O CryptoLocker, detectado pela primeira vez em setembro, continua a fazer vítimas tanto de consumidores quanto de empresas. O Trojan é uma forma de ransomware que se espalha principalmente por meio de e-mails falsos, imitando a aparência de empresas legítimas. Outros usuários relatam ter sido enganados para instalar o ransomware por meio de avisos de rastreamento falsos da FedEx e da UPS.Como funciona o CryptoLocker?Assim que o usuário abre a mensagem maliciosa, o CryptoLocker se instala no sistema do usuário e verifica o disco rígido para detectar arquivos na rede. Se um computador em uma rede for infectado com o CryptoLocker, as unidades de rede mapeadas também podem ser infectadas. Em seguida, o ransomware criptografa os arquivos selecionados e os torna inacessíveis ao usuário até que ele pague um resgate para receber uma chave de descriptografia.Defenda seu sistema contra o CryptoLocker
A melhor defesa contra o CryptoLocker é nunca deixá-lo entrar no seu sistema. A boa notícia é – pequenas e médias empresas que usam o Comodo Segurança de endpoint O gerente está protegido. ESM e seu Comodo Segurança de endpoint (CES) o software é capaz de interromper ameaças de forma proativa, incluindo o ransomware CryptoLocker, isolando automaticamente todos os aplicativos desconhecidos (maliciosos ou não).
Como funciona o Comodo Endpoint Security?
Comodo Segurança de endpoint concentra-se na prevenção, não puramente na detecção. Nosso Sandbox automático a tecnologia cria um escudo virtual que identifica arquivos e executáveis seguros, inseguros e questionáveis e automaticamente isola arquivos inseguros e desconhecidos. Assim, permitindo que apenas arquivos conhecidos e confiáveis penetrem em seu sistema. Se a ameaça for conhecida como maliciosa, o antivirus (AV) detectará a assinatura e impedirá a criptografia de seus arquivos. Se a ameaça for desconhecida, o HIPS e o Auto-Sandbox irão interceptá-la e impedir que contamine o sistema operacional subjacente para que o vírus nunca seja realmente instalado no sistema.
Uma vez detectado, o CryptoLocker pode ser excluído pelo administrador em quatro cliques simples.
CESM 3 reúne o poder de proteção dentro de nossa próxima geração remoto console administrativo. Isso permite que o administrador receba alertas em tempo real por meio de uma visão panorâmica de todos os terminais e recursos de gerenciamento do sistema, um recurso geralmente encontrado apenas em Monitoramento e gerenciamento remoto (RMM) sistemas. Portanto, quando o usuário “instala” inadvertidamente o CryptoLocker, o CES detecta o arquivo malicioso (ou desconhecido), coloca-o automaticamente em sandbox e alerta o administrador. Depois de alertado, o administrador pode remover remotamente o ransomware do computador do usuário final, independentemente de sua localização.
Quatro cliques para segurança:
- O administrador visualiza a lista de arquivos na sandbox.
- O administrador seleciona os executáveis maliciosos a serem removidos.
- O administrador acessa remotamente o computador do usuário final para selecionar o arquivo malicioso em execução na sandbox.
- O administrador exclui o local do arquivo para livrar o sistema do usuário do aplicativo malicioso.
Quatro cliques para segurança. É realmente simples assim! Mas não acredite apenas na nossa palavra. Comodo Endpoint Security (CES) é alimentado pela mesma tecnologia baseada em prevenção com patente pendente que nosso produto de consumo, Comodo Internet Security (CIS), usa para proteger os consumidores contra o CryptoLocker. O CIS foi recentemente premiado com a primeira posição no Proactive Security Challenge 64 pela matousec.com, um projeto executado por um grupo respeitado de especialistas em segurança independentes dedicados a melhorar a segurança do usuário final. Após o desafio, matousec.com nomeou o motor CIS de “Máquina de proteção final. "
Além de sua capacidade de proteger as empresas de malware como o CryptoLocker, o ESM tem muitos outros recursos excelentes. Por exemplo, a atualização mais recente do ESM adicionou vários recursos, como monitoramento centralizado de arquivos em sandbox (desconhecidos) e maliciosos, sincronização automática de endpoint via Active Directory, sessões VNC criptografadas para endpoints locais e remotos e suporte para Windows 7 Embedded Standard.
