如何应对恶意软件新技术(五)中,我们介绍了恶意软件作者如何干扰调试。本文,我们将介绍恶意软件编写者的终级武器:蛮力制胜。 蛮力制胜 恶意软件已经开始求助于最强悍的分析技术:蛮力攻击。虽然安全分析师们控制着战场,且总能取胜,但在涉及到个别的恶意软件时,问题就不再那么绝对了。
不管反病毒分析师让技术和工具变得如何复杂,恶意软件的开发者可以用绝对数量来击败它们。蛮力攻击还是将当前恶意软件公司的惯用伎俩,改造成前文所述的“非技术性”逃避技术的一种技术。如果你有恶意软件的十万个变种,每个变种只需感染10台电脑就可以在僵局网络中增加一百万个成员。 分析师们需要使用新工具,新技术来跟上……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
如何应对恶意软件新技术(五)中,我们介绍了恶意软件作者如何干扰调试。本文,我们将介绍恶意软件编写者的终级武器:蛮力制胜。
蛮力制胜
恶意软件已经开始求助于最强悍的分析技术:蛮力攻击。虽然安全分析师们控制着战场,且总能取胜,但在涉及到个别的恶意软件时,问题就不再那么绝对了。不管反病毒分析师让技术和工具变得如何复杂,恶意软件的开发者可以用绝对数量来击败它们。蛮力攻击还是将当前恶意软件公司的惯用伎俩,改造成前文所述的“非技术性”逃避技术的一种技术。如果你有恶意软件的十万个变种,每个变种只需感染10台电脑就可以在僵局网络中增加一百万个成员。
分析师们需要使用新工具,新技术来跟上新恶意攻击的工具和新技术,对抗庞大数量的攻击,无论是使用新的模糊技术和阻止调试的技术,还是日益多态性的代码等。
针对恶意软件进行大量分析这种防御手段已经基本接近极点。在我们继续只依赖基于签名的反恶意软件时,通过恶意软件的大量分析所实现的安全才是必要的,因为只有签名才要求大量分析。恶意代码的绝对规模远远超过了反恶意软件公司的能力,企业需要新的方法。更复杂、基于信誉的更精确的反恶意软件,以及基于行为和启发性的反恶意软件至关重要,为每个恶意软件变种开发签名将逐渐成为不再需要的事情。
迎战恶意软件的主要原则
要想取得对付恶意软件斗争的胜利,就必须关注成功的恶意软件所具有的共同要素:
- 首先,存驻于受害者机器上的恶意软件建立一个到达终端用户的可信通道,通过此通道,欺诈者可以启动大量的社会工程攻击。
- 第二,可以自由访问应用程序和系统资源的恶意软件,它最终会利用技术和社会工程来渗透任何安全控制。
可以看出,如果允许恶意软件肆意感染机器而且未能及时发现,网络犯罪者将最终得逞。因此,业界需要能够确认新的恶意软件攻击和感染行为的更智能的技术手段,再加上安全控制(技术和过程)功能的补充,才能更长远地对付新威胁。
企业需要建立一种能够快速检测和适应新的恶意软件的预防架构。这种架构应当由保护层和恶意软件(网络犯罪)情报收集功能组成,二者需要通过一个保护过程来连接。这些保护层负责对付已知的恶意软件,并检测新的犯罪逻辑。至少应当包括以下部分:
- 清除工具:它应当驻于端点上收集情报,移除恶意软件的实例,防止将来通过PC和移动设备所进行的感染。
- 狙击工具:它应当集成到Web应用程序中,并检测已知的和新的恶意行为。它可以使Web应用程序拒绝或限制访问带有新恶意软件的设备。
相关推荐
-
企业警告称:基于文档的恶意软件正在增加
根据Barracuda Networks公司研究人员的电子邮件分析发现,在过去12个月检测到的所有恶意文件中, […]
-
AI网络安全如何阻止攻击以及黑客将如何应对
随着我们的数字生活变得更加自动化、集成化和高度连接,安全风险也随之增加;2018年充斥着各种攻击和隐私丑闻,包 […]
-
CrowdStrike报告称攻击者的突破时间正在增加
根据CrowdStrike公司最新研究显示,黑客通常需要更长时间才能在受害者的环境中实现横向移动,但来自某个地 […]
-
Dragos公司Robert Lee探讨最新ICS威胁及其对回击的看法
Robert Lee认为,关键基础设施面临的网络威胁不断增加,但这并不意味着美国即将出现灾难性停电。 Drag […]