一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级。
这其中值得一说的是恶意软件The Mask(又名Careto)。The Mask成功整合了多种前沿的攻击技术,应用了非常好的编程,可以在被入侵系统中使反恶意软件失效。不过,好消息是已经有研究得出了一些行之有效的检测方法,用以预防该恶意软件的入侵。随着移动化浪潮的席卷,类似的恶意软件已经不再满足于Windows,开始瞄准Android设备,这将终端安全又一次地推到了风口浪尖上。恢复出厂设置的确是移除这类恶意软件的最简单方法,但在不得不做出如此决定前,企业亦可未雨绸缪,应用白名单不失为应对高级恶意软件的一个好的选择。
以下是笔者梳理的八月份最受读者关注的恶意软件防治的安全技巧,希望能给读者带来再思考。
No.1 如何检测和预防恶意软件The Mask?
The Mask,这个被有些人吹捧为“世界上最先进的恶意软件”到底是怎样的?对于一般的企业来说,这种恶意软件的威胁到底有多大,什么样的防御会有效呢? >>详细
No.2 白名单助力高级恶意软件防御
部署白名单产品可能看起来像一个具有挑战性的任务,但根据利益相关者的目标制定合理的进程和项目规划可以帮助推动部署工作…… >>详细
No.3 如何移除Android设备中重新自行安装的恶意软件?
在Android设备中,有一种新型恶意软件能够在设备中下载、安装和删除应用,而在设备开启时消失。并且,该恶意软件的元件会留在设备中,当设备重新启动后重新自行安装。这一恶意软件是如何运作的?该如何清除? >>详细
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
相关推荐
-
Google Docs钓鱼攻击是如何运作的?
Google Docs钓鱼攻击使用OAuth令牌,影响了超过一百万Gmail用户。在本文中,专家Nick Lewis解释了它是如何运作的,以及如何防御这种攻击。
-
SEC数据泄露事故可导致非法股票交易
日前,美国证券交易委员会(SEC)承认,其2016年发生的数据泄露事故(此前并未公开)可能已经产生了比之前想象的更为严重的影响……
-
数十亿设备或受BlueBorne蓝牙漏洞影响
潜在数十亿设备可能都受到一组新蓝牙漏洞的攻击,这些漏洞允许攻击者完全控制目标设备,而不需要受害者进行任何交互。
-
警惕!垃圾邮件程序窃取7.11亿条记录
安全研究人员发现包含大量电子邮件地址和密码的垃圾邮件程序(spambot)列表,并称这表明我们需要更多地了解垃圾邮件程序业务。