本帖最后由 qiaoli126 于 2010-12-15 22:13 编辑
回复 1楼 77200765 的帖子
我认为诺顿的防御最主要的体现并不是在SONAR;而是在IPS和Browser Defender
现在的病毒主要是网页挂马;从挂马原理说起。网马要感染电脑,必须要:
1,进入被挂网页。 2,下载包含攻击代码的恶意脚本。 3,执行脚本,攻击存在的软件漏洞(不仅包括IE本身的漏洞,第三方软件[如RealPlayer,FlashPlayer]的IE加载项的漏 洞也难以幸免) 4,攻击成功,取得系统或软件控制权,开始后台下载网马(无声无息地进行)。 5,网马下载完成后,继续利用漏洞,将自身添加到启动列表中或执行其他感染。
从这5步不难看出:网页挂马的实质其实就是漏洞攻击;网马要进行感染,就必须要通过IE及第三方软件漏洞。 既然这样,那我们防网马,不是只要保护软件漏洞不受攻击不就可以了吗?这就是诺顿防挂马的秘诀。 诺顿的IPS和浏览器主动防御会自动识别和拦截漏洞攻击代码,封锁了漏洞,也就使网马失去了下载的途径,因此,无论网上挂了什么诺顿出来的木马,都没关系,因为根本下载不到电脑里,所以也不必检测。 诺顿的IPS中除了常规的网络攻击拦截规则,还有全面的的漏洞攻击拦截规则,保护应用程序漏洞免受攻击,因而才有了出色的防挂马表现。 所以在强大的IPS和浏览器主动防御保护下,网马拦截率比较高,纵使静态检测率有些低,也无妨。 (以上信息来源卡饭)
所以说你去病毒区下载病毒就自己破坏了他的防御机制,这样不行
|