-
-
[讨论]卡巴斯基:自动漏洞入侵防护拦截威胁
-
发表于:
2012-10-17 08:36
4760
-
根据卡巴斯基实验室近期的一项报告显示,每三次网络攻击中的就会有两次攻击针对Adobe Acrobat Reader和Java虚拟机。而针对其它软件发动的攻击数量则少得多。网络罪犯之所以选择这些程序,是因为他们在多个平台上都非常常见。
能够利用软件漏洞进行攻击的恶意程序被称为漏洞利用程序。大多数漏洞利用程序能够被传统的反病毒工具拦截。但是,对抗利用零日漏洞进行攻击的恶意软件,需要更为高级的解决方案。正是基于此,卡巴斯基实验室开发了全新的自动漏洞入侵防护技术,专门用于对抗复杂的漏洞利用程序。卡巴斯基实验室近日刚刚发布的全新个人安全解决方案——卡巴斯基安全部队2013和卡巴斯基反病毒软件2013就包含了该技术。
自动漏洞入侵防护技术能够阻止恶意程序利用计算机中的程序漏洞或系统漏洞发动攻击。该技术基于对现有漏洞利用程序的行为分析和最容易遭受恶意攻击的应用程序信息。通过对这些程序进行密切监视,能够在第一时间发现其试图运行可疑代码的行为,可立刻终止该行为并开始扫描。
有时候应用程序启动的可执行代码是完全合法的,例如程序会从开发者那里获取更新内容。为了区别正常的行为和恶意感染行为,卡巴斯基实验室的最新技术会利用典型已知漏洞利用程序行为信息进行分析。这样即使是之前未知的漏洞利用程序或零日漏洞攻击,同样可以被阻止。
通常,漏洞利用程序在感染系统之前,就会下载文件到计算机。自动漏洞入侵防护技术能够监控程序所有的网络请求,分析下载文件的来源。此外,该技术还能够区别用户创建的文件和未经授权创建的文件。所以,未经用户许可,任何试图运行下载自可疑资源的文件的行为都会被拦截。
此外,自动漏洞入侵防护还使用了一种基于地址空间布局随机化(ASLR)技术的保护手段。Windows操作系统从Vista开始就引入和集成了对这一技术的支持,将关键数据如系统库随机存储在地址空间,使得对特定漏洞的利用变得更为苦难。卡巴斯基实验室的新技术向用户提供了一种强制地址空间布局随机化功能,其功能同Windows相应功能一致,能够在Windows无法执行该操作时执行该功能。此外,强制地址空间布局随机化功能还能运行于Windows XP系统下。
该技术是系统监控模块的一部分,
能够自动拦截可疑代码运行,阻止恶意软件利用软件漏洞感染系统。值得注意的是,
这项最新技术几乎不会产生任何误报。通过同其它工具结合,尤其是网页和电子邮件扫描技术,可以使自动漏洞入侵防护技术为用户提供全面可靠的安全保护,应对各种在线威胁,包括最新的和未知恶意程序。
难道真的很没有可绕过的方法?
大家讨论一下监控原因,看能否早日绕过
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!