本篇文章1003字,读完约3分钟
据雷锋说。5月19日,在恶意软件事件爆发一周后,瑞星公司在北京召开了“瑞星之剑”产品发布会,这是一款防止恶意软件的工具。
瑞星发言人汤唯表示,传统安全软件主要采用“截取样本”-“分析处理”-“升级更新”的方法。这种模式将会给软件的传播和破坏带来一个“空窗口时期”。因此,瑞星软件采用“智能诱饵”和“基于机器学习的文件”
汤唯解释了之前的技术:“瑞星之剑”包含了70多个ransomware家族的样本。在对成千上万的软件进行机器分析后,基于独特的算法,提取上述病毒的行为点,然后进行交叉分析。人们发现许多软件病毒都有共性。基于这些共性,建立了一个规则库,并利用这些规则来判断当前病毒是否为可疑的跨软件病毒。如果是这样,病毒的破坏性行为就被阻止了。
在新闻发布会上,瑞星的两名安保人员展示了瑞星剑的防护效果。他们首先展示了运行后不打开瑞星剑就对计算机文件进行快速加密的场景,然后在启用了上述安全工具的情况下,在计算机上再现了有效抵抗恶意攻击和“警告”的场景。上面提到的瑞星安全人员说,在他们的测试中,“瑞星剑”还可以抵抗很多变体的攻击。
雷锋。(公开号码:雷锋。com)还了解到,最近,许多公司和机构发现新的ransomware uiwix也通过“Eleven Blue”漏洞(ms17-010)传播,因此uiwix也被一些人称为wannacry的变体。在趋势科技的一份文件中,有人说uiwix出现了异常中断,如果该变体在俄罗斯、白俄罗斯或哈萨克斯坦运行,它将自动终止。
这是否意味着该变体是为俄罗斯黑客编写的?还是害怕卡巴斯基的力量?还是其他作者陷害了俄罗斯黑客?雷锋。网站问瑞星这个问题。
汤唯说:“我们还发现,某个版本的ransomware具有一些区域识别功能。例如,我们在开始时发现了一个版本,它真正针对的是俄罗斯地区或俄语视窗系统。它将首先检测运行区域,如果是俄罗斯地区,它将停止安装。通过这个功能,我们仔细分析了病毒代码,发现这个版本的病毒很可能是俄罗斯黑客写的。因为作者的代码开发功能被俄罗斯黑客广泛使用,而且他使用的源代码经常在俄罗斯论坛上分享,我印象非常深刻,可以判断病毒源自俄罗斯。你刚才提到的病毒并不排除这种可能性。”
最后,汤唯再次提醒说,对于赎金而言,“事后诱捕”比“提前防御”要好。
[电脑“裸机”被恶意勒索蠕虫入侵的现场演示]
雷锋原创文章。严禁擅自转载。详情请参考转载说明。
来源:搜狐微门户
标题:瑞星发布预防勒索病毒工具“瑞星之剑”,现场演示抵御 WannaCry
地址:http://www.shwmhw.com/shxw/61791.html