Seja proativo e proteja seus endpoints do CryptoLocker e outros malwares com o ESM hoje! Baixe um 60 dias, 60 usuários de teste gratuito !
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Automotivo / EVs, Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- ChartPrime. Eleve seu jogo de negociação com ChartPrime. Acesse aqui.
- BlockOffsets. Modernizando a Propriedade de Compensação Ambiental. Acesse aqui.
- Fonte: https://blog.comodo.com/comodo-news/be-proactive-block-cryptolocker-before-it-installs-using-comodo-endpoint-security/
- :tem
- :é
- :não
- 1
- 60
- 7
- a
- habilidade
- Capaz
- Acesso
- ativo
- adicionado
- Adição
- administrativo
- contra
- Alertar
- Alertas
- muito parecido
- Todos os Produtos
- Permitindo
- tb
- e
- Aplicação
- aplicações
- SOMOS
- AS
- auto
- automaticamente
- AV
- premiado
- BE
- tornam-se
- torna-se
- antes
- ser
- MELHOR
- Bloquear
- ambos
- negócios
- mas a
- by
- CAN
- capacidades
- centralizada
- Ces
- desafiar
- CIS
- reivindicar
- COM
- computador
- cônsul
- consumidor
- Consumidores
- continua
- poderia
- cria
- dedicado
- Defesa
- descobrir
- detectou
- Detecção
- parece
- não
- download
- distância
- Acionadores
- e-mails
- incorporado
- permite
- criptografada
- criptografia
- final
- Ponto final
- Segurança de endpoint
- Motor
- Entrar
- empresas
- especialistas
- falsificação
- Característica
- Envie o
- Arquivos
- Primeiro nome
- concentra-se
- seguinte
- Escolha
- formulário
- encontrado
- quatro
- Gratuito
- da
- geralmente
- ótimo
- Grupo
- Queijos duros
- disco rígido
- he
- http
- HTTPS
- identifica
- if
- melhorar
- in
- inacessível
- Incluindo
- de treinadores em Entrevista Motivacional
- instalado
- instalando
- instância
- Internet
- Internet Security
- para dentro
- IT
- ESTÁ
- se
- jpg
- apenas por
- Chave
- conhecido
- mais recente
- esquerda
- legítimo
- deixar
- como
- Lista
- local
- localização
- olhar
- principalmente
- malwares
- de grupos
- Gerente
- muitos
- max-width
- mensagem
- monitoração
- Nomeado
- rede
- nunca
- notícias
- próxima geração
- agora
- of
- on
- uma vez
- ONE
- só
- abre
- operando
- sistema operativo
- or
- Outros
- A Nossa
- Fora
- pacotes
- país
- falso
- PHP
- Lugar
- platão
- Inteligência de Dados Platão
- PlatãoData
- posição
- poder
- alimentado
- evitar
- Prevenção
- Proactive
- Produto
- projeto
- proteger
- protegido
- proteção
- protetor
- puramente
- Resgate
- ransomware
- em tempo real
- clientes
- receber
- recentemente
- Independentemente
- remoto
- acesso remoto
- remover
- Removido
- torna
- Denunciar
- respeitado
- Livrar
- Execute
- corrida
- s
- seguro
- mesmo
- sandbox
- segurança
- selecionado
- Setembro
- sessões
- vários
- ela
- Proteger
- simples
- SMBs
- So
- Software
- Spreads
- padrão
- Dê um basta
- tal
- ajuda
- .
- sistemas
- Tire
- Tecnologia
- que
- A
- The Sandbox
- Eles
- então
- isto
- ameaça
- ameaças
- Através da
- Assim
- para
- topo
- Rastreamento
- troiano
- confiável
- subjacente
- desconhecido
- até
- atualização
- UPS
- usar
- Utilizador
- usuários
- usos
- utilização
- via
- vítimas
- Ver
- visualizações
- Virtual
- vírus
- foi
- O Quê
- O que é a
- quando
- precisarão
- Windows
- de
- dentro
- Word
- Atividades:
- investimentos
- zefirnet