Akamai Enterprise Threat Check

Enterprise Threat Check

¿De verdad sus soluciones de seguridad actuales protegen su red frente al malware?

    Enterprise Threat Check

    Empezar

    Rellene el siguiente formulario

    Algunos ejemplos de comunicaciones de mando y control (CnC) y de malware detectadas por Enterprise Threat Protector de Akamai:

    • Andromeda:
      Permite a los agentes maliciosos instalar keyloggers, captadores de datos de formularios o form grabbers, rootkits y proxies. Los dispositivos afectados también pueden utilizarse como parte de una botnet.
    • Necurs:
      Una de las mayores botnets que se conocen. Es el vector de distribución de numerosas campañas de correos electrónicos de spam que instan a los usuarios a descargar malware y ransomware.
    • Malware que emplea algoritmos de generación de dominios (DGA): Se han detectado picos de actividad de DGA relacionada con infraestructuras de CnC del ransomware Locky, lo que indica que puede haber dispositivos afectados.
    • Amplia visión de toda la empresa y la actividad en todos los dispositivos
      Averigüe lo que está sucediendo en su red con paneles de control personalizables que detallan los registros de DNS, así como los eventos asociados a amenazas o la PUA, y que exportan registros a su herramienta de gestión de eventos e información de seguridad (SIEM) actual a través de una API.
    • Conficker:
      La forma de comunicación habitual en 250 dominios pseudoaleatorios. Se hace con las contraseñas y con el control de ordenadores Windows y los integra en una botnet para distribuir spam o instalar shareware.
    *Se aplican términos y condiciones.

    Centro de información de Enterprise Threat Protector