Akamai Enterprise Threat Check

Enterprise Threat Check

¿De verdad sus soluciones de seguridad actuales protegen su red frente al malware?

    Enterprise Threat Check

    Comenzar

    Algunos ejemplos de comunicaciones de mando y control (CnC) y de malware detectadas por Enterprise Threat Protector de Akamai:

    • Andromeda:
      Permite a los agentes maliciosos instalar keyloggers, captadores de datos de formularios o form grabbers, rootkits y proxies. Los dispositivos afectados también pueden utilizarse como parte de una botnet.
    • Necurs:
      Una de las mayores botnets que se conocen. Es el vector de distribución de numerosas campañas de correos electrónicos de spam que instan a los usuarios a descargar malware y ransomware.
    • Malware que emplea algoritmos de generación de dominios (DGA): Se han detectado picos de actividad de DGA relacionada con infraestructuras de CnC del ransomware Locky, lo que indica que puede haber dispositivos afectados.
    • Amplia visión de toda la empresa y la actividad en todos los dispositivos
      Averigüe lo que está sucediendo en su red con paneles de control personalizables que detallan los registros de DNS, así como los eventos asociados a amenazas o la PUA, y que exportan registros a su herramienta de gestión de eventos e información de seguridad (SIEM) actual a través de una API.
    • Conficker:
      La forma de comunicación habitual en 250 dominios pseudoaleatorios. Se hace con las contraseñas y con el control de ordenadores Windows y los integra en una botnet para distribuir spam o instalar shareware.
    *Se aplican términos y condiciones.

    Centro de información de Enterprise Threat Protector