Akamai Enterprise Threat Check

Enterprise Threat Check

Vos solutions de sécurité actuelles protègent-elles réellement votre réseau contre les logiciels malveillants ?

    Enterprise Threat Check

    Démarrer

    Quelques exemples de logiciels malveillants et de communications CnC détectés par Akamai Enterprise Threat Protector :

    • Andromeda :
      permet à des acteurs malveillants d'installer des enregistreurs de frappes, des logiciels de récupération de formulaires, des chevaux de Troie et des proxies. Les terminaux infectés peuvent également être utilisés comme accessoires par les botnets.
    • Necurs :
      l'un des botnets les plus importants et répandus. Il permet de diffuser de nombreuses campagnes d'e-mails indésirables qui conduisent les utilisateurs à télécharger des logiciels malveillants ou de type ransomware.
    • Logiciels malveillants ayant recours à des algorithmes de génération de domaine (DGA) : un pic d'activité DGA a été détecté sur l'infrastructure CnC du logiciel de type ransomware Locky, indiquant des possibles points de terminaison infectés.
    • Vue de toutes les activités et sur tous les terminaux à l'échelle de l'entreprise
      Découvrez ce qu'il se passe sur votre réseau grâce à des tableaux de bord personnalisables qui détaillent les journaux DNS ainsi que les événements liés aux menaces et les événements PUA, ou exportez les journaux vers votre SIEM existant via une API.
    • Conficker :
      ver informatique exerçant une communication classique vers 250 domaines pseudo-aléatoires. Capable de pirater des mots de passe et de transformer des ordinateurs Windows en botnets pour envoyer des spam ou installer des partagiciels.
    *Offre soumise à conditions.

    Centre de connaissances d'Enterprise Threat Protector