瑞星卡卡安全论坛瑞星产品区瑞星杀毒软件[已关闭] 瑞星2008所谓的“主动防御”【转贴】

1   1  /  1  页   跳转

瑞星2008所谓的“主动防御”【转贴】

瑞星2008所谓的“主动防御”【转贴】

在网站上看到瑞星2008发布了所谓“超越传统HIPS”、“监控功能比传统HIPS的更全面”的功能,我当时为之震惊,难道国产杀毒软件终于开发出了强大的HIPS功能了?立刻下了体验版安装,打算进行测试。起初考虑,发布文章中说得如此强大的主动防御技术,是不是需要逆向分析才能清楚呢?可惜,事实告诉我们,灰盒就够了。使用Rootkit Unhooker/Gmer工具对安装瑞星2008的机器进行扫描即可得出瑞星的保护究竟在哪了。

(1) SSDT HOOK: 使用了最原始也是最易恢复的SSDT挂钩方式
挂钩了入下函数:
ZwCreateThread、ZwWriteProcessMemory:用于防止远线程注入
ZwLoadDriver:拦截正规通过SCM的驱动加载
ZwSetValueKey、ZwCreateKey、ZwDeleteKey、ZwDeleteKey、ZwDeleteValueKey、ZwRenameKey:
用于拦截注册表操作
ZwTerminateProcess:保护进程不被结束

(2) ShadowTable挂钩: 
挂钩了两个GDI函数: NtGdiSendInput、NtSetWindowsHookEx
分别用于拦截键盘鼠标模拟输入 和全局钩子

(3) Hook了TcpipNtfsFastFatCdfs等驱动的Dispatch Routine:
用于拦截网络操作、文件操作

(4) Hook了fsd的iat上的上几个函数,和主动防御基本无关

稍懂内核技术者从上面就可以看出,这个所谓的主动防御体系不但不能说超越所谓HIPS(使用的都是过时的技术)、另外监控非常的不足,可轻易突破,根本不具有主动防御的使用价值,可以说,根本不能称之为一个完整的、可靠的主动防御体系,不能称为IPS。

这里就来随便说几点这个体系的一些弱点:

弱点1 - 鸡肋的自我进程保护:

瑞星在发布文章中说到“开启了瑞星2008的自我保护后,使用Icesword也无法结束其进程”,这句话大家去江民论坛上看看,几天前江民的2008测试版出来的时候,也是说了这么同样一句话,但是,江民是货真价实不能被结束,瑞星呢?
不用多说,拿ICESWORD测试一下可知,瑞星的所有进程都可以被轻易结束为什么呢?因为瑞星只挂钩了ssdt上的NtTerminateProcess,这对于使用更底层的方式结束进程的Icesword是完全没有作用的,同时,只要这个钩子被恢复(在瑞星的全面保护下恢复此钩子也是非常容易的,见后面的弱点分析),使用任务管理器即可结束其所有进程(大家可以使用一 些具有SSDT恢复功能的工具例如超级巡警、gmer等试试)。

弱点2 - 注册表监控的多个漏洞

(1) 注册表监控使用全路径判断注册表写入键名的方式,这种方式使用一个小技巧就可以饶过:
先打开想要写入的键的上一层键,例如HKEY_LOCAL_MACHINE | SOFTWARE | Microsoft | Windows | CurrentVersion,得到句柄后再使用这个句柄+Run来操作这个注册表,即可完全饶过瑞星的所谓“注册表监控”,写入注册表。
(2) 没有拦截ZwSaveKeyZwRestroeKey等方式写入注册表。该方法可以彻底饶过瑞星的注册表监控,SSM等专业的HIPS都已加入对这个写入注册表的保护,瑞星根本没有拦截这个关键的地方,(CB注:此处省略若干字*******)。
(3) 没有拦截直接操作HIVE注册表方式。该方法和方法2一样,SSM等也都有拦截。
虽然瑞星拦截了ZwLoadDriver来阻止驱动加载,但是木马完全可以写入一个BOOT0的驱动注册表项,等待重启后自然启动,那就可以为所欲为了。

