彻底终结下一场“永恒之蓝” 360安全卫士重磅上线漏洞入侵防
今年5月,由“永恒之蓝”黑客武器升级而来的WannaCry勒索病毒打开了网络犯罪的潘多拉魔盒。病毒留给网民的,是“一台中招、一片遭殃”的强烈震感;留给安全厂商的,则是应对高发蠕虫攻击的新挑战。既然系统漏洞和黑客攻势都无法避免,我们该如何彻底阻绝下一场“永恒之蓝”的入侵?
为解决这一问题,360安全卫士重磅上线“漏洞入侵防护”机制,创新地采用“漏洞利用分析—流量解析比对—可疑攻击阻断”的超前防御模式,在漏洞曝光后、真实攻击出现前就能第一时间拦截可能存在的蠕虫攻击。即便在官方未发布补丁、甚至没打补丁的情况下,用户也无需手动关闭风险端口或更换登录口令,只要开启安全软件,就能获得全方位、全时段的安全保障。
蠕虫攻击主要依赖于系统漏洞以及默认开启的共享端口、远程登录端口等,360采取的安全策略最初也是从这两方面着手。今年4月,美国国家安全局(NSA)黑客武器曝光后,360安全卫士曾紧急推出“NSA武器库免疫工具”,该工具的防御思路是,为有补丁的系统一键修复漏洞,为没有补丁的系统(XP/2003/Win8)关闭高风险服务,全面免疫蠕虫病毒的入侵。
然而,这种以漏洞补丁为导向的安全策略只有在用户拥有强烈安全意识,且不影响正常的系统服务使用下才能完美实现。一旦遇到官方补丁尚未发布、用户忘记打补丁、因需要使用打印机等设备而必须开启风险端口等情况,甚至是病毒爆发打补丁的途中,黑客都可能趁虚而入。用户无需任何操作,只要开机联网就可能中招,而这时再想起使用安全软件,为时已晚。
如何让用户以最小的使用成本获得最有效的防御?这是360上线“漏洞入侵机制”的主要原因。该机制创新地以流量分析为导向,在漏洞曝光后的第一时间,分析出漏洞利用的“特征码”,以此为基础识别判断入侵电脑的可疑攻击包,并及时弹窗拦截。
用户只要在开启该防御机制,就可以像防御普通木马一样拦截攻击性极强的蠕虫病毒,解决了此前需要打补丁、关端口、更换设备弱口令等困扰,无论是补丁的真空期,还是端口默认开启的风险期,只要保持该防护机制的开启,就能一劳永逸地围堵蠕虫进攻。
360集团创始人兼CEO周鸿祎说过,席卷全球的WannaCry标志着大安全时代的到来,网络犯罪将呈现爆发式增长。继WannaCry后,肆虐欧洲的Petya,突袭乌克兰、俄罗斯等东欧国家的BadRabbit等带有蠕虫功能的病毒层出不穷。在蠕虫掀起新一轮攻击浪潮的同时,360发布的“漏洞入侵防护”机制,将在大安全时代为网民打造了一把有力的自卫武器。
用户只需下载并使用360安全卫士beta版,在“防护中心”的“入口防护”选项中就可以点击开启“漏洞入侵防护”机制。目前,360安全卫士已经为用户打造了集浏览器防护、系统防护、入口防护和隔离防护的立体化防护矩阵,从网络流量监控到本地执行扫描,全方位拦截各种可能出现的攻击。