互聯網早已不是一個安全的所在,網絡罪犯總是在覬覦個人信息(尤其同財務相關的信息)、賬號數據以及計算機資源訪問權。他們會利用這些資源發布垃圾郵件,或者從事其它網絡犯罪行為。利用惡意軟件感染用戶計算機,最有效和最危險的手段是使用常見程序或操作系統中的漏洞。這些漏洞能夠在用戶執行一些絕對安全的操作時觸發,例如打開一個PDF格式文檔或訪問一個被感染網站。其中,危害性最高的漏洞被稱為零日漏洞。黑客能夠在軟件開發商發布安全修補補丁之前,利用這種安全漏洞進行攻擊。
為了通過漏洞感染計算機系統,網絡詐騙者經常利用電子郵件或社交網絡發布大量垃圾信息。這些郵件中通常包含指向受感染網頁或特殊文檔的鏈接,一旦打開就會觸發其中的惡意代碼。通常情況下,攻擊者會利用Windows系統下的常用軟件作為入侵系統的大門,因為這樣潛在受害計算機的數量最多。
根據卡巴斯基實驗室近期的一項報告顯示,每三次網絡攻擊中的就會有兩次攻擊針對Adobe Acrobat Reader和Java虛擬機。而針對其它軟件發動的攻擊數量則少得多。網絡罪犯之所以選擇這些程序,是因為他們在多個平臺上都非常常見。
能夠利用軟件漏洞進行攻擊的惡意程序被稱為漏洞利用程序。大多數漏洞利用程序能夠被傳統的反病毒工具攔截。但是,對抗利用零日漏洞進行攻擊的惡意軟件,需要更為高級的解決方案。正是基于此,卡巴斯基實驗室開發了全新的自動漏洞入侵防護技術,專門用于對抗復雜的漏洞利用程序。卡巴斯基實驗室近日剛剛發布的全新個人安全解決方案——卡巴斯基安全部隊2013和卡巴斯基反病毒軟件2013就包含了該技術。
自動漏洞入侵防護技術能夠阻止惡意程序利用計算機中的程序漏洞或系統漏洞發動攻擊。該技術基于對現有漏洞利用程序的行為分析和最容易遭受惡意攻擊的應用程序信息。通過對這些程序進行密切監視,能夠在第一時間發現其試圖運行可疑代碼的行為,可立刻終止該行為并開始掃描。
有時候應用程序啟動的可執行代碼是完全合法的,例如程序會從開發者那里獲取更新內容。為了區別正常的行為和惡意感染行為,卡巴斯基實驗室的最新技術會利用典型已知漏洞利用程序行為信息進行分析。這樣即使是之前未知的漏洞利用程序或零日漏洞攻擊,同樣可以被阻止。
通常,漏洞利用程序在感染系統之前,就會下載文件到計算機。自動漏洞入侵防護技術能夠監控程序所有的網絡請求,分析下載文件的來源。此外,該技術還能夠區別用戶創建的文件和未經授權創建的文件。所以,未經用戶許可,任何試圖運行下載自可疑資源的文件的行為都會被攔截。
此外,自動漏洞入侵防護還使用了一種基于地址空間布局隨機化(ASLR)技術的保護手段。Windows操作系統從Vista開始就引入和集成了對這一技術的支持,將關鍵數據如系統庫隨機存儲在地址空間,使得對特定漏洞的利用變得更為苦難。卡巴斯基實驗室的新技術向用戶提供了一種強制地址空間布局隨機化功能,其功能同Windows相應功能一致,能夠在Windows無法執行該操作時執行該功能。此外,強制地址空間布局隨機化功能還能運行于Windows XP系統下。
該技術是系統監控模塊的一部分,能夠自動攔截可疑代碼運行,阻止惡意軟件利用軟件漏洞感染系統。值得注意的是,這項最新技術幾乎不會產生任何誤報。通過同其它工具結合,尤其是網頁和電子郵件掃描技術,可以使自動漏洞入侵防護技術為用戶提供全面可靠的安全保護,應對各種在線威脅,包括最新的和未知惡意程序。