沒打補丁也能防!360發布「漏洞入侵防護」狙擊下一場永恆之藍

文章推薦指數: 80 %
投票人數:10人

今年5月,由「永恆之藍」黑客武器升級而來的WannaCry勒索病毒打開了網絡犯罪的潘多拉魔盒。

病毒留給網民的,是「一台中招、一片遭殃」的強烈震感;留給安全廠商的,則是應對高發蠕蟲攻擊的新挑戰。

既然系統漏洞和黑客攻勢都無法避免,我們該如何徹底阻絕下一場「永恆之藍」的入侵?

為解決這一問題,360安全衛士重磅上線「漏洞入侵防護」機制,創新地採用「漏洞利用分析—流量解析比對—可疑攻擊阻斷」的超前防禦模式,在漏洞曝光後、真實攻擊出現前就能第一時間攔截可能存在的蠕蟲攻擊。

即便在官方未發布補丁、甚至沒打補丁的情況下,用戶也無需手動關閉風險埠或更換登錄口令,只要開啟安全軟體,就能獲得全方位、全時段的安全保障。

蠕蟲攻擊主要依賴於系統漏洞以及默認開啟的共享埠、遠程登錄埠等,360採取的安全策略最初也是從這兩方面著手。

今年4月,美國國家安全局(NSA)黑客武器曝光後,360安全衛士曾緊急推出「NSA武器庫免疫工具」,該工具的防禦思路是,為有補丁的系統一鍵修復漏洞,為沒有補丁的系統(XP/2003/Win8)關閉高風險服務,全面免疫蠕蟲病毒的入侵。

然而,這種以漏洞補丁為導向的安全策略只有在用戶擁有強烈安全意識,且不影響正常的系統服務使用下才能完美實現。

一旦遇到官方補丁尚未發布、用戶忘記打補丁、因需要使用印表機等設備而必須開啟風險埠等情況,甚至是病毒爆發打補丁的途中,黑客都可能趁虛而入。

用戶無需任何操作,只要開機聯網就可能中招,而這時再想起使用安全軟體,為時已晚。

如何讓用戶以最小的使用成本獲得最有效的防禦?這是360上線「漏洞入侵機制」的主要原因。

該機制創新地以流量分析為導向,在漏洞曝光後的第一時間,分析出漏洞利用的「特徵碼」,以此為基礎識別判斷入侵電腦的可疑攻擊包,並及時彈窗攔截。

用戶只要在開啟該防禦機制,就可以像防禦普通木馬一樣攔截攻擊性極強的蠕蟲病毒,解決了此前需要打補丁、關埠、更換設備弱口令等困擾,無論是補丁的真空期,還是埠默認開啟的風險期,只要保持該防護機制的開啟,就能一勞永逸地圍堵蠕蟲進攻。

360集團創始人兼CEO周鴻禕說過,席捲全球的WannaCry標誌著大安全時代的到來,網絡犯罪將呈現爆髮式增長。

繼WannaCry後,肆虐歐洲的Petya,突襲烏克蘭、俄羅斯等東歐國家的BadRabbit等帶有蠕蟲功能的病毒層出不窮。

在蠕蟲掀起新一輪攻擊浪潮的同時,360發布的「漏洞入侵防護」機制,將在大安全時代為網民打造了一把有力的自衛武器。

用戶只需下載並使用360安全衛士beta版(http://down.360safe.com/instbeta.exe),在「防護中心」的「入口防護」選項中就可以點擊開啟「漏洞入侵防護」機制。

目前,360安全衛士已經為用戶打造了集瀏覽器防護、系統防護、入口防護和隔離防護的立體化防護矩陣,從網絡流量監控到本地執行掃描,全方位攔截各種可能出現的攻擊。


請為這篇文章評分?


相關文章 

全球比特幣勒索病毒來襲!防禦全攻略送上!

一覺醒來,相信很多人都聽到了這個爆炸的消息,英國、義大利、俄羅斯等全球多個國家爆發勒索病毒攻擊,中國大批高校也出現感染情況,眾多師生的電腦文件被病毒加密,只有支付贖金才能恢復。記得電腦大面積中...