| 引用: |
【影子110的贴子】改为NTFS分区好麻烦的~(虽然听说安全性会有很大的提升~)
另,对于IE7.0版的安全性不知如何~?
对于卡卡的IE的防漏墙?版主知道它是怎么工作的吗??主要起什么作用,(为什么我在开启了IE防漏墙后,运行一些可执文件时,PG总是会提示我***创建了一个全局钩子~~)
对于现在的网页上的脚本型的病毒是否有些好的防范措施~~(现在用户,大多中毒的渠道好像都是由此而来~~~)
……………… |
IE7的安全性相对IE6肯定是有所提高。特别是很多漏洞已经补上了,比如现在网页挂马利用得比较多的MS06-014漏洞,装了IE7,这个漏洞自然没有了。
IE防漏墙的确应该是搞了个全局钩子,你会发现C:\Program Files\Rising\AntiSpyware\ieprot.dll(默认安装路径)插入不少应用程序进程,至于其作用,具体的就得问问瑞星工程师了。
脚本型的病毒防范,我们还是提倡,首要的也是最根本的在于更新系统和应用软件,补上安全漏洞。
下载病毒的恶意脚本基本都是利用系统和应用程序的漏洞来实现的。前者的例子,如上面所说MS06-014漏洞,后面的例子如元旦前后的QQ溢出漏洞。只要打上相应的补丁或更新程序,这个漏洞不复存在,利用这些漏洞的恶意脚本再怎么变化,也不能得逞。
如果没有打上相应的补丁,有安全漏洞的情况下,来考虑瑞星对此相应的防护:
瑞星对网页恶意脚本的防卫,基本包括瑞星杀毒软件的IE执行保护,以及卡卡安全助手所带的IE防漏墙。据瑞星工程师所说,这两者的作用机理稍有不同。
以下以两种典型的恶意脚本为例说明:
一般的恶意脚本(如单纯利用MS06-014漏洞,用一个脚本实现下载exe文件到本机并运行),IE执行保护和IE防漏墙均可以防范。
然而如果将脚本改变,如同样利用MS06-014漏洞,下载exe文件,然而并不直接运行,而是下载或本机创建一个.vbs文件,然后运行此.vbs文件,用.vbs里的脚本代码来运行exe文件。
这种手法,利用了IE执行保护不监控.vbs文件运行的特点,达到绕过IE执行保护的目的。但是,这种手法据说仍绕不过卡卡助手的IE防漏墙。确切地说,就算是在IE中查看网页源文件,IE防漏墙都会提示。
另一种特殊的脚本,是利用远程溢出漏洞的shellcode写的脚本。如利用元旦前后的QQ溢出漏洞,只要用户电脑中装的QQ软件存在此漏洞,即使当时不在运行,也可以被利用。由于机制不同,卡卡助手的IE防漏墙对此类脚本就难以有效防护,但是反过来IE执行保护却可以对此进行防范。
因此,瑞星杀毒软件的IE执行保护和卡卡助手的IE防漏墙结合的话,再加上打上安全补丁,基本还是可以防住网页恶意脚本这个途径的。当然前提是,用户在看到提示的时候能够正确地对待。