CryptoLocker, вперше помічений у вересні, продовжує забирати жертви як споживачів, так і компаній. Троян — це різновид програми-вимагача, яка поширюється в основному через підроблені електронні листи, імітуючи зовнішній вигляд законних компаній. Інші користувачі повідомляють, що їх обманом змусили встановити програму-вимагач через фальшиві сповіщення про відстеження FedEx та UPS.Як працює CryptoLocker?Щойно користувач відкриває шкідливе повідомлення, CryptoLocker встановлюється в систему користувача та сканує жорсткий диск, щоб виявити файли в мережі. Якщо один комп’ютер у мережі заражається CryptoLocker, підключені мережеві диски також можуть бути заражені. Потім програма-вимагач шифрує вибрані файли та робить їх недоступними для користувача, доки він або вона не заплатить викуп за отримання ключа дешифрування.Захистіть свою систему від CryptoLocker
Найкращий захист від CryptoLocker — ніколи не дозволяти йому проникнути у вашу систему. Чудова новина: малий і середній бізнес та підприємства, які використовують Comodo Безпека кінцевої точки Менеджер захищений. ESM і його Comodo Безпека кінцевої точки (CES) програмне забезпечення здатне проактивно зупиняти загрози, включаючи програму-вимагач CryptoLocker, автоматично ізолюючи всі невідомі програми (зловмисні чи ні).
Як працює Comodo Endpoint Security?
Comodo Безпека кінцевої точки зосереджується на запобіганні, а не лише на виявленні. наш Автоматична пісочниця технологія створює віртуальний щит, який ідентифікує безпечні, небезпечні та сумнівні файли та виконувані файли та автоматично ізолює як небезпечні, так і невідомі файли. Таким чином, дозволяючи лише відомим, надійним файлам проникати у вашу систему. Якщо відомо, що загроза є зловмисною, антивірус (AV) виявить підпис і запобіжить шифруванню ваших файлів. Якщо загроза невідома, HIPS і Auto-Sandbox перехоплять її та не дадуть їй заразити базову операційну систему, тому вірус ніколи не інсталюватиметься в системі.
Після виявлення CryptoLocker адміністратор може видалити його чотирма простими клацаннями.
CESM 3 містить захисну силу в нашому наступному поколінні віддалений адміністративна консоль. Це дає змогу адміністратору отримувати сповіщення в режимі реального часу за допомогою панорамного перегляду всіх кінцевих точок і можливостей керування системою. Ця функція зазвичай доступна лише в спеціальних Віддалений моніторинг та керування (RMM) системи. Таким чином, коли користувач несвідомо «встановлює» CryptoLocker, CES виявить шкідливий (або невідомий) файл, автоматично виконає його в ізольованому середовищі та попередить адміністратора. Отримавши сповіщення, адміністратор може віддалено видалити програму-вимагач із комп’ютера кінцевого користувача, незалежно від місцезнаходження кінцевого користувача.
Чотири кліки до безпеки:
- Адміністратор переглядає список файлів у пісочниці.
- Адміністратор вибирає шкідливі виконувані файли, які потрібно видалити.
- Адміністратор віддалено отримує доступ до комп’ютера кінцевого користувача, щоб вибрати шкідливий файл, запущений у пісочниці.
- Адміністратор видаляє розташування файлу, щоб позбавити систему користувача від шкідливої програми.
Чотири кліки до безпеки. Це справді так просто! Але не просто вірте нам на слово. Захист кінцевої точки Comodo (CES) базується на тій же запатентованій профілактичній технології, що й наш споживчий продукт, Інтернет-безпека Comodo (CIS), використовується для захисту споживачів від CryptoLocker. CIS нещодавно отримав перше місце в конкурсі Proactive Security Challenge 64 від matousec.com, проекту, який виконує авторитетна група незалежних експертів з безпеки, присвячених покращенню безпеки кінцевих користувачів. Після виклику matousec.com назвав двигун CIS «Абсолютна захисна машина».
Окрім здатності захищати підприємства від зловмисного програмного забезпечення, наприклад CryptoLocker, ESM має багато інших чудових можливостей. Наприклад, останнє оновлення до ESM додало кілька можливостей, таких як централізований моніторинг ізольованих (невідомих) і шкідливих файлів, автоматична синхронізація кінцевих точок через Active Directory, зашифровані сеанси VNC для локальних і віддалених кінцевих точок і підтримка Windows 7 Embedded Standard.
