对于使用Windows的企业来说,零日攻击是一场噩梦,因为根据定义,没有补丁可以阻止这些攻击,传统的防病毒程序可能没有签名来识别它们。一些反病毒公司使用启发式方法(识别类似病毒的行为)来阻止它们,但恶意软件字节反利用采取了不同的方法:它保护选定的应用程序免受攻击。
恶意软件字节特别项目负责人佩德罗布斯塔曼特(Pedro Bustamante)在电话采访中表示:“我们不是在看该做什么,而是在看该看什么。”我们关注的是攻击行为,而不是恶意软件行为。'
利用行为包括试图重定向和破坏内存以及下载可执行代码。这一切都发生在病毒被下载之前。它先于任何恶意软件行为的分析,这是启发式防御的基础。
结果是一个非常轻量级(3MB)的后台保护程序,它与传统的反病毒软件一起运行。这是非常低的维护,因为它不使用或需要任何病毒特征更新。假装忘记就好。
恶意软件字节反利用免费版(MBA E)保护领先的Windows浏览器和Java不执行易受攻击的代码。高级版本为微软的核心流量应用程序(Word、Excel和Power Point)和其他热门目标提供保护。包括Adobe Acrobat和Reader、VLC播放器和苹果QuickTime播放器。
高级版每年花费24.95美元。版本采用管理控制台和集中报表,价格为25-49座。你可以协商50个座位。
大约两年前,Bustamante联合创建了零漏洞实验室,并推出了名为漏洞盾牌的程序的第一个版本。恶意软件字节收购了该公司,并在过去一年测试了MBAE版本。他说:“从那以后,我们进步了很多。
恶意软件Byte聘请了世界知名的威胁研究员Kafeine,根据11个最常用的利用工具包和14个最常用的利用工具对其产品进行测试。它通过了所有的测试。在他的博客中,Kafeine总结道:“恶意字节的反爆炸是意料之中的,针对的是所有广泛使用的利用工具包。它在Java开发中有效,但Emet不行。这个产品听起来像是一个很好的未打补丁(0天)开发的附加层,尽管我对他阻止内核级开发的能力有些怀疑。”(EMET是增强缓解经验的工具包。微软正在努力防止漏洞,目前正在预览这项技术。)
卡尼还发布了两个视频。第一个例子显示,一台虚拟计算机感染了最新的加密墙病毒,这是RigEK在访问足球工具包网站时感染的。第二个视频(下图)显示了正在安装的免费版本的MBAE,并阻止了开发。
恶意软件字节首席执行官Marcin Kleczynski在一份声明中表示:“随着高级威胁环境的使用越来越多,这种新的主动技术使人们和公司能够在坚实的基础上重建自己。这对那些还在运行Windows XP的人来说尤其重要。”
我一直在我的主W indows7PC上运行MBAE,没有检测到任何不良影响,所以我计划在我们所有的W indows机器上安装免费版本。到目前为止,它还没有防止任何漏洞,但如果它能让我免于让加密墙加密我的计算机,我将不胜感激。而且我认为通过运营MBA比不运营MBA更有可能避免下一次未知的冒险。
标签:
免责声明:本文由用户上传,如有侵权请联系删除!