加入收藏 | 设为首页 | 会员中心 | 我要投稿 应用网_丽江站长网 (http://www.0888zz.com/)- 科技、建站、数据工具、云上网络、机器学习!
当前位置: 首页 > 服务器 > 安全 > 正文

如何测验和选择一款适合的杀毒软件

发布时间:2022-07-27 11:32:52 所属栏目:安全 来源:互联网
导读:这两年,关于病毒的新闻层出不穷,尤其是勒索病毒,给企业造成了很大的损失。勒索病毒,是一种流行的病毒,通过骚扰、恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。主要以漏洞利用、RDP弱口令暴力破
  这两年,关于病毒的新闻层出不穷,尤其是勒索病毒,给企业造成了很大的损失。勒索病毒,是一种流行的病毒,通过骚扰、恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。主要以漏洞利用、RDP弱口令暴力破解、钓鱼邮件、网页挂马等形式进行传播。这种病毒利用各种加密算法对文件进行加密后,向文件所有者索要赎金。如果感染者拒付赎金,就无法获得加密的私钥,无法恢复文件。关于勒索病毒的更多知识,请参考我之前的文章,或者在本公众号勒索病毒专题中查看。
 
  先说常规的病毒传播途径:
 
  1、通过移动介质传播。比如光盘、U盘、移动移盘等,最常见的是U盘。
 
  2、通过文件和程序传播。
 
  3、通过互联网传播。比如网页、邮件等。
 
  4、通过局域网传播。比如漏洞、共享等。
 
  最基本的,防病毒软件应该具备对常规的传播途径进行防范的能力,比如对U盘、网页、邮件、共享等的方式的病毒来源进行拦截。除了以上的常规传播途径之外,还有一种高级一点的,就是通过黑客攻击的方式进行主动传播。 根据我们大量的取证分析得出来的结论是:目前,勒索病毒的感染方式,除了少量的邮件钓鱼和网站挂马之外,绝大部分都是来源于黑客攻击。因为攻击的背后是人,所以也是最难防范的一种。
 
  黑客攻击的流程一般是这样的:
 
  ①、通过社工等多种方式获得目标客户的IP地址(如果不是专门的APT攻击,黑客一般会直接进行第二步)
 
  ②、通过端口扫描,找到计算机开放的端口,尤其是高风险端口,比如3389和445.
 
  ③、获得权限。找到特定端口的开放信息之后,采用口令爆破或者该端口存在的漏洞进行攻击,进而获得管理员权限。
 
  ④、内网搜索。也就是横向渗透,获得局域网内一台电脑的权限后,黑客会对内网机器进行同样的端口扫描和口令爆破,获得内网计算机的用户名和口令。
 
  ⑤、登录服务器,关闭杀毒软件。种植后门和勒索木马,对特定计算机进行加密勒索。
 
  ⑥、清除痕迹。黑客完成勒索操作后,一般会新建管理员权限的用户或者种下木马,之后尝试清除自己留下的痕迹。
 
  当然黑客也可以通过近场攻击,比如BAD USB的方式进行攻击。“BadUSB”的设备,类似U盘,但不是U盘(系统识别出来是键盘,所以终端管理程序对它无效)。它模拟键盘操作,一旦插入计算机,就会自动执行预设的指令进行攻击,只要利用社工的方式,让用户把它插入计算机就会自动执行黑客事先准备好的恶意代码,不需要人为参与就能完成。
 
  看一下整个的攻击流程,是不是感觉似乎你想像中的杀毒软件只能在第五步植入病毒的时候才会起作用?因为杀毒软件一般情况下只会对文件中的恶意代码进行查杀,所以如果没有形成文件(比如最近很流行的无文件攻击),那么传统的杀毒软件其实是很难防的。
 
  回到上面提到的问题,如果你想问,我想买杀毒产品,哪个厂商的好?某某产品据说排名第一,是不是最好的?这类问题其实很难回答。产品性能当然是有差别的,有的差别还比较大,到底什么样的产品才是适合自己的?为什么有的很贵,有的却很便宜?到底有什么区别?很多用户在疑惑这个问题。
 
  产品只是一个工具,用来解决你某些问题的工具,所以你最重要的是要了解自己的需求,梳理自己的业务,知道自己想要的是什么,根据自己的需要再去按图索骥,就会简单的多。如果我们要对勒索病毒进行防范,现在我们知道了黑客的攻击流程,那么只要针对每一步的攻击都能做到有效防范,就可以最大限度的做到对勒索病毒的防范。

(编辑:应用网_丽江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读