自动漏洞入侵防护拦截最危险威胁

更新时间:2024-01-19 作者:用户投稿原创标记本站原创 点赞:21327 浏览:95742

互联网早已不是一个安全的所在,网络罪犯总是在觊觎个人信息(尤其同财务相关的信息)、数据以及计算机资源访问权.他们会利用这些资源发布垃圾邮件,或者从事其它网络犯罪行为.利用恶意软件感染用户计算机,最有效和最危险的手段是使用常见程序或操作系统中的漏洞.这些漏洞能够在用户执行一些绝对安全的操作时触发,例如打开一个PDF格式文档或访问一个被感染网站.其中,危害性最高的漏洞被称为零日漏洞.能够在软件开发商发布安全修补补丁之前,利用这种安全漏洞进行攻击.

为了通过漏洞感染计算机系统,网络诈骗者经常利用电子邮件或社交网络发布大量垃圾信息.这些邮件中通常包含指向受感染网页或特殊文档的链接,一旦打开就会触发其中的恶意代码.通常情况下,攻击者会利用Windows系统下的常用软件作为入侵系统的大门,因为这样潜在受害计算机的数量最多.

根据卡巴斯基实验室近期的一项报告显示,每三次网络攻击中的就会有两次攻击针对Adobe Acrobat Reader和Ja虚拟机.而针对其它软件发动的攻击数量则少得多.网络罪犯之所以选择这些程序,是因为他们在多个平台上都非常常见.

能够利用软件漏洞进行攻击的恶意程序被称为漏洞利用程序.大多数漏洞利用程序能够被传统的反病毒工具拦截.但是,对抗利用零日漏洞进行攻击的恶意软件,需要更为高级的解决方案.正是基于此,卡巴斯基实验室开发了全新的自动漏洞入侵防护技术,专门用于对抗复杂的漏洞利用程序.卡巴斯基实验室近日刚刚发布的全新个人安全解决方案——卡巴斯基队2013和卡巴斯基反病毒软件2013就包含了该技术.

自动漏洞入侵防护技术能够阻止恶意程序利用计算机中的程序漏洞或系统漏洞发动攻击.该技术基于对现有漏洞利用程序的行为分析和最容易遭受恶意攻击的应用程序信息.通过对这些程序进行密切监视,能够在第一时间发现其试图运行可疑代码的行为,可立刻终止该行为并开始扫描.

有时候应用程序启动的可执行代码是完全合法的,例如程序会从开发者那里获取更新内容.为了区别正常的行为和恶意感染行为,卡巴斯基实验室的最新技术会利用典型已知漏洞利用程序行为信息进行分析.这样即使是之前未知的漏洞利用程序或零日漏洞攻击,同样可以被阻止.

通常,漏洞利用程序在感染系统之前,就会下载文件到计算机.自动漏洞入侵防护技术能够监控程序所有的网络请求,分析下载文件的来源.此外,该技术还能够区别用户创建的文件和未经授权创建的文件.所以,未经用户许可,任何试图运行下载自可疑资源的文件的行为都会被拦截.

此外,自动漏洞入侵防护还使用了一种基于地址空间布局随机化(ASLR)技术的保护手段.Windows操作系统从Vista开始就引入和集成了对这一技术的支持,将关键数据如系统库随机存储在地址空间,使得对特定漏洞的利用变得更为苦难.卡巴斯基实验室的新技术向用户提供了一种强制地址空间布局随机化功能,其功能同Windows相应功能一致,能够在Windows无法执行该操作时执行该功能.此外,强制地址空间布局随机化功能还能运行于Windows XP系统下.


该技术是系统监控模块的一部分,能够自动拦截可疑代码运行,阻止恶意软件利用软件漏洞感染系统.值得注意的是,这项最新技术几乎不会产生任何误报.通过同其它工具结合,尤其是网页和电子邮件扫描技术,可以使自动漏洞入侵防护技术为用户提供全面可靠的安全保护,应对各种在线威胁,包括最新的和未知恶意程序.