据火绒官方消息,12月22日火绒安全软件个人版新增重要防御功能“横向渗透防护”。该功能可以在已遭遇攻击的环境中,有效拦截后续渗透入侵行为,做到阻断病毒在局域网内扩散,防止黑客在网络环境里获得更多的终端控制权,并直接捕获攻击来源IP。该功能也是火绒在构建好终端防御基础上,直接在网络层面遏制潜在威胁,将防御行为提前,让防护拥有充分战略纵深,以便更好保护终端安全。
在网络攻击愈加多元化的今天,局域网渗透已经成为黑客惯用手段。黑客一旦从外网进入目标局域网控制某一个终端,就可以利用同一局域网的信任关系,如共享权限、密码、凭据等,入侵其它终端,做更大范围的渗透攻击,由点到面,不断获取并控制高价值的目标终端,最终穿透整个局域网。
更具威胁的是,横向渗透还是组合攻击的标配。比如与勒索病毒、后门程序、蠕虫病毒等高危病毒合作,实施加密文件索要赎金的行为,榨取目标用户更多利益;另外,横向渗透还是APT攻击(高级可持续性威胁)攻击方常用的“战术”之一。
2018年,火绒发布报告披露驱动人生旗下多款软件携带后门病毒DTStealer,仅用半天时间就感染了数万台电脑。该病毒就是利用横向渗透的方式,通过中毒终端扩散殃及整个局域网,致使大量终端感染的。另一方面,根据火绒在帮助企业用户处理相关问题时,发现有近半数都涉及到了横向渗透的攻击方式。
实际上,相比盲目撒网式的攻击整个互联网,黑客更倾向将攻击范围锁定在更具价值的局域网用户上,很大程度是因为横向渗透这类攻击模式的辅助,让大到公司企业的专用内部网络,小到单个家庭内几台终端组成的WIFI,都可以是黑客或病毒定向攻击的目标。
为了避免局域网用户遭受横向渗透攻击的威胁,火绒推出专门的“横向渗透防护”功能。该功能作用体现在两方面:一是拦截,二是发现。
拦截的不仅是想要通过外网进入的各类攻击,保证新的威胁无法进入,还包括局域网内已存在的渗透威胁,做到终端之间相互隔绝已有的攻击,杜绝“横向”传播的可能;发现则是追本溯源,找到已被黑客控制并作为渗透的跳板终端,及时终止渗透行为。
用户可在火绒5.0最新版的【防护中心】-【系统防护】中一键开启“横向渗透防护”功能。目前该功能可对“默认共享访问”、“远程服务创建”、“远程计划任务创建”、“远程注册表篡改”、“远程MMC调用”、“远程DCOM调用”、“远程WMI调用”七大关键点进行防护,可从创建、修改、执行三方面抵御局域网扩散的可能性。此外,对于有特殊需求的用户,还可通过白名单(信任列表)灵活设置准入规则。
值得一提的是,火绒的“应用加固”等终端防御功能,已经可以从规则上阻止渗透带来的威胁动作,而“横向渗透防护”功能则可将防御行为提前,在攻击者发送指令的网络层面阻击入侵,将防御阵地放在用户终端之外,提高了火绒对于此类威胁的防御纵深和拦截保障。
终端战场是安全厂商守护用户的最后阵线,面对日趋复杂的威胁和攻击,终端安全的部署和防护不再是单一、被动的,而是对攻击渠道和模式进行整合分析后,进行多角度、多维面、多策略的针对防御。
火绒终端安全除了一直在完善对病毒的检测查杀力外,还对系统防护、网络防护不停的进行功能研发和技术升级,力求保护终端可发现的脆弱点,降低各类攻击带来的风险,除了上述“横向渗透防护”功能外,还包括今年初推出的防御RDP弱口令暴破的“终端动态认证”,和早已拥有的“对外攻击拦截”、“僵尸网络防护”等诸多实用强大的功能。未来,火绒将持续优化、推出新的产品功能服务广大企业、个人用户,在夯实底线防御的同时,构建完善立体的防护拼图。