弱点3 - 这个最为致命:没有拦截ZwSetSystemInformation和其他一些穿透主动防御的常用技术

入侵者可以通过ZwSetSystemInformation函数的LoadAndCallImage方法加载一个驱动,非常简单的就可以做想做的操作,比如恢复瑞星那些非常容易被恢复的SSDT钩子,这些网络上都有现成的代码,也有多个木马使用了该技术进行主动防御穿透。

上面所说的只是一些已被广泛公开的方法,其他的弱点就不说了,免得被病毒木马利用。

[用户系统信息]Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727; MAXTHON 2.0)
kåû9•è…níbbs.ikaka.com4ƒÔ=T<ûØp
最后编辑2007-11-02 08:58:40
分享到:
gototop
 

夸大其辞,忽悠百姓!!!!不道德kåû9•è…níbbs.ikaka.com4ƒÔ=T<ûØp
gototop
 

该用户帖子内容已被屏蔽
gototop
 

是真是假一般用户很难辩别.但通过本人用了08版后最大的感觉就是现在瑞星很不稳定.如时有启动电脑后监控不能加载,只好手动再次加载,07版就没这问题;再就是注册表监控不到位,如一些应用程序修改注册表现在没一点反映,07版也没这问题.
其它的就不多说了,免得有人认为是枪手.作为瑞星用户,我是希望瑞星越来越好!kåû9•è…níbbs.ikaka.com4ƒÔ=T<ûØp
gototop
 

再看下面一片文章:
易观国际: 瑞星2008主动防御技术的实际价值尚难确认
新闻背景
瑞星发布了新的杀毒软件瑞星2008版,将“主动防御”列为和查杀毒相并列的主要核心功能。

易观分析
易观国际研究认为,目前全球范围内还没有任何一家安全厂商做到了真正完全的主动防御,且黑客攻击和病毒的变化也会导致主动防御从技术上难以完全实现。瑞星的主动防御技术更多还是依赖特征码监测的方式,并没有实现真正意义上的主动防御。

首先,主动防御技术的核心内容是对病毒行为的监测,由于新病毒的不断出现导致其行为特征的多变和不断出新,且行为监测技术对正常软件的误报也会大大提升。瑞星将行为监测和病毒特征码监测结合的方式并不能从根本上解决新病毒无法查杀和正常软件误报的问题。

其次,从瑞星采用的技术上分析,瑞星将ZwCreateThread、ZwWriteProcessMemory、ZwLoadDriver、ZwSetValueKey、ZwDeleteKey等函数挂钩以阻挡远程线程注入、拦截SCM的驱动加载、拦截注册表操作等。这只能在一定程度上防范病毒和黑客的攻击,且监测的不全面导致了漏洞的出现,例如没有拦截ZwSaveKey、ZwRestroeKey等方式写入注册表、没有拦截ZwSetSystemInformation和其他一些穿透主动防御的常用技术,这给病毒和木马的制作者留下很多后门。

综上所述,瑞星的主动防御技术对用户安全的帮助有限,且监测的不全面导致了众多漏洞的出现,其主动防御的实际价值并不明显。

易观建议
针对行业用户:
1.对众多宣称具有主动防御技术的安全产品谨慎对待,目前所有的主动防御技术只能做到局部的,并没有完全具有主动防御技术的产品出现。
2.对于进程相关方面知识欠缺且安区要求相对较低的用户不必选择主动防御产品,主流的杀毒软件及时升级可以应对一般的安全风险。
针对瑞星等安全厂商:
病毒行为特征是不断动态变化的,通过病毒行为监测的方式防御未知病毒并不是最有效的方式,在目前的形势下应扩大自身后台的升级带宽和服务器响应能力,采取对用户端及时升级的方式来防范病毒的大规模扩散。

http://news.analysys.com.cn/kpnews.php?id=5162kåû9•è…níbbs.ikaka.com4ƒÔ=T<ûØp
gototop
 

嘿嘿,我看到这些都报以冷笑一下

多说无意,笑笑就行,对这种说谁谁谁很好,谁谁谁不好的东西,说实话,我个人认为都有水分kåû9•è…níbbs.ikaka.com4ƒÔ=T<ûØp
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT