如何防御基于浏览器的网络攻击
1.采用最新和最先进的恶意软件检测技术,评估JavaScript和Flash数据,从中提取内容,检查静态和动态异常
例如:
(1)静态–结构异常
数组或字符串中存在不寻常的shellcode
缺少或添加细分
嵌入文件
可疑的函数参数
代码注入的证据,如隐藏的iframe或异常标记
代码混淆的迹象,例如编码,或特定的JavaScript函数,如加密或指纹识别
利用的迹象–结构相似性,签名
(2)动态–行为异常
异常进程行为–代码可能不会丢弃文件但可能会导致网络连接异常,或者尝试启动异常进程
通过利用浏览器漏洞将代码插入预定位置
尝试修改系统文件或组件
与已知恶意站点或命令和控制中心的连接
逃避战术如拖延
此外,我们需要对每个实例进行全面测试,还需要进行一定程度的行为分析,用时60秒或更长时间。
2.采用合适的过滤方法,可以评估基于浏览器的威胁
通过过滤分阶段评估代码,无需进行其他测试。在恶意软件检测引擎在初始静态分析阶段遇到异常的情况下,它可以更密切地检查代码。通过使用这种分阶段的方法,系统可以完全测试所有可疑对象,从根本上消除误报。结合仅在必要时执行动态分析所获得的效率,测试所有JavaScript和Flash文件是否存在恶意软件变得可行。
3.不断升级浏览器威胁防御工具,适应不断变化的恶意软件攻击形式
由于传统的反恶意软件产品几乎不可能有效地评估所有JavaScript和类似的基于浏览器的对象,因此企业通常容易受到这些新威胁的攻击。为了有效地保护自己,组织还必须不断发展并不断升级其威胁防御工具,以应对恶意软件的最新变化。一种方法是实现过滤方法,实时评估所有代码,并使用完整的动态分析测试可疑代码。