Akamai Enterprise Threat Check

Enterprise Threat Check

네트워크를 멀웨어로부터 안전하게 방어할 수 있는 보안 솔루션을 사용하고 계신가요?

    Enterprise Threat Check

    시작하기

    Akamai Enterprise Threat Protector에서 탐지할 수 있는 멀웨어 및 CnC(명령 및 제어) 통신 예시:

    • 안드로메다(Andromeda):
      공격자가 키로거(keylogger), 폼 그래버(form grabber), 루트렛(rootlet), 프록시를 설치하도록 허용합니다. 감염된 디바이스는 봇넷의 일부로도 사용됩니다.
    • 네커스(Necurs):
      가장 유명한 봇넷 중 하나입니다. 사용자가 멀웨어 및 랜섬웨어를 다운로드하도록 하는 수많은 스팸 이메일 캠페인을 전송하는 기법입니다.
    • DGA(도메인 생성 알고리즘)를 사용하는 멀웨어: 록키(Locky) 랜섬웨어에 대한 대규모 DGA 활동을 확인해 감염 가능성이 있는 엔드포인트를 탐지합니다.
    • 모든 활동과 디바이스를 아우르는 전사적 관점
      : 자세한 DSN 로그와 위협·AUP 이벤트를 확인하고, API를 이용하여 기존 SIEM으로 로그를 내보내는 맞춤형 대시보드로 네트워크 전반에서 일어나는 일을 이해할 수 있습니다.
    • 컨피커(Conficker):
      250개의 의사난수(pseudorandom) 도메인에 일반적으로 통신을 보냅니다. 패스워드를 풀거나 Windows 컴퓨터를 하이재킹하여 봇넷이 스팸을 배포하거나 셰어웨어를 설치하도록 합니다.
    *이용약관이 적용됩니다.

    Enterprise Threat Protector 학습 센터