XNUMX月首次发现的CryptoLocker继续成为消费者和企业的受害者。 该木马是一种勒索软件,主要通过伪造的电子邮件进行传播,模仿合法企业的外观。 其他用户报告说,他们通过伪造的FedEx和UPS跟踪通知被诱骗安装勒索软件。CryptoLocker如何工作?用户打开恶意消息后,CryptoLocker会将其自身安装在用户的系统上,然后扫描硬盘驱动器以嗅探网络中的文件。 如果网络上的一台计算机感染了CryptoLocker,则映射的网络驱动器也可能被感染。 然后,勒索软件对所选文件进行加密,并使用户无法访问它们,直到他或她支付了赎金以接收解密密钥为止。防御CryptoLocker的系统
对 CryptoLocker 的最佳防御是从一开始就永远不要让它进入您的系统。 好消息是 – 使用 Comodo 的中小型企业和企业 端点安全 管理员受到保护。 ESM及其Comodo 终端安全(CES) 该软件能够通过自动隔离所有未知应用程序(无论是否恶意)来主动阻止包括CryptoLocker勒索软件在内的威胁。
Comodo Endpoint Security如何工作?
Comodo 端点安全 侧重于预防,而不仅仅是检测。 我们的 自动沙箱 技术创建了一个虚拟的盾牌,可以识别安全,不安全和可疑的文件和可执行文件,以及 自动 隔离不安全和未知文件。 因此,仅允许已知的受信任文件进入您的系统。 如果已知威胁是恶意的,则 杀毒软件 (AV)将检测签名并阻止文件加密。 如果威胁未知,则HIPS和Auto-Sandbox将拦截该威胁并阻止其污染底层操作系统,因此该病毒实际上从未安装在系统上。
一旦检测到CryptoLocker,管理员即可单击四下以将其删除。
CESM 3将保护功能封装在我们的下一代产品中 远程 管理控制台。 这使管理员能够通过所有端点和系统管理功能的全景视图接收实时警报,该功能通常仅在专用 远程监控和管理(RMM) 系统。 因此,当用户在不知不觉中“安装” CryptoLocker时,CES将检测到恶意(或未知)文件,自动将其沙箱化并警告管理员。 一旦收到警报,管理员就可以从最终用户的计算机远程删除勒索软件,而不管最终用户的位置如何。
四次点击即可获得安全性:
- 管理员查看沙箱中的文件列表。
- 管理员选择要删除的恶意可执行文件。
- 管理员远程访问最终用户的计算机以选择在沙箱上运行的恶意文件。
- 管理员删除文件位置以使用户系统摆脱恶意应用程序。
单击四下即可确保安全。 真的就是这么简单! 但是,不要仅仅相信我们的话。 Comodo端点安全 (CES)采用与我们的消费产品相同的基于正在申请专利的预防技术, 科摩多互联网安全 (CIS),用于保护消费者免受CryptoLocker的侵害。 最近,CIS由matousec.com授予了Proactive Security Challenge 64的最高职位,该项目由一群受人尊敬的独立安全专家组成,致力于改善最终用户的安全性。 挑战之后,matousec.com将CIS引擎命名为“终极保护机设立的区域办事处外,我们在美国也开设了办事处,以便我们为当地客户提供更多的支持。“
除了能够保护企业免受CryptoLocker等恶意软件的侵害外,ESM还具有许多其他强大功能。 例如,对ESM的最新升级增加了一些功能,例如集中监视沙盒(未知)和恶意文件,通过Active Directory进行的端点自动同步,到本地和远程端点的加密VNC会话以及对Windows 7 Embedded Standard的支持。
立即使用ESM主动保护您的端点免受CryptoLocker和其他恶意软件的侵害! 下载一个 60天,60位用户免费试用 现在。
- SEO 支持的内容和 PR 分发。 今天得到放大。
- PlatoData.Network 垂直生成人工智能。 赋予自己力量。 访问这里。
- 柏拉图爱流。 Web3 智能。 知识放大。 访问这里。
