Akamai Enterprise Threat Check

Enterprise Threat Check

Bedrohungen durch Malware nehmen immer mehr zu – ist Ihr Netzwerk wirklich gut geschützt?

    Enterprise Threat Check

    Erste Schritte

    Füllen Sie das unten stehende Formular aus.

    Im Folgenden finden Sie einige Beispiele bezüglich Malware und CnC-Kommunikation (Command and Control), die von Akamai Enterprise Threat Protector erkannt wurde:

    • Andromeda:
      Ermöglicht es Kriminellen, Keylogger zu installieren und Grabber, Rootlets und Proxys zu erstellen. Die infizierten Geräte können auch als Teil eines Botnets verwendet werden.
    • Necurs:
      Eines der größten bekannten Botnets. Der Vektor zahlreicher Spam-E-Mail-Kampagnen, durch die Nutzer dazu verleitet werden, Malware und Ransomware herunterzuladen.
    • Malware, die DGA (Domain Generation Algorithms) nutzt: Es wurde festgestellt, dass die DGA-Aktivität der CnC-Infrastruktur der Ransomware Locky deutlich angestiegen ist, was auf möglicherweise infizierte Endpoints hindeutet.
    • Unternehmensweite Übersicht aller Aktivitäten auf sämtlichen Geräten:
      Ermitteln Sie mit individuellen Dashboards, die DNS-Protokolle sowie Bedrohungs- und Richtlinienevents zusammenfassen, was in Ihrem Netzwerk vor sich geht, oder exportieren Sie die Protokolle per API in Ihr SIEM-System.
    • Conficker:
      Typische Kommunikation mit 250 pseudozufälligen Domains. Knackt Passwörter und schließt Windows-Computer in einem Botnet zusammen, um Spam-E-Mails zu verbreiten oder Shareware zu installieren.
    * Es gelten die Geschäftsbedingungen.

    Enterprise Threat Protector – Infoseiten