CryptoLocker, впервые обнаруженный в сентябре, продолжает претендовать на жертвы как потребителей, так и компаний. Троянец является формой вымогателей, которая распространяется в основном через фальшивые электронные письма, имитируя внешний вид законного бизнеса. Другие пользователи сообщают о том, что их вынудили установить вымогателей с помощью поддельных уведомлений FedEx и UPS.Как работает CryptoLocker?Как только пользователь открывает вредоносное сообщение, CryptoLocker устанавливается в систему пользователя и сканирует жесткий диск, чтобы найти файлы в сети. Если один компьютер в сети заражается CryptoLocker, подключенные сетевые диски также могут быть заражены. Затем вымогатель шифрует выбранные файлы и делает их недоступными для пользователя, пока он или она не заплатит выкуп за получение ключа расшифровки.Защити свою систему от CryptoLocker
Лучшая защита от CryptoLocker — никогда не позволять ему проникать в вашу систему. Отличные новости: малый и средний бизнес и предприятия используют Comodo. Endpoint Security Менеджер защищены. ESM и его Comodo Конечная точка безопасности (CES) Программное обеспечение способно активно останавливать угрозы, включая вымогателей CryptoLocker, автоматически изолируя все неизвестные приложения (вредоносные или нет).
Как работает Comodo Endpoint Security?
Comodo Endpoint Security основное внимание уделяется профилактике, а не чисто выявлению. наш Авто Песочница Технология создает виртуальный щит, который идентифицирует безопасные, небезопасные и сомнительные файлы и исполняемые файлы и автоматически изолирует как небезопасные, так и неизвестные файлы. Таким образом, позволяя только известным, доверенным файлам проникать в вашу систему. Если известно, что угроза является вредоносной, Антивирус (AV) обнаружит подпись и предотвратит шифрование ваших файлов. Если угроза неизвестна, HIPS и Auto-Sandbox перехватят ее и предотвратят загрязнение базовой операционной системы, так что вирус фактически не будет установлен в системе.
После обнаружения CryptoLocker может быть удален администратором в четыре простых клика.
CESM 3 объединяет защитную силу с нашим следующим поколением удаленные административная консоль. Это позволяет администратору получать оповещения в режиме реального времени с помощью панорамного обзора всех конечных точек и возможностей управления системой, что обычно встречается только в специализированных Удаленный мониторинг и управление (RMM) системы. Поэтому, когда пользователь по незнанию «устанавливает» CryptoLocker, CES обнаружит вредоносный (или неизвестный) файл, автоматически поместит его в «песочницу» и предупредит администратора. Получив предупреждение, администратор может удаленно удалить вымогателей с компьютера конечного пользователя, независимо от местоположения конечного пользователя.
Четыре клика для безопасности:
- Администратор просматривает список файлов в песочнице.
- Администратор выбирает вредоносные исполняемые файлы, которые необходимо удалить.
- Администратор удаленно обращается к компьютеру конечного пользователя, чтобы выбрать вредоносный файл, работающий в песочнице.
- Администратор удаляет местоположение файла, чтобы очистить систему пользователя от вредоносного приложения.
Четыре клика для безопасности. Это действительно так просто! Но не просто поверьте нам на слово. Безопасность конечной точки Comodo (CES) работает на основе той же технологии, основанной на патентах, что и наш потребительский продукт, Comodo Internet Security (CIS), использует для защиты потребителей от CryptoLocker. CIS недавно был удостоен высшей позиции в Proactive Security Challenge 64 от matousec.com, проекта, которым руководит уважаемая группа независимых экспертов по безопасности, занимающаяся повышением безопасности конечных пользователей. В ответ на вызов matousec.com назвал движок CIS «Конечная машина защиты".
Помимо способности защищать предприятия от вредоносных программ, таких как CryptoLocker, ESM имеет множество других замечательных возможностей. Например, последнее обновление ESM добавило несколько возможностей, таких как централизованный мониторинг изолированных (неизвестных) и вредоносных файлов, автоматическая синхронизация конечных точек через Active Directory, зашифрованные сеансы VNC с локальными и удаленными конечными точками и поддержка Windows 7 Embedded Standard.
