利用安全漏洞作为突破口
除了钓鱼站点外,大部分网络攻击的产生都是经过偷渡式下载实现的。事先被控制的网站首先会监视计算机上可攻击的应用的配置,例如您浏览器中的插件。如果发现了合适的漏洞,会先往计算机上发送匹配漏洞程序。例如使用个人定制的广告再合适不过了。那么,很快恶意代码就会利用安全漏洞下载并执行其他恶意软件-比如勒索软件或银行木马等。
对此,G DATA会采取什么措施? 通过内部开发的技术,我们为您提供漏洞保护服务。首先您需要明白的是,大量的小的处理操作都是在一个程序中连续地进行。每项处理都是对前一项处理的回应,并且一直这样继续。
“和以往一样,Flash仍然是漏洞利用工具最重要的攻击源。“-源自2015下半年G DATA个人电脑恶意软件报告
漏洞是一种在该处理过程中引起错误反应的数据。此时,程序会与实际要求的运行方式发生偏差。要检测到这些,漏洞保护功能会运行内存测试并检测该处理环节中的单个程序。这也意味着,该保护过程还能保护您的个人电脑中之前未知的漏洞。