搅拌站除尘器厂家
免费服务热线

Free service

hotline

010-00000000
搅拌站除尘器厂家
热门搜索:
技术资讯
当前位置:首页 > 技术资讯

360针对超级工厂病毒回应卡巴斯基

发布时间:2020-03-10 11:17:07 阅读: 来源:搅拌站除尘器厂家

A5任务 SEO诊断选学网淘宝客 站长团购 云主机

360与腾讯围绕用户隐私的争辩还未停息,又一个安全厂商卡巴斯基宣布加入战团。今天上午,卡巴斯基公然发布名为《360欺骗4亿网民 胡乱解读超级工厂病毒》的文章,质疑360关于超级工厂的解读。下午360公司即发布声明回应,称卡巴斯基的声明与事实严重不符、并使用了侮辱性的语言,决定正式起诉卡巴斯基(中国)。

360方面表示,根据以往经验,每当360为了用户利益而与其它厂商发生冲突的时候,总部设在俄罗斯的卡巴斯基公司总会不失时机地在背后发表攻击360的言论,比如发表悬崖勒马公开信,又比如发表所谓免费杀毒的N宗罪。这一次也不例外。最近,360因发布隐私保护器引发腾讯QQ的剧烈反应后,全国网民都在关注隐私保护的话题。而此时卡巴突然针对360发布如此尖锐的声明,明显是出于趁火打劫、自我炒作的目的。

卡巴斯基宣称360依托的是帮助用户打微软补钉防御超级工厂(Stuxnet),这就意味着在微软发布补钉之前,360是没法防御超级工厂的,对此360方面回应称,360安全卫士早在7月17日就能防御和查杀超级工厂病毒,7月21日首家发布应急补钉,比微软官方补钉早两周。即便用户在不打微软补钉修复漏洞的条件下,集成了360木马防火墙(主动防御技术)的360安全卫士和360杀毒也完全能拦截Stuxnet病毒,包括该病毒带有Realtek和JMicron数字证书的版本。

针对卡巴斯基为何在此时借超级工厂病毒进行自我炒作,360方面表示,在超级工厂病毒刚刚出现的7月,卡巴斯基并没有对Stuxnet做出任何反应。缘由在于,Stuxnet采取了父进程注入的攻击方式,直接把病毒代码注入到卡巴斯基所有版本的进程中,能够轻松绕开或破坏卡巴斯基的防护。而这类攻击方式在国内木马病毒中非常普遍,例如2009年感染量上百万的刺陵木马家族,而360安全卫士早已能够完善防御父进程注入攻击。

360在回应声明中,再度详细表露了超级工厂病毒没有在中国爆发的真实缘由。原来,超级工厂病毒最主要的传播途径是攻击快捷方式自动履行漏洞、Windows Server服务远程溢出漏洞和打印后台程序服务中的远程代码履行漏洞。在入侵目标电脑系统后,超级工厂会再利用Windows两个本地权限提升漏洞来取得系统控制权。超级工厂出现在国内后,360当天升级木马防火墙后即能拦截针对该病毒的攻击,随后360又发布了能免疫快捷方式自动履行漏洞的应急补钉,阻挠了针对该漏洞的大面积攻击。而一旦堵住了超级工厂这一最有效传播途径后,也就阻挠了该病毒疫情在国内的大规模散布。因此,卡巴斯基所谓中国躲过Stuxnet是由于该病毒不针对中国的说法,完全是自说自话。

360最后表示,过去3年间360安全中心已屡次在全球率先发现高危漏洞攻击,包括IE XML漏洞、微软Directshow视频开发包漏洞、Office网页组件漏洞等。同时,由于永久免费的360系列安全产品覆盖中国近80%个人电脑,当这些漏洞攻击出现在中国互联网上时,360都能率先截获,并因此成为国内唯一遭到微软公然致谢的个人电脑安全厂商。

根据艾瑞咨询最新8月的统计数据,卡巴斯基的市场覆盖率只有3.35%,在与360停止正式合作的2年多来,这个数字一直在延续下落。对此360方面称,希望卡巴斯基方面能够尊重事实,而不是用片面的说辞攻击同行。毕竟,一款软件好不好用,有没有真正保护用户的安全,用户说了算,360用户量的迅猛上升和卡巴斯基的直线下跌已说明了一切。

对卡巴斯基的文章,360公司回应以下:

1、360安全卫士在7月17日就能防御和查杀Stuxnet病毒,7月21日首家发布应急补钉,比微软官方补钉早两周卡巴斯基宣称360依托的是帮助用户打微软补钉防御超级工厂,这就意味着在微软发布补钉之前,360是没法防御超级工厂的。事实的真相是,Stuxnet超级工厂病毒最早由赛门铁克在7月15日截获。7月17日,360安全中心在国内率先发现Stuxnet病毒样本,当时命名为假面。当天,360木马防火墙就通过升级迅速拦截了该病毒。7月21日,360安全卫士率先针对Stuxnet攻击的快捷方式自动履行漏洞发布应急补钉,完全堵死了Stuxnet病毒针对快捷方式自动履行漏洞的攻击,比微软官方8月3日修复漏洞(MS10-046)的日期早两周!

