Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Atualizado em 2024-09-29 GMT+08:00

Processo de ataques de ransomware

Ao atacar a infraestrutura de nuvem, os invasores geralmente atacam vários recursos na tentativa de obter acesso a dados de clientes ou segredos da empresa. O processo de um ataque de ransomware pode ser dividido em três etapas: investigação e detecção, intrusão e movimentação lateral e extorsão.

  • Intrusion: os invasores coletam informações básicas, procuram vetores de ataque, entram no ambiente e estabelecem uma base de apoio interna.
  • Lateral movement: os invasores implementam recursos de ataque, detectam ativos de rede, elevam as permissões de acesso, roubam credenciais, implementam ransomware, danificam o mecanismo de detecção e defesa e expandem o escopo do ataque.
  • Encryption extortion: os invasores roubam dados confidenciais, criptografam dados importantes, carregam informações de ransomware e pedem resgate.
    Figura 1 Processo de extorsão