Будьте проактивними та захистіть свої кінцеві точки від CryptoLocker та інших шкідливих програм за допомогою ESM вже сьогодні! Завантажити a 60-денна безкоштовна пробна версія на 60 користувачів зараз.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. Автомобільні / електромобілі, вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- ChartPrime. Розвивайте свою торгову гру за допомогою ChartPrime. Доступ тут.
- BlockOffsets. Модернізація екологічної компенсаційної власності. Доступ тут.
- джерело: https://blog.comodo.com/comodo-news/be-proactive-block-cryptolocker-before-it-installs-using-comodo-endpoint-security/
- : має
- :є
- : ні
- 1
- 60
- 7
- a
- здатність
- Здатний
- доступ
- активний
- насправді
- доданий
- доповнення
- адміністративний
- проти
- Оповіщення
- Alerts
- так
- ВСІ
- Дозволити
- Також
- та
- додаток
- застосування
- ЕСТЬ
- AS
- автоматичний
- автоматично
- AV
- нагороджений
- BE
- ставати
- стає
- перед тим
- буття
- КРАЩЕ
- Блокувати
- обидва
- підприємства
- але
- by
- CAN
- можливості
- централізована
- Ці
- виклик
- СНД
- стверджувати
- COM
- комп'ютер
- Консоль
- споживач
- Споживачі
- триває
- може
- створює
- присвячених
- оборони
- виявляти
- виявлено
- Виявлення
- робить
- Не знаю
- скачати
- управляти
- диски
- повідомлення електронної пошти
- вбудований
- дозволяє
- зашифрованих
- шифрування
- кінець
- Кінцева точка
- Захист кінцевої точки
- двигун
- Що натомість? Створіть віртуальну версію себе у
- підприємств
- experts
- підроблений
- особливість
- філе
- Файли
- Перший
- фокусується
- після
- для
- форма
- знайдений
- чотири
- Безкоштовна
- від
- в цілому
- великий
- Group
- Жорсткий
- жорсткий диск
- he
- HTTP
- HTTPS
- ідентифікує
- if
- поліпшення
- in
- недоступний
- У тому числі
- незалежний
- встановлений
- установка
- екземпляр
- інтернет
- Internet Security
- в
- IT
- ЙОГО
- сам
- JPG
- просто
- ключ
- відомий
- останній
- залишити
- законний
- дозволяти
- як
- список
- місцевий
- розташування
- подивитися
- головним чином
- шкідливих програм
- управління
- менеджер
- багато
- макс-ширина
- повідомлення
- моніторинг
- Названий
- мережу
- ніколи
- новини
- наступне покоління
- зараз
- of
- on
- один раз
- ONE
- тільки
- Відкриється
- операційний
- операційна система
- or
- Інше
- наші
- з
- пакети
- країна
- фальшивий
- PHP
- місце
- plato
- Інформація про дані Платона
- PlatoData
- положення
- влада
- Харчування
- запобігати
- Попередження
- Проактивний
- Product
- проект
- захист
- захищений
- захист
- Захисні
- суто
- Викуп
- вимагачів
- реального часу
- насправді
- отримати
- нещодавно
- Незалежно
- віддалений
- Віддалений доступ
- видаляти
- Вилучено
- надає
- звітом
- поважають
- позбавитися
- прогін
- біг
- s
- сейф
- то ж
- sandbox
- безпеку
- обраний
- Вересень
- сесіях
- кілька
- вона
- Щит
- простий
- МСБ
- So
- Софтвер
- Спреди
- standard
- Стоп
- такі
- підтримка
- система
- Systems
- Приймати
- Технологія
- Що
- Команда
- Пісочниця
- Їх
- потім
- це
- загроза
- загрози
- через
- Таким чином
- до
- топ
- Відстеження
- троянець
- Довірений
- що лежить в основі
- невідомий
- до
- модернізація
- UPS
- використання
- користувач
- користувачі
- використовує
- використання
- через
- жертви
- вид
- думки
- Віртуальний
- вірус
- було
- Що
- Що таке
- коли
- волі
- windows
- з
- в
- слово
- Work
- вашу
- зефірнет