零日攻击对于使用Windows的企业来说是一场噩梦,因为从定义上讲,没有补丁可以阻止这些攻击,传统的反病毒程序可能没有签名来识别它们。一些反病毒公司已经使用了基于启发式的方法-识别类似病毒的行为-来阻止它们,但是Malware Bytes Anti-Exploit采取了一种不同的方法:它保护选定的应用程序免受攻击。
(资料图)
Malware bytes特别项目负责人佩德罗·布斯塔曼特(Pedro Bustamante)在接受电话采访时说:“我们不是在看怎么做,而是在看什么。“我们看的是攻击行为而不是恶意软件行为。”
利用攻击行为包括重定向和破坏内存和下载可执行代码的尝试。所有这些都发生在病毒被下载之前。它先于对恶意软件行为的任何分析,这是启发式防御的基础。
其结果是非常轻的重量(3MB)背景保护程序,与传统的防病毒软件一起运行。这是非常低的维护,因为它不使用或需要任何病毒签名更新。你只要安装它,然后忘记它。
免费版本的Malware Bytes Anti-Exploit(MBA E)保护领先的Windows浏览器和Java,并阻止它们执行漏洞代码。高级版本为核心Micros of tOffice应用程序(Word、Excel和Power Point)和其他受欢迎的目标提供了保护。其中包括Adobe Acrobat和Reader、VLC播放器和苹果的QuickTime播放器。
高级版本每年花费24.95美元。业务版本使用管理控制台和集中报告,价格为25-49席。交易可以谈判50个席位。
大约两年前,布斯塔曼特共同创建了零脆弱实验室,并推出了该计划的第一个版本,称为Exploit Shield。Malware bytes收购了该公司,MBAE版本在过去的一年中进行了测试。他说:“从那时起,我们已经把它提高了很多。
Malware bytes聘请了“世界知名的威胁研究人员”Kafeine,根据11种最常用的剥削工具包和14种最常见的剥削工具测试其产品。它通过了所有的测试。在他的博客上,Kafeine总结说:“恶意字节反爆炸正如预期的那样,针对所有广泛使用的剥削工具包。它在Java开发中起作用,而Emet不会。这个产品听起来像是一个很好的附加层,对抗未修补的(0天)开发,即使我对他阻止内核级别开发的能力有一些怀疑。”(EMET是增强缓解经验工具包,微软试图阻止漏洞,目前正在技术预览。)
卡费内还发布了两段视频。第一个例子显示了一个虚拟的PC下降到最近的Crypto Wall病毒,在访问一个足球套件网站时被RigEK下降。第二个视频(下面)显示了正在安装的MBAE的免费版本,并阻止了开发。
Malware bytes的首席执行官Marcin Kleczynski在一份声明中说:“随着先进的威胁环境越来越受到剥削,这种新的主动技术使人们和公司重新立足于坚实的基础上。这对于那些仍在运行Windows XP的人来说尤其重要。”
我一直在我的主W indows7PC上运行MBAE,没有能够检测到任何不利影响,所以我计划在我们所有的Windows机器上安装免费版本。到目前为止,它还没有阻止任何漏洞,但如果它让我免于让Crypto Wall加密我的个人电脑,我将不胜感激。而且我认为通过经营MBAE比不经营更有可能避免下一个未知的冒险。