- 柏拉图ESG。 汽车/电动汽车, 碳, 清洁科技, 能源, 环境, 太阳能, 废物管理。 访问这里。
- 柏拉图健康。 生物技术和临床试验情报。 访问这里。
- 图表Prime。 使用 ChartPrime 提升您的交易游戏。 访问这里。
- 块偏移量。 现代化环境抵消所有权。 访问这里。
- Sumber: https://blog.comodo.com/comodo-news/be-proactive-block-cryptolocker-before-it-installs-using-comodo-endpoint-security/
- :具有
- :是
- :不是
- 1
- 60
- 7
- a
- 对,能力--
- Able
- ACCESS
- 要积极。
- 通
- 添加
- 增加
- 行政
- 驳
- 警惕
- 通知
- 一样
- 所有类型
- 允许
- 还
- 和
- 应用领域
- 应用领域
- 保健
- AS
- 汽车
- 自动
- AV
- 世界原声音乐
- BE
- 成为
- 成为
- before
- 作为
- 最佳
- 阻止
- 都
- 企业
- 但是
- by
- CAN
- 能力
- 集中
- CES
- 挑战
- CIS
- 要求
- COM的
- 一台
- 安慰
- 消费者
- 消费者
- 继续
- 可以
- 创建
- 专用
- 国防
- 检测
- 检测
- 检测
- 不
- 别
- 下载
- 驾驶
- 驱动器
- 电子邮件
- 嵌入式
- 使
- 加密
- 加密
- 结束
- 端点
- 端点安全
- 发动机
- 输入
- 企业
- 专家
- 假
- 专栏
- 文件
- 档
- (名字)
- 重点
- 以下
- 针对
- 申请
- 发现
- 四
- 自由的
- 止
- 通常
- 大
- 团队
- 硬
- 硬盘驱动器
- he
- HTTP
- HTTPS
- 识别
- if
- 改善
- in
- 无法访问
- 包含
- 独立
- 安装
- 安装
- 例
- 网络
- 互联网安全
- 成
- IT
- 它的
- 本身
- JPG
- 只是
- 键
- 已知
- 最新
- 左
- 合法
- 让
- 喜欢
- 清单
- 本地
- 圖書分館的位置
- 看
- 主要
- 恶意软件
- 颠覆性技术
- 经理
- 许多
- 最大宽度
- 的话
- 监控
- 命名
- 网络
- 决不要
- 消息
- 下一代
- 现在
- of
- on
- 一旦
- 一
- 仅由
- 打开
- 操作
- 操作系统
- or
- 其他名称
- 我们的
- 输出
- 包
- 国家
- 假
- PHP
- 地方
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 位置
- 功率
- 供电
- 防止
- 预防
- 主动
- 产品
- 项目
- 保护
- 保护
- 保护
- 保护
- 纯粹
- 赎金
- 勒索
- 实时的
- 真
- 接收
- 最近
- 而不管
- 远程
- 通过远程访问
- 去掉
- 去除
- 呈现
- 报告
- 尊敬的
- 摆脱
- 运行
- 运行
- s
- 安全
- 同
- 沙箱
- 保安
- 选
- 九月
- 招生面试
- 几个
- 她
- Shield
- 简易
- 中小型企业
- So
- 软件
- 价差
- 标准
- Stop 停止
- 这样
- SUPPORT
- 系统
- 产品
- 采取
- 专业技术
- 这
- 沙盒
- 他们
- 然后
- Free Introduction
- 威胁
- 威胁
- 通过
- 从而
- 至
- 最佳
- 跟踪
- 木马
- 信任
- 相关
- 不明
- 直到
- 升级
- UPS
- 使用
- 用户
- 用户
- 使用
- 运用
- 通过
- 受害者
- 查看
- 意见
- 在线会议
- 病毒
- 是
- 什么是
- 什么是
- ,尤其是
- 将
- 窗户
- 中
- Word
- 工作
- 您一站式解决方案
- 和风网