CryptoLocker ถูกพบครั้งแรกในเดือนกันยายน ยังคงอ้างสิทธิ์เหยื่อของทั้งผู้บริโภคและธุรกิจ โทรจันเป็นรูปแบบหนึ่งของแรนซัมแวร์ที่แพร่กระจายผ่านอีเมลปลอมเป็นหลัก โดยเลียนแบบรูปลักษณ์ของธุรกิจที่ถูกต้องตามกฎหมาย ผู้ใช้รายอื่นรายงานว่าถูกหลอกให้ติดตั้งแรนซัมแวร์ผ่านการแจ้งเตือนการติดตามของ FedEx และ UPS ปลอมCryptoLocker ทำงานอย่างไรเมื่อผู้ใช้เปิดข้อความที่เป็นอันตราย CryptoLocker จะติดตั้งตัวเองบนระบบของผู้ใช้และสแกนฮาร์ดไดรฟ์เพื่อดมกลิ่นไฟล์ภายในเครือข่าย หากคอมพิวเตอร์เครื่องหนึ่งบนเครือข่ายติด CryptoLocker ไดรฟ์เครือข่ายที่แมปก็อาจติดไวรัสได้เช่นกัน จากนั้นแรนซัมแวร์จะเข้ารหัสไฟล์ที่เลือกและทำให้ผู้ใช้ไม่สามารถเข้าถึงได้จนกว่าเขาจะจ่ายค่าไถ่เพื่อรับคีย์ถอดรหัสปกป้องระบบของคุณจาก CryptoLocker
การป้องกันที่ดีที่สุดสำหรับ CryptoLocker คือการไม่ปล่อยให้มันเข้าสู่ระบบของคุณตั้งแต่แรก ข่าวดีก็คือ – SMB และองค์กรที่ใช้ Comodo ความปลอดภัยปลายทาง ผู้จัดการได้รับการคุ้มครอง ESM และ Comodo การรักษาความปลอดภัยปลายทาง (CES) ซอฟต์แวร์สามารถหยุดภัยคุกคามในเชิงรุกรวมถึงแรนซัมแวร์ CryptoLocker โดยแยกแอปพลิเคชันที่ไม่รู้จักทั้งหมดออกโดยอัตโนมัติ (เป็นอันตรายหรือไม่)
Comodo Endpoint Security ทำงานอย่างไร
ประชา ความปลอดภัยปลายทาง เน้นการป้องกันไม่ใช่การตรวจจับล้วนๆ ของเรา แซนด์บ็อกซ์อัตโนมัติ เทคโนโลยีสร้างเกราะป้องกันเสมือนที่ระบุไฟล์และไฟล์เรียกทำงานที่ปลอดภัย ไม่ปลอดภัย และน่าสงสัยและ อัตโนมัติ แยกไฟล์ที่ไม่ปลอดภัยและไม่รู้จัก ดังนั้น อนุญาตให้เฉพาะไฟล์ที่รู้จักและเชื่อถือได้เท่านั้นที่จะเจาะระบบของคุณ หากรู้ว่าภัยคุกคามนั้นเป็นภัย โปรแกรมป้องกันไวรัส (AV) จะตรวจจับลายเซ็นและป้องกันการเข้ารหัสไฟล์ของคุณ หากไม่ทราบภัยคุกคาม HIPS และ Auto-Sandbox จะสกัดกั้นและหยุดไม่ให้เกิดการปนเปื้อนระบบปฏิบัติการพื้นฐาน ดังนั้นจึงไม่มีการติดตั้งไวรัสในระบบจริงๆ
เมื่อตรวจพบ CryptoLocker ผู้ดูแลระบบสามารถลบได้ด้วยการคลิกง่ายๆ สี่ครั้ง
