这几年来,国内网页挂马的现象是越来越严重。不管是白道黑道,或攻或防,都围绕着这个问题做文章。我们看到,有利用IE安全漏洞的0day,如去年的 XML。或ActiveX控件的0day,如前一阵子的OWC安全漏洞。这一个过程中,安全厂商或是推出自己的IE的Plug-in监测,或是URL拦 阻,或是在反病毒上做文章等等。我对于如反病毒之类的响应类型软件的效果,一直是有保留态度。有兴趣的同时可以参见最近有什么厉害的计算机病毒?一文。真正意义上的安全改进还是要依赖于操作系统一级上的提高。
举个例子,以前在DOS时代给予引导扇区的病毒曾经很流行,但是随着操作系统的改进,在Windows上这类病毒已经销声匿迹了,这是因为它的攻击方式在操作系统一级上已经被阻止了。这种程度上的安全改进,是反病毒软件无法做到的。
Vista由于种种原因,例如性能,在国内就没有普及。现在还是以XP为主。让我们来看看现在的给予IE/XP的挂马方式吧,绝大情况就是给予0day或是已经打了补丁的安全漏洞(用户可能没有及时更新),加上堆污染,然后感染用户的机器。效果就是用户访问了一个恶意网页,然后中招。
那我们看看,在windows7上,会是什么样子。在windows7上,IE8+DEP+ALSR+SEHOP+Low Right,目前所有的挂马方式,都不能成功。换句话说,就算是IE8有一个0day的安全漏洞,你在windows7上访问到一个被挂了马的恶意网页,也不会被感染。不需要有其它反病毒软件的帮助。当然,如果你一定要直接下载一个EXE文件再运行,就没有办法了。
windows7的性能和兼用型都做的比Vista好了许多。从现在的反馈看,windows7的普及会非常快的。随着XP的换代,困扰大家这么长时间的网页挂马现象会得到非常大的改进。当然,攻击者总会发现新的攻击方式,不过像XP上现在这么容易的攻击方式估计是不会在有了。我也对在安全领域工作的几个朋友提及,要好好评估一下windows 7对他们产品带来的影响。新的一轮的洗牌,也就会在这一两年内吧。
Copyright ©2018-2023 www.958358.com 粤ICP备19111771号-7 增值电信业务经营许可证 粤B2-20231006