同时,360依赖本身强大的木马防火墙(主动防御技术),即便用户在不打微软补钉修复漏洞的条件下,360安全卫士和360杀毒都可以完全拦截Stuxnet病毒,包括该病毒带有Realtek和JMicron数字证书的版本。

2、为何卡巴斯基在抵抗Stuxnet超级工厂病毒时姗姗来迟

在Stuxnet病毒刚刚出现的7月,卡巴斯基并没有对Stuxnet做出任何反应。缘由在于,Stuxnet采取了父进程注入的攻击方式,直接把病毒代码注入到卡巴斯基所有版本的进程中,能够轻松绕开或破坏卡巴斯基的防护。而这类攻击方式在国内木马病毒中非常普遍,例如2009年感染量上百万的刺陵木马家族,而360安全卫士早已能够完善防御父进程注入攻击。

type=text/javascriptWriteSpan('ad_500_1')

图:Stuxnet用父进程注入攻击破坏的杀毒软件列表,其中第1、2位即为卡巴斯基

相比之下,卡巴斯基对中国木马病毒缺少本地化的应对机制。当Stuxnet这类全球性病毒采取了在中国很常见的病毒技术时,卡巴斯基反而没法抵抗。直到病毒暴光3个月后,卡巴斯基才突然向360发难,曲解说360没法抵抗Stuxnet,而卡巴斯基能够防御零日漏洞攻击,对这类颠倒黑白的言论,我们深表惊讶。

3、Stuxnet没有在中国爆发的真实缘由

在Stuxnet超级工厂病毒的传播进程中,最主要的传播途径是攻击快捷方式自动履行漏洞(MS10-046),另外还有Windows Server服务的远程溢出漏洞(MS08-067)和打印后台程序服务中的远程代码履行漏洞(MS10-061)。在入侵目标电脑系统后,Stuxnet会再利用Windows操作系统的两个本地权限提升漏洞来取得系统控制权。

从Stuxnet病毒出现在国内第一时间算起,360安全卫士当天升级了木马防火墙,就能够拦截Stuxnet病毒。随后,360又发布了完全免疫快捷方式自动履行漏洞的应急补钉,短短2周内,即为用户拦截了超过30万次相应的漏洞攻击,阻挠了漏洞危害在国内的散布。因而可知,国内早有大批木马病毒采取Stuxnet的漏洞攻击技术,正由于有360的存在,在微软发布补钉前及时防御病毒,在微软发布补钉后完全修复漏洞,为阻挠国内出现Stuxnet病毒疫情做出了贡献。而卡巴斯基所谓中国躲过Stuxnet是由于该病毒不针对中国的说法,是完全不正确的。

反观自命专业的卡巴斯基,被Stuxnet使用简单的父进程注入技术破坏后,一直没有修复本身存在的缺点。目前国内外已有大量木马借用Stuxnet的技术攻击卡巴斯基,使所有卡巴斯基的用户面临安全威逼,在此,我们慎重建议卡巴斯基重视本身的问题,解决用户的实际需要。

4、360屡次率先发现并为高危零日漏洞提供解决方案

诚然,Stuxnet超级工厂病毒首先出现在国外,其利用的快捷方式自动履行漏洞(MS10-046)、打印后台程序服务中的远程代码履行漏洞(MS10-061)都并不是360安全中心首家发现。但是在过去3年间,360安全中心已屡次在全球率先发现高危漏洞攻击,包括IE XML漏洞、微软Directshow视频开发包漏洞、Office网页组件漏洞等。

由于360安全卫士覆盖中国近80%个人电脑,当这些漏洞攻击出现在中国互联网上时,无一例外由360率先截获,并因此成为国内唯一遭到微软公然致谢的个人电脑安全厂商。而根据艾瑞统计的数据,卡巴斯基的市场覆盖率只有3.35%,所截获的攻击数量远远比不上360。

另外,在安全专业论坛卡饭上,经过连续一个月的测试,360木马防火墙已对测试样本的拦截率到达平均99.74%,而卡巴斯基对一样样本的拦截率仅为82.86%。这说明,360木马防火墙的防御能力已远超卡巴斯基。我们希望卡巴斯基方面能够尊重事实,而不是用片面的说辞攻击同行。毕竟,一款软件好不好用,有没有真正保护用户的安全,用户说了算,360用户量的迅猛上升和卡巴斯基的直线下跌已说明了一切。欢迎转载,感谢A5!

中国航空工业集团公司洛阳电光设备研究所

珠海市信泓沣企业管理有限公司

重庆理芝兰文化传播有限公司

珠海藤仓电装有限公司