CESM 3 บรรจุพลังป้องกันภายในรุ่นต่อไปของเรา รีโมท คอนโซลผู้ดูแลระบบ ซึ่งช่วยให้ผู้ดูแลระบบสามารถรับการแจ้งเตือนแบบเรียลไทม์ผ่านมุมมองแบบพาโนรามาของจุดปลายทั้งหมดและความสามารถในการจัดการระบบ ซึ่งเป็นคุณลักษณะที่พบได้ทั่วไปในเฉพาะ การตรวจสอบและการจัดการระยะไกล (RMM) ระบบ ดังนั้น เมื่อผู้ใช้ "ติดตั้ง" CryptoLocker โดยไม่รู้ตัว CES จะตรวจจับไฟล์ที่เป็นอันตราย (หรือไม่รู้จัก) แซนด์บ็อกซ์โดยอัตโนมัติ และแจ้งเตือนผู้ดูแลระบบ เมื่อได้รับการแจ้งเตือน ผู้ดูแลระบบสามารถลบแรนซัมแวร์ออกจากคอมพิวเตอร์ของผู้ใช้ปลายทางได้จากระยะไกล โดยไม่คำนึงถึงตำแหน่งของผู้ใช้ปลายทาง
สี่คลิกเพื่อความปลอดภัย:
- ผู้ดูแลระบบดูรายการไฟล์ภายในแซนด์บ็อกซ์
- ผู้ดูแลระบบเลือกไฟล์ปฏิบัติการที่เป็นอันตรายที่จะลบออก
- ผู้ดูแลระบบเข้าถึงคอมพิวเตอร์ของผู้ใช้จากระยะไกลเพื่อเลือกไฟล์ที่เป็นอันตรายที่ทำงานบนแซนด์บ็อกซ์
- ผู้ดูแลระบบลบตำแหน่งไฟล์เพื่อกำจัดระบบของผู้ใช้แอพพลิเคชั่นที่เป็นอันตราย
สี่คลิกเพื่อความปลอดภัย มันง่ายมากจริงๆ! แต่อย่าเพิ่งเชื่อคำพูดของเรา ความปลอดภัยของ Comodo Endpoint (CES) ขับเคลื่อนโดยเทคโนโลยีการป้องกันตามสิทธิบัตรที่รอการจดสิทธิบัตรเดียวกันกับสินค้าอุปโภคบริโภคของเรา Comodo ความปลอดภัยทางอินเทอร์เน็ต (CIS) ใช้เพื่อปกป้องผู้บริโภคจาก CryptoLocker เมื่อเร็วๆ นี้ CIS ได้รับรางวัลตำแหน่งสูงสุดใน Proactive Security Challenge 64 โดย matousec.com ซึ่งเป็นโครงการที่ดำเนินการโดยกลุ่มผู้เชี่ยวชาญด้านความปลอดภัยอิสระที่ได้รับการยอมรับซึ่งทุ่มเทให้กับการปรับปรุงความปลอดภัยของผู้ใช้ปลายทาง หลังจากความท้าทาย matousec.com ได้ตั้งชื่อกลไก CIS ว่า “สุดยอดเครื่องป้องกัน".
นอกจากความสามารถในการปกป้ององค์กรจากมัลแวร์ เช่น CryptoLocker แล้ว ESM ยังมีความสามารถที่ยอดเยี่ยมอีกมากมาย ตัวอย่างเช่น การอัปเกรดล่าสุดเป็น ESM ได้เพิ่มความสามารถหลายอย่าง เช่น การตรวจสอบแบบรวมศูนย์ของแซนด์บ็อกซ์ (ไม่รู้จัก) และไฟล์ที่เป็นอันตราย การซิงโครไนซ์ปลายทางอัตโนมัติผ่าน Active Directory เซสชัน VNC ที่เข้ารหัสไปยังปลายทางในเครื่องและระยะไกล และรองรับ Windows 7 Embedded Standard
เป็นเชิงรุกและปกป้องปลายทางของคุณจาก CryptoLocker และมัลแวร์อื่นๆ ด้วย ESM วันนี้! ดาวน์โหลด 60 วัน 60 ผู้ใช้ทดลองใช้ฟรี ขณะนี้
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. ยานยนต์ / EVs, คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ChartPrime. ยกระดับเกมการซื้อขายของคุณด้วย ChartPrime เข้าถึงได้ที่นี่.
- BlockOffsets การปรับปรุงการเป็นเจ้าของออฟเซ็ตด้านสิ่งแวดล้อมให้ทันสมัย เข้าถึงได้ที่นี่.
