返回新闻列表

卡巴斯基实验室自动漏洞入侵防护技术获独立研究大奖

        近日,定制化独立研究机构MRG Effitas测试实验室对10款安全解决方案进行了评测,结果表明,卡巴斯基实验室创新的自动漏洞入侵防护技术是保护用户免受威胁的最佳工具。除此之外,卡巴斯基安全部队2013是评测中唯一一款阻止了所有13种模拟高危漏洞入侵的产品。测试结果再次表明了卡巴斯基实验室全新的自动漏洞入侵防护技术具有不俗的实力,该技术也是首次应用在卡巴斯基安全部队2013中。

        此次评测是由卡巴斯基实验室委托的,其主要目的是评测安全解决方案在防御漏洞入侵上的能力。漏洞入侵可以说是恶意代码的一部分,能利用软件的漏洞来感染系统。这是一次复杂而艰巨的任务,因为每一个漏洞探测技术可以说包括了许多多态型代码样本。已知的漏洞探测程序可以根据一系列特征,包括像特征码、代码包路径等来进行检测。但是未知的漏洞探测程序或者那些可以利用最新(零日)发现的漏洞,除了它们本身的行为,还需要其它一些迹象来对其进行判别。因此,安全解决方案需要能辨别一个程序代码的恶意意图,进而将其拦截,而这些是传统的保护技术无法做到的。

        为了完成此次委托的评测任务,MRG Effitas的安全专家们使用了一些已经在“流行病毒清单”中出现的漏洞探测程序样本,同时,还启用了Metasploit项目提供的人工样本。总共选择了13个样本,每一个都能够在未受保护的系统中执行恶意代码。为了避开传统的保护技术,也就是通过特征码或云辅助,以及使用网页过滤模块检测等手段,这些样本还专门进行了修改。评测期间,MRG Effitas的专家们执行了一些用户们会使用的一些操作,例如打开已经收到恶意目标感染的Word或PDF文档,并浏览网页或Flash动画。因此,用户受到新型或未知漏洞入侵的真实场景被很好的得到模拟。

        所有的安全产品在测试中一律采用默认设置。设备连接互联网,因而云辅助安全技术得以启用。测试人员使用两种不同的方法来测试卡巴斯基安全部队2013:其中一种是启用产品的全部默认设置;而另一种是仅启用自动漏洞入侵防护技术,其它功能和技术全部被禁用。结果表明,无论是默认模式还是仅启用自动漏洞入侵防护技术状态,卡巴斯基安全部队2013都是受测产品中唯一一款可以检测并拦截13个漏洞探测程序的。大多数产品没有检测到的漏洞探测程序是一个可以利用Winamp媒体播放器中漏洞的程序,而测试结果排名第三的产品遗漏了两个漏洞探测程序,分别利用了Adobe Reader和Internet Explorer中的漏洞。

        卡巴斯基实验室威胁研究副总裁Nikita Shvetsov评论道:“当初在设计自动漏洞入侵防护技术的时候,我们把精力放在最具危险性的威胁上:那就是新型和未知的漏洞探测程序。这些程序被广泛的应用在各种网络攻击中,不仅是对普通用户的攻击,它们也是发起企业针对性攻击和创建网络武器的重要工具。这种技术的有效性已经在两个真实案例中得到证明,自动漏洞入侵防护技术拦截了两个最新的零日漏洞探测程序,并仅仅使用了基于行为的方法。现在,MRG Effitas的测试经过公平透明的评选,再次证实了我们这项特别的技术在抵御最复杂的恶意程序攻击时重要性。”

        有关此次对比测试的相关内容,请访问:http://www.mrg-effitas.com/flash-test-default/