Bloqueie o cryptoLocker antes de instalar usando o Comodo Endpoint Security

Bloqueie o cryptoLocker antes de instalar usando o Comodo Endpoint Security

Comodo Endpoint Security
O CryptoLocker, detectado pela primeira vez em setembro, continua a fazer vítimas tanto de consumidores quanto de empresas. O Trojan é uma forma de ransomware que se espalha principalmente por meio de e-mails falsos, imitando a aparência de empresas legítimas. Outros usuários relatam ter sido enganados para instalar o ransomware por meio de avisos de rastreamento falsos da FedEx e da UPS.Como funciona o CryptoLocker?Assim que o usuário abre a mensagem maliciosa, o CryptoLocker se instala no sistema do usuário e verifica o disco rígido para detectar arquivos na rede. Se um computador em uma rede for infectado com o CryptoLocker, as unidades de rede mapeadas também podem ser infectadas. Em seguida, o ransomware criptografa os arquivos selecionados e os torna inacessíveis ao usuário até que ele pague um resgate para receber uma chave de descriptografia.Defenda seu sistema contra o CryptoLocker

A melhor defesa contra o CryptoLocker é nunca deixá-lo entrar no seu sistema. A boa notícia é – pequenas e médias empresas que usam o Comodo Segurança de endpoint O gerente está protegido. ESM e seu Comodo Segurança de endpoint (CES) o software é capaz de interromper ameaças de forma proativa, incluindo o ransomware CryptoLocker, isolando automaticamente todos os aplicativos desconhecidos (maliciosos ou não).

Como funciona o Comodo Endpoint Security?

Comodo Segurança de endpoint concentra-se na prevenção, não puramente na detecção. Nosso Sandbox automático a tecnologia cria um escudo virtual que identifica arquivos e executáveis ​​seguros, inseguros e questionáveis ​​e automaticamente isola arquivos inseguros e desconhecidos. Assim, permitindo que apenas arquivos conhecidos e confiáveis ​​penetrem em seu sistema. Se a ameaça for conhecida como maliciosa, o antivirus (AV) detectará a assinatura e impedirá a criptografia de seus arquivos. Se a ameaça for desconhecida, o HIPS e o Auto-Sandbox irão interceptá-la e impedir que contamine o sistema operacional subjacente para que o vírus nunca seja realmente instalado no sistema.
O que é o Endpoint Protection?

Uma vez detectado, o CryptoLocker pode ser excluído pelo administrador em quatro cliques simples.

CESM 3 reúne o poder de proteção dentro de nossa próxima geração remoto console administrativo. Isso permite que o administrador receba alertas em tempo real por meio de uma visão panorâmica de todos os terminais e recursos de gerenciamento do sistema, um recurso geralmente encontrado apenas em Monitoramento e gerenciamento remoto (RMM)  sistemas. Portanto, quando o usuário “instala” inadvertidamente o CryptoLocker, o CES detecta o arquivo malicioso (ou desconhecido), coloca-o automaticamente em sandbox e alerta o administrador. Depois de alertado, o administrador pode remover remotamente o ransomware do computador do usuário final, independentemente de sua localização.

Quatro cliques para segurança:

  1.  O administrador visualiza a lista de arquivos na sandbox.
  2. O administrador seleciona os executáveis ​​maliciosos a serem removidos.
  3. O administrador acessa remotamente o computador do usuário final para selecionar o arquivo malicioso em execução na sandbox.
  4. O administrador exclui o local do arquivo para livrar o sistema do usuário do aplicativo malicioso.

Quatro cliques para segurança. É realmente simples assim! Mas não acredite apenas na nossa palavra. Comodo Endpoint Security (CES) é alimentado pela mesma tecnologia baseada em prevenção com patente pendente que nosso produto de consumo, Comodo Internet Security (CIS), usa para proteger os consumidores contra o CryptoLocker. O CIS foi recentemente premiado com a primeira posição no Proactive Security Challenge 64 pela matousec.com, um projeto executado por um grupo respeitado de especialistas em segurança independentes dedicados a melhorar a segurança do usuário final. Após o desafio, matousec.com nomeou o motor CIS de “Máquina de proteção final. "

Além de sua capacidade de proteger as empresas de malware como o CryptoLocker, o ESM tem muitos outros recursos excelentes. Por exemplo, a atualização mais recente do ESM adicionou vários recursos, como monitoramento centralizado de arquivos em sandbox (desconhecidos) e maliciosos, sincronização automática de endpoint via Active Directory, sessões VNC criptografadas para endpoints locais e remotos e suporte para Windows 7 Embedded Standard.

Seja proativo e proteja seus endpoints do CryptoLocker e outros malwares com o ESM hoje! Baixe um 60 dias, 60 usuários de teste gratuito !

Carimbo de hora:

Mais de Comodo de segurança cibernética