- ที่มา: https://blog.comodo.com/comodo-news/be-proactive-block-cryptolocker-before-it-installs-using-comodo-endpoint-security/
- :มี
- :เป็น
- :ไม่
- 1
- 60
- 7
- a
- ความสามารถ
- สามารถ
- เข้า
- คล่องแคล่ว
- จริง
- ที่เพิ่ม
- นอกจากนี้
- การบริหาร
- กับ
- เตือนภัย
- การแจ้งเตือน
- เหมือนกัน
- ทั้งหมด
- การอนุญาต
- ด้วย
- และ
- การใช้งาน
- การใช้งาน
- เป็น
- AS
- รถยนต์
- อัตโนมัติ
- AV
- ที่ได้รับรางวัล
- BE
- กลายเป็น
- จะกลายเป็น
- ก่อน
- กำลัง
- ที่ดีที่สุด
- ปิดกั้น
- ทั้งสอง
- ธุรกิจ
- แต่
- by
- CAN
- ความสามารถในการ
- ส่วนกลาง
- เหล่านี้
- ท้าทาย
- CIS
- ข้อเรียกร้อง
- COM
- คอมพิวเตอร์
- ปลอบใจ
- ผู้บริโภค
- ผู้บริโภค
- อย่างต่อเนื่อง
- ได้
- สร้าง
- ทุ่มเท
- ป้องกัน
- ตรวจจับ
- ตรวจพบ
- การตรวจพบ
- ทำ
- Dont
- ดาวน์โหลด
- ขับรถ
- ไดรฟ์
- อีเมล
- ที่ฝัง
- ช่วยให้
- ที่มีการเข้ารหัส
- การเข้ารหัสลับ
- ปลาย
- ปลายทาง
- การรักษาความปลอดภัยปลายทาง
- เครื่องยนต์
- เข้าสู่
- ผู้ประกอบการ
- ผู้เชี่ยวชาญ
- เทียม
- ลักษณะ
- เนื้อไม่มีมัน
- ไฟล์
- ชื่อจริง
- มุ่งเน้นไปที่
- ดังต่อไปนี้
- สำหรับ
- ฟอร์ม
- พบ
- สี่
- ฟรี
- ราคาเริ่มต้นที่
- โดยทั่วไป
- ยิ่งใหญ่
- บัญชีกลุ่ม
- ยาก
- ฮาร์ดไดรฟ์
- he
- ที่ http
- HTTPS
- ระบุ
- if
- การปรับปรุง
- in
- ไม่สามารถเข้าถึงได้
- รวมทั้ง
- อิสระ
- การติดตั้ง
- การติดตั้ง
- ตัวอย่าง
- อินเทอร์เน็ต
- รักษาความปลอดภัยอินเทอร์เน็ต
- เข้าไป
- IT
- ITS
- ตัวเอง
- jpg
- เพียงแค่
- คีย์
- ที่รู้จักกัน
- ล่าสุด
- ซ้าย
- ถูกกฎหมาย
- ให้
- กดไลก์
- รายการ
- ในประเทศ
- ที่ตั้ง
- ดู
- ส่วนใหญ่
- มัลแวร์
- การจัดการ
- ผู้จัดการ
- หลาย
- ความกว้างสูงสุด
- ข่าวสาร
- การตรวจสอบ
- ที่มีชื่อ
- เครือข่าย
- ไม่เคย
- ข่าว
- รุ่นต่อไป
- ตอนนี้
- of
- on
- ครั้งเดียว
- ONE
- เพียง
- เปิด
- การดำเนินงาน
- ระบบปฏิบัติการ
- or
- อื่นๆ
- ของเรา
- ออก
- แพคเกจ
- ประเทศ
- ปลอม
- PHP
- สถานที่
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- ตำแหน่ง
- อำนาจ
- ขับเคลื่อน
- ป้องกัน
- การป้องกัน
- เชิงรุก
- ผลิตภัณฑ์
- โครงการ
- ป้องกัน
- การป้องกัน
- การป้องกัน
- ป้องกัน
- หมดจด
- ค่าไถ่
- ransomware
- เรียลไทม์
- จริงๆ
- รับ
- เมื่อเร็ว ๆ นี้
- ไม่คำนึงถึง
- รีโมท
- การเข้าถึงระยะไกล
- เอาออก
- ลบออก
- วาทกรรม
- รายงาน
- ที่เคารพนับถือ
- กำจัด
- วิ่ง
- วิ่ง
- s
- ปลอดภัย
- เดียวกัน
- Sandbox
- ความปลอดภัย
- เลือก
- กันยายน
- ครั้ง ราคา
- หลาย
- เธอ
- โล่
- ง่าย
- ธุรกิจขนาดกลาง
- So
- ซอฟต์แวร์
- สเปรด
- มาตรฐาน
- หยุด
- อย่างเช่น
- สนับสนุน
- ระบบ
- ระบบ
- เอา
- เทคโนโลยี
- ที่
- พื้นที่
- แซนด์บ็อกซ์
- พวกเขา
- แล้วก็
- นี้
- การคุกคาม
- ภัยคุกคาม
- ตลอด
- ดังนั้น
- ไปยัง
- ด้านบน
- การติดตาม
- โทรจัน
- ที่เชื่อถือ
- พื้นฐาน
- ไม่ทราบ
- จนกระทั่ง
- อัพเกรด
- ยูพีเอส
- ใช้
- ผู้ใช้งาน
- ผู้ใช้
- ใช้
- การใช้
- ผ่านทาง
- ผู้ที่ตกเป็นเหยื่อ
- รายละเอียด
- ยอดวิว
- เสมือน
- ไวรัส
- คือ
- อะไร
- ความหมายของ
- เมื่อ
- จะ
- หน้าต่าง
- กับ
- ภายใน
- คำ
- งาน
- ของคุณ
- ลมทะเล