This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Cryptowall 3.0 Prevention

Hello,

I just got hit with Cryptowall 3.0 on Friday and SEP on the infected workstation didn't prevent the attack until it started to detect help_decrypt.txt .png .html files.  The endpoint client was up-to-date so I'm not sure why this happened.  Wasn't Sophos AV suppose to prevent such malware behaviour from fully executing?  Did anyone encounter the same thing?

FYI, Cryptowall managed to delete my shadow copy but luckily I do have backups.

Edit - After reading replies, yes I do use Sophos UTM as well. All the workstations uses Sophos Endpoint Protection.


This thread was automatically locked due to age.
Parents
  • Or... Endpoint could do its job as well and help prevent infection.

    OPNSense 64-bit | Intel Xeon 4-core v3 1225 3.20Ghz
    16GB Memory | 500GB SSD HDD | ATT Fiber 1GB
    (Former Sophos UTM Veteran, Former XG Rookie)

  • Or... Endpoint could do its job as well and help prevent infection.


    Anti-malware measures by ANY manufacturer that are signature based are reactionary at best.  They prevent nuisance infections and most commonly known malware but are nearly useless against unknown malware.  It is trivial to create a payload that is not detectable by current signatures.  It would be nice if it worked better than that, but it doesn't.
Reply
  • Or... Endpoint could do its job as well and help prevent infection.


    Anti-malware measures by ANY manufacturer that are signature based are reactionary at best.  They prevent nuisance infections and most commonly known malware but are nearly useless against unknown malware.  It is trivial to create a payload that is not detectable by current signatures.  It would be nice if it worked better than that, but it doesn't.
Children
No Data