng có thể trúng các ransomware, Microsoft báo cáo trong quý đầu tiên của năm 2016 mà có gần 18,2 triệu Office 365 thuê bao.
"Mặc dù khó để đo lường chính xác có bao nhiêu người đã bị nhiễm bệnh," Avanan ước tính rằng "khoảng 57 phần trăm tổ chức sử dụng Office 365 đã nhận được ít nhất một bản sao của phần mềm độc hại vào một trong các hộp thư công ty của họ trong suốt thời gian của cuộc tấn công. "
Mặc dù Cerber ban đầu xuất hiện vào tháng ba, các chiến dịch phần mềm độc hại nhắm mục tiêu văn phòng 365 người đã bắt đầu vào tháng 22. Tuy nhiên, Microsoft bắt đầu chặn các tập tin đính kèm tập tin độc hại vào ngày 23.
các Cerber ransomware không chỉ mã hóa tập tin người dùng và hiển thị một lưu ý khoản tiền chuộc, nhưng cũng phải mất hơn hệ thống âm thanh của người dùng để đọc lưu ý khoản tiền chuộc để thông báo với họ rằng tập tin của họ đã được mã hóa.
các ransomware sẽ mã hóa các tập tin với AES -256 mã hóa, yêu cầu nạn nhân phải trả 1,24 Bitcoin (gần $ 810) cho các khóa giải mã.
Làm thế nào để bảo vệ mình khỏi Cerber ransomware
để ngăn chặn chính mình từ các Cerber hoặc bất kỳ cuộc tấn công ransomware:
Luôn luôn giữ cho hệ thống và chống virus của bạn up-to- ngày.
Thường xuyên sao lưu các tập tin của bạn trong một ổ cứng bên ngoài.
Disable Macros trong chương trình MS Office của bạn.
Luôn luôn cẩn thận lừa đảo email, thư rác, và nhấn vào tập tin đính kèm độc hại.
bạn cũng có thể sử dụng một hệ thống phát hiện xâm nhập (IDS), mà bạn có thể thử AlienVault Thống nhất quản lý an ninh (USM) bao gồm một IDS inbuilt với SIEM và mối đe dọa thông minh thời gian thực để giúp bạn nhanh chóng phát hiện phần mềm độc hại và các mối đe dọa khác trong mạng của bạn.
Chúng tôi cũng đã viết một bài viết hướng dẫn từng bước trên Làm thế nào để bảo vệ máy tính của bạn từ vĩ mô dựa trên Malware, mà bạn có thể làm theo để đảm bảo an toàn cho mình.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: