恶意软件进入2.0 安全产品束手无策

互联网 | 编辑: 宋杰 2007-08-22 13:10:00转载

基于签名的安全措施无法应对“零分钟”攻击(在安全漏洞在被披露1分钟内对其发起的攻击)。 一家安全厂商今天宣布,基于签名的安全防护技术在被称作的“恶意软件2.0”的攻击面前正变得日益脆弱。

“现在安全领域变化迅速,我们正在见证反病毒市场进入一个恶意软件2.0的时代,这是一个巨大的转变”,PC Tools公司首席安全总裁Kurt Baumgartner说。

“我们现在处理零分钟攻击,而不是仅仅是零日攻击(在安全漏洞在被披露24小时内对其发起的攻击——译者按),零分钟攻击更容易逃避签名检测机制。”

PC Tools公司称,现在恶意软件发布的速度十分惊人,造成病毒样本数量大幅增加,因而研究人员想以人工分析的方式保持更新几乎成为不可能的事。

这些攻击利用了那些未受保护的漏洞,在反病毒公司应对之前病毒就会广泛传播并大量感染电脑。

PC Tools公司坚持认为,新的编译器和其他技术正被应用于传统的基于签名的系统中,虽然不能完全消除恶意软件的威胁,但是使攻击变得更加困难了。

过去的攻击主要以大规模垃圾攻击为主,而现在的攻击却集中在小范围的个人电脑,这样使它不容易引起安全厂商的注意,结果造成病毒大量传播。

Baumgartner说,“对于安全厂商而言,真正的挑战是找到新的途径检测恶意软件的行为。仅仅使用签名确认机制来保护用户是无效的。”

Fran Howarth是咨询公司Hurwitz&Associates的一名合伙人,她认同研究专家的上述看法。

她告诉vnunet.com,“无论是在反病毒技术的应用上,还是相比于侵入检测或其他任何安全措施,基于签名的检测机制都已经完全过时。”她补充说,目前的安全厂商只是在“玩一场持续的猫捉老鼠的游戏”

木马产业产生了数十亿美元的价值,恶意软件的作者拥有足够的动力去开发逃避检测的技术。

研究人员估计,在安装了主要安全产品的用户中,有五分之一的电脑仍然很容易遭遇这种新式的“零分钟”攻击。

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