2. 工具中增加了Linux引导杀毒盘制作工具和病毒库U盘备份工具
应广大用户建议,2009版的杀毒软件恢复了Linux引导杀毒盘制作工具和病毒库U盘备份工具,这样对顽固性的rootkit病毒可以有了更多的查杀方法。
3.增加了一套新皮肤
新增了一套名为“绚丽极光”的皮肤,实在漂亮的很哦,佩服瑞星的美工,呵呵~
总体看来,最近一段时间有所改进,但还有一些不太如人意的地方,下面提出来供瑞星工程师参考。
二、进一步改进的建议
1.
异步杀毒建议(重要改进建议)
瑞星2009的一个亮点是异步杀毒,但这样的病毒处理方式也有缺点,就是在内存杀毒中如果检测到病毒不能马上清除而是等待用户一个一个去确认才可以,这样一方面给用户造成了不小的麻烦,另一方面由于时间拉的比较长(需要一个一个确认,且并非见到就杀掉)会造成病毒杀不干净的情况。图中为用一个释放dll文件的鸽子的病毒的内存杀毒情况,杀了好多次都杀不干净。而08就可以杀干净。
内存中发现病毒拉~怎么办?等着吧
终于扫描完了,一个一个清除吧~额,才到第三个阿,这样一个一个杀得到什么时候阿?
而且杀完一个提示一次,有点烦吧~ 杀毒结果是“清除成功”,真的清除成功了麽?
终于杀完了,大舒一口气
重新扫一遍,内存中依旧有毒~~死循环了
以上几幅图只是对鸽子这样的病毒的内存扫描情况,我们知道很多病毒还有进程守护功能,比如曾经流行的AV终结者,这样的病毒极有可能利用杀毒软件的杀毒间隙“复活”。
因此提出以下建议:内存杀毒改为同步处理,且默认不询问用户,直接清除内存中的病毒,清除内存病毒动作一定要快,有连续性才可以。
2.
病毒模拟按键发送消息关闭瑞星主界面的问题(重要建议之二)
这是一个很“古老”的问题了,在上次建议中已经提及,但貌似没有引起重视,测试中一个很“古老”的AV终结者都能使用模拟按键关闭瑞星主界面,监控是没被干掉,但用户又如何和杀毒软件交互进行杀毒操作呢?(病毒在附件中)
关闭瑞星的几个按钮窗口,变成了这样,哈哈
模拟关闭瑞星窗口的病毒在附件中,密码:123
3.
增加后台查杀功能(不显示主界面)
4.
恶意行为检测的敏感度的建议(重要建议之三)
现在恶意行为监测的敏感度实在是有些低,一些明显是病毒的行为不能报出来。(比如大部分感染性病毒的感染文件操作)病毒完全可以不写注册表,不干掉杀毒软件,不做其他“主动防御认为是 危险的动作” 直接就感染文件,感染后退出,利用被感染的文件下载木马(之前的Win32.Downloader就是这样)。
因此希望提高对于感染型病毒的行为的检测。通过监控进程调用的API序列判断其动作,比如某进程依次调用FindFirstFile,FindNextFile,CreateFile,WriteFire等,那么就可以判断他是感染型病毒了。再比如某病毒调用UrlDownloadToFile,Winexec函数就基本上可以判断它是在下载东西。这样的行为检测应该不难吧,希望工程师认真考虑。
5.
Rootkit检测工具
现在很多病毒可以挂钩子隐藏自身,比如修改SSDT表挂NTQueryDirectoryFile隐藏自身文件挂NTQuerySystemInformation隐藏对进程链表改动 隐藏自身进程等等但瑞星的钩子目前还仅仅是挂在SSDT上的,那么就自然无法检测到这个级别上的rootkit程序,可以检测ring3级别上的隐藏文件(灰鸽子等),但随着病毒越来越驱动化,应该可以预测到以后的病毒会越来越多的通过释放驱动挂钩子隐藏自身,希望瑞星可以单独开发rootkit检测工具,专门检测这些文件和进程(类似专杀性质的),提供在瑞星的工具栏,辅助用户发现某些未知病毒。
6.
可疑文件检测工具的单独提供
现在的可疑文件检测是在安检中进行的,但似乎我们不知道他是如何检测的,检测到了哪些文件为“可疑文件”,并且检测到可疑文件后自动上报给了瑞星公司,这样用户是在不知情的情况下把系统中的某些文件上传给瑞星公司了,可能涉及侵犯用户的某些隐私权。希望可以把这个功能独立出来作为一个工具放在“工具”中,用户可以自己运行该工具检测机器上的“可疑文件”,检测之后再由用户决定哪些上报给瑞星。这样一方面使得用户知道自己哪些文件被上报,保障了用户的知情权和隐私权;另一方面高级用户可以根据扫描后的结果进行辅助杀毒
以上就是本人在近期测试中发现的瑞星软件的不足并提出了本人的一点愚见。希望工程师能予以考虑。