自己动手测试一下看看PCSL对KV2009的评测是否名至实归。
主动防御
下面就具体看看KV2009对于这些在当时来说,还是“未知病毒”的防御情况是怎样的吧:这里值得一提的是,对于主动防御的设置,是全部打开,监控模式采用智能模式。而由于病毒基本都没有入库,因此监控的开启和关闭也就并不重要了。
先看一下之前提到的PLAY-MOVIE.exe,运行后,该文件做了很多动作,例如创建注册表键和网络连接,这些都被KV2009的主动防御发现,另外,还释放了若干个恶意文件,这些都被KV2009主防的FD(File Defence 文件防御) 监控到,而且四个盾牌也显示这是一个高度可疑的高危文件了。
显然,主动防御能够识别并帮助用户阻止这个未知的木马。
再来看下一个恶意程序,RPT.exe。
这个程序运行后,会启动IE,并上网去下载一个木马程序到本地。是一个典型的Trojan-Downloader的行为。这点也被KV的主动防御抓住了。如下图:
再来看另外一个恶意软件,IAInstall.exe。
该程序运行后,会在注册表创建一个键值,使得自己能够开机自动运行。(被KV09的RD – Registry Defence 注册表防护侦测到), 并释放file.exe和InternetAntivirsProtect.exe,伪装成杀毒软件。
通过下面在虚拟机中Windows XP和Windows Vista下的截图,可以更清晰的了解该病毒的行为:
网友评论