Будьте активны и защитите свои конечные точки от CryptoLocker и других вредоносных программ с ESM уже сегодня! Скачайте 60-дневная бесплатная пробная версия на 60 пользователей сейчас.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Автомобили / электромобили, Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- ЧартПрайм. Улучшите свою торговую игру с ChartPrime. Доступ здесь.
- Смещения блоков. Модернизация права собственности на экологические компенсации. Доступ здесь.
- Источник: https://blog.comodo.com/comodo-news/be-proactive-block-cryptolocker-before-it-installs-using-comodo-endpoint-security/
- :имеет
- :является
- :нет
- 1
- 60
- 7
- a
- способность
- в состоянии
- доступ
- активный
- на самом деле
- добавленный
- дополнение
- административный
- против
- Оповещение
- Оповещения
- одинаково
- Все
- Позволяющий
- причислены
- и
- Применение
- Приложения
- МЫ
- AS
- автоматический
- автоматически
- AV
- награжден
- BE
- становиться
- становится
- до
- не являетесь
- ЛУЧШЕЕ
- Заблокировать
- изоферменты печени
- бизнес
- но
- by
- CAN
- возможности
- централизованная
- Эти
- вызов
- СНГ
- утверждать
- COM
- компьютер
- Консоли
- потребитель
- Потребители
- продолжается
- может
- создает
- преданный
- Защита
- обнаруживать
- обнаруженный
- обнаружение
- приносит
- Dont
- скачать
- управлять
- диски
- Писем
- встроенный
- позволяет
- зашифрованный
- шифрование
- конец
- Конечная точка
- Защита конечных точек
- Двигатель
- Enter
- предприятий
- эксперты
- не настоящие
- Особенность
- Файл
- Файлы
- Во-первых,
- фокусируется
- после
- Что касается
- форма
- найденный
- 4
- Бесплатно
- от
- в общем
- большой
- группы
- Жесткий
- жесткий диск
- he
- HTTP
- HTTPS
- идентифицирует
- if
- улучшение
- in
- недоступный
- В том числе
- независимые
- установлен
- Установка
- пример
- Интернет
- Internet Security
- в
- IT
- ЕГО
- саму трезвость
- JPG
- всего
- Основные
- известный
- последний
- оставил
- законный
- позволять
- такое как
- Список
- локальным
- расположение
- посмотреть
- в основном
- вредоносных программ
- управление
- менеджер
- многих
- макс-ширина
- сообщение
- Мониторинг
- Названный
- сеть
- никогда
- Новости
- следующее поколение
- сейчас
- of
- on
- консолидировать
- ONE
- только
- Откроется
- операционный
- операционная система
- or
- Другое
- наши
- внешний
- пакеты
- страна
- фальшивый
- PHP
- Часть
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- должность
- мощностью
- Питание
- предотвращать
- предотвращение
- Проактивная
- Продукт
- Проект
- для защиты
- защищенный
- защиту
- защитный
- чисто
- Выкуп
- вымогателей
- реального времени
- на самом деле
- Получать
- недавно
- Несмотря на
- удаленные
- удаленный доступ
- удаление
- удален
- оказывает
- отчету
- уважаемый
- избавиться
- Run
- Бег
- s
- безопасный
- то же
- песочница
- безопасность
- выбранный
- сентябрь
- сессиях
- несколько
- она
- Щит
- просто
- Малого и среднего бизнеса
- So
- Software
- Спреды
- стандарт
- Stop
- такие
- поддержка
- система
- системы
- взять
- Технологии
- который
- Ассоциация
- Песочница
- Их
- тогда
- этой
- угроза
- угрозы
- Через
- Таким образом
- в
- топ
- Отслеживание
- троянец
- надежных
- лежащий в основе
- неизвестный
- до
- модернизация
- UPS
- использование
- Информация о пользователе
- пользователей
- использования
- через
- с помощью
- жертвы
- Вид
- Просмотры
- Виртуальный
- вирус
- законопроект
- Что
- Что такое
- когда
- будете
- окна
- в
- Word
- Работа
- ВАШЕ
- зефирнет