进化微软的SmartScreen以保护您的驱动器不被攻击

IT新闻咨询

 

微软的SmartScreen,集成了微软的边缘,Internet Explorer和Windows操作系统,帮助防止社会工程攻击,例如,因为它的最初版本的Internet Explorer 7中通过URL信誉检查,并应用信誉保障,的SmartScreen钓鱼和恶意软件下载的用户保护了数十亿的基于网络的攻击,用户在过去的8年。随着时间的推移,的SmartScreen从网络钓鱼攻击扩大它的范围和社交工程恶意软件还包括欺骗性广告和支持诈骗网站的警告。
今天,我们很高兴地宣布了最新的windows10的更新,我们已经扩大的SmartScreen包括保护驱动器在微软边缘和Internet Explorer 11的攻击。
什么是偷渡式攻击?
路过式攻击,往往开始信任的网站,针对安全漏洞的常用软件的恶意网页攻击。更重要的是,他们往往不需要任何用户交互 - 所以有什么可点击或下载任何内容 - 和感染通常是不可见的。

路过式攻击利用已知的服务作为开发工具包(的EKs)有效地扩展。这些工具,首先检查你的电脑软件漏洞(公开跟踪为的CVE),然后尝试利用它们。该漏洞可以是新发现的人 - 也被称为0天 - 或者那些已经被固定在流行软件。在过去的一年中,我们看到的EKs移动速度的目标与可用的补丁应用程序的漏洞,同时还利用零日漏洞更频繁地为好。
图表显示最近一次对利用趋势:的EKs的移动速度的目标与可用的补丁应用程序的漏洞,同时还利用零日漏洞的详细frequently.Given这一趋势,用户少更新到安全状态时,不能再依靠住补丁作为一个可靠的EK防御。幸运的是,微软已经从像微软边缘,IE浏览器,兵,后卫和增强的缓解体验工具包(EMET),以便能够看到这些攻击,因为他们的出现,并把这种信息转化为智力资源培养了广泛的数据集即权力的SmartScreen驱动式保护在浏览器中。
这种跨企业的数据情报工作是独一无二的,因为它汇集了信息,不仅仅是浏览体验或网络基础设施,但也对来自全国各地的Windows操作系统的行为遥测。这可以帮助我们检测正在进行中潜在的攻击和检测新出现的威胁。
为了说明这是如何工作的,让我们来看看具体的案例研究。去年十二月,由于这一新的SmartScreen功能发展的一部分,微软的多个数据源,包括后卫和EMET拿起一套新的漏洞,通过恶意广告网络定位数百万用户的攻击,显示在热门网站。的威胁,广义地称为HanJuan EK,是得到的SmartScreen的利用智能系统检测。当我们挖成的数据,我们发现攻击实际上是利用一个新的零日漏洞在Adobe Flash播放器,这意味着的SmartScreen智能系统进行了检测这种攻击就被认定为一种新的零日之前利用。我们报告的问题私下到Adobe(CVE-2015-0313)和补丁被开发和运输。
同的SmartScreen路过式保护,这些类型的威胁可以防止用户被感染前,即使一个补丁尚不可用。
是如何演变的SmartScreen帮我吗?
来自不同社会工程攻击现有的SmartScreen保护,路过式攻击,需要检测并阻止任何网页内容进行分析,并呈现前。为避免影响浏览性能,的SmartScreen有助于防止偷渡式攻击通过使用中的SmartScreen服务创建一个小的缓存文件。此缓存文件是由浏览器定期更新,以确保您的保护,以确保调用中的SmartScreen服务只取得,如果我们相信有一个页面上的恶意内容的可能性很高。
如果的SmartScreen确定一个网站是潜在的恶意,你会看到一个红色警告,该内容将不会呈现在Microsoft边缘或windows10的Internet Explorer 11。
屏幕截图微软的SmartScreen“不安全网站”微软边缘的警告
微软的SmartScreen警告
的SmartScreen还必须警告你潜在的恶意的镜架,比如不安全的广告的能力。在过去,在页面上不安全的帧将导致一整页的警告,即使承载内容网页是安全的。现在的SmartScreen可以告诉你只有被认为是恶意的框架警告,让您继续与页面的其余部分进行交互。
屏幕截图微软的SmartScreen“不安全的内容”在微软边缘恶意框警告
微软的SmartScreen架预警
您可以展开的SmartScreen警告页面上的详细信息链接来举报网站为安全到Microsoft或绕过警告 - 尽管我们强烈建议您不要绕过它。对于在帧显示警告信息,您可以点击不安全的内容徽章为相同的选项地址栏。
相关文章