Interceptación integral del software de seguridad con todas las funciones Rising, versión 2010

La versión 2010 del software de seguridad con todas las funciones de Rising, basado en el sistema de defensa general, intercepta peligros de Internet (Web), unidades flash USB y archivos (tipos de archivos o documentos de Word) fuera de la computadora del usuario. , y ya no les permite La computadora del usuario se convierte en un nido venenoso para que los virus sobrevivan. En otras palabras, después de que los usuarios utilicen el software de seguridad con todas las funciones Rising 2010, la posibilidad de infección por virus informáticos se reducirá considerablemente y la computadora del usuario estará más limpia.

1. La función de “interceptación de intrusiones troyanos (anti-caballo)” más poderosa de la industria corta la principal vía de propagación del virus.

Según el análisis de datos del sistema Rising “Cloud Security”, actualmente Más del 90% de los virus en Internet se propagan a través de sitios web montados en caballos. Los llamados sitios web de caballos de Troya son piratas informáticos que invaden sitios web normales e implantan código malicioso en el código de la página web. Cuando los usuarios visitan estas páginas web, el código malicioso se ejecutará, descargando automáticamente una gran cantidad de los últimos virus troyanos en el sitio. computadora, lo que provocó la destrucción del sistema y el daño de la cuenta. Se robaron contraseñas y otra información clave.

La función "Trojan Intrusion Interception" se basa en la tecnología de análisis del comportamiento de los troyanos web. Al detectar programas maliciosos y códigos maliciosos en páginas web, puede interceptar eficazmente scripts o virus maliciosos en páginas web y. evitar que los virus se propaguen a través de sitios web montados en caballos. Esta característica es una de las principales tecnologías que respaldan el plan "Seguridad en la nube" de Rising.

Al monitorear el comportamiento de las páginas web maliciosas, se evita que los virus troyanos invadan las computadoras de los usuarios a través de sitios web y se bloquean las amenazas de virus troyanos desde la computadora. La interceptación de intrusiones troyanos rompe la barrera técnica que el escaneo del script web original sólo puede detectar y eliminar mediante características. Se resolvió el problema de que la supervisión de scripts web originales no podía procesar los scripts de virus cifrados y deformados. Debido a que utiliza tecnología de análisis de comportamiento, frente a los ataques de vulnerabilidad de 0 días que Microsoft y Flash han expuesto muchas veces este año, solo los usuarios de Rising pueden interceptar los últimos ataques a sitios web maliciosos sin actualizar.

Según las estadísticas del sistema "Cloud Security" de Rising, en el año comprendido entre julio de 2008 y julio de 2009, el software de seguridad con todas las funciones de Rising ha interceptado 2 mil millones de ataques a sitios web maliciosos para los usuarios, 20,049 millones de veces maliciosos. Los sitios web fueron interceptados. Un resultado tan enorme es suficiente para ilustrar la función y el efecto más poderosos de la "interceptación de intrusiones troyanos" en la industria.

2. El "endurecimiento de aplicaciones" exclusivo del mundo protege a Word, IE y otros programas de ser atacados por una gran cantidad de vulnerabilidades más recientes.

El método más popular de infección de virus en Internet es montar a caballo, y estos ataques básicamente pueden interceptarse mediante anti-montaje. El otro tipo es utilizar las vulnerabilidades de la propia aplicación para llevar a cabo ataques. Por ejemplo, utilizando las vulnerabilidades de Office, cuando se ejecuta un documento de Word malicioso, el virus se liberará automáticamente para cometer un robo. Como parte del sistema de defensa general de Rising, el software de seguridad con todas las funciones 2010 de Rising lanza la característica exclusiva de la industria "reforzamiento de aplicaciones".

El refuerzo de aplicaciones es una característica nueva de la versión 10. Durante la primera instalación, explorará qué programas del sistema informático del usuario deben reforzarse. Es decir, cuando se inicia una aplicación, detectamos su comportamiento anormal (por ejemplo: word.exe no realizará una operación para iniciar rundll.exe. Si encontramos dicho comportamiento anormal, lo bloquearemos de forma predeterminada). Esto es muy útil para algunas personas que tienen mucho trabajo documental, como algunas agencias gubernamentales nacionales, la red está separada del interior y el exterior y la posibilidad de contraer virus a través de la red externa es relativamente pequeña. Sin embargo, existe una gran cantidad de operaciones con documentos. Si un pirata informático modifica maliciosamente el documento de Word en ejecución, se puede robar o destruir información importante dentro de la organización a través de Word.

La función de endurecimiento de aplicaciones está dirigida a algunas aplicaciones que los virus suelen utilizar como ruta de intrusión. Al monitorear su comportamiento operativo, determina si hay código malicioso que aprovecha sus vulnerabilidades de defensa para invadir. y previene intrusiones en curso. El comportamiento de intrusión se lleva a cabo para lograr el propósito de defensa contra virus.

3. Defensa del comportamiento del caballo de Troya, elimina por completo los virus troyanos desconocidos.

Las funciones "interceptación de intrusiones del caballo de Troya" y "endurecimiento de aplicaciones" han interceptado sitios web afiliados a caballos y ataques de vulnerabilidad desconocidos. Si hay un virus más reciente que infecta la computadora de un usuario por cualquier otro medio, usaremos la herramienta en la parte inferior del sistema de defensa general: defensa del comportamiento de troyanos para eliminarlo por completo.

La función "Trojan Behavior Defense" en la versión Rising 2010 utiliza "tecnología de detección heurística de comportamiento dinámico". La llamada dinámica significa que después de que se ejecuta el virus troyano desconocido, realiza un comportamiento destructivo (como un virus). Actualmente, reemplazar archivos del sistema, escribir elementos de inicio, registrar información del teclado, etc.) para interceptar y eliminar dinámicamente virus desconocidos.

La "Tecnología de detección heurística de comportamiento dinámico" analiza el comportamiento malicioso de decenas de millones de troyanos y otros tipos de virus interceptados por el sistema "Cloud Security" y refina el comportamiento de troyanos y otros virus. el último virus desconocido invade la computadora y realiza actividades destructivas, sus efectos de robo y destructivos se previenen dinámicamente y se vuelven ineficaces.

La versión 2010 de la "tecnología de detección heurística de comportamiento dinámico" de Rising no solo enriquece la definición del comportamiento del programa, sino que también combina tecnología de detección heurística estática para mejorar la precisión de la identificación de programas maliciosos. Por lo tanto, al probar la función "Trojan Behavior Defense" de la versión 2010 de Rising, activar la supervisión de archivos mejorará en gran medida la precisión del análisis de comportamiento.

4. Refuerzo del sistema, refuerzo del sistema

Reforzar los eslabones débiles del sistema para evitar que el sistema sea dañado por virus. El endurecimiento del sistema monitorea las acciones del sistema, el registro, los procesos clave y los archivos del sistema para evitar que programas maliciosos modifiquen los procesos del sistema, operen el registro, destruyan procesos clave y archivos del sistema y otros comportamientos peligrosos en el sistema operativo. Por ejemplo: monitoreo de comportamientos maliciosos comunes como "modificar la fecha y hora del sistema", "apagar la computadora", "usar la cámara", "instalar controladores" y "acceso al disco subyacente".