解析 智慧型沙盒vs 傳統沙盒

2021-09-23 07:21:04 字數 1042 閱讀 4194

在阻止和分析未知安全威脅方面,智慧型沙盒與普通沙盒技術之間有什麼區別?智慧型沙盒是否可用於企業?

michael cobb:企業以及所有網路使用者面對的問題是如何確保反惡意軟體能夠發現並緩解最新攻擊。對於所有安全技術而言,零日漏洞利用是最具挑戰性的威脅,因為它們完全為未知,也沒有補丁,讓網路和裝置易受到攻擊。為了應對零日漏洞利用威脅,反惡意軟體**商採用的方法之一是沙盒技術。

沙盒技術提供對資源的嚴格控制,例如限制對記憶體、系統檔案和設定的訪問,這讓企業可通過執行潛在惡意**而發現其活動和意圖,而不會影響主機裝置。對進入企業網路的**進行的這種分析意味著,即使是零日漏洞利用都可以被發現——通過分析**的惡意意圖。

然而,惡意軟體編寫者知道其**在破壞系統之前會被分析,所以他們現在開始新增高階模糊和逃避技術來防止被普通沙盒發現。他們採用的其中一種方法是當**檢測到它在沙盒環境時,它會表現正常,或者當**被直接開啟或在不正確的環境中開啟時,它不會解密並執行漏洞利用**。這些逃避技術意味著,現在沙盒技術面臨的挑戰是盡可能準確地反映使用者的環境,並誘導攻擊者的**來顯現或執行器惡意負載。

其中乙個這樣的沙盒就是出自趨勢科技公司的deep discovery解決方案。與大多數傳統沙盒技術一樣,它能夠分析威脅各方面的行為:其指令碼、shellcode以及有效載荷。不同之處在於,這種「智慧型」沙盒還可由管理員配置為匹配其系統配置。這意味著企業可以更好地看到專門針對企業的定製惡意軟體將如何執行,這將允許管理員更好地評估該惡意軟體對其系統的潛在影響,例如登錄檔變更、丟棄檔案以及到命令控**務器的連線。

這種對惡意軟體的分析是抵禦高階威脅的戰鬥中必不可少的工具;智慧型沙盒可分析旨在逃避沙盒分析的惡意軟體,這是惡意軟體編寫者與試圖阻止這些攻擊的人之間持續進行的軍備競賽的中的最新進展。我們期待其他反惡意軟體**商推出新的或類似的技術來捕捉惡意軟體到智慧型沙盒中進行分析、識別和緩解。與基於簽名的檢查相比,這種方法提供了更先進的方法來抵禦零日攻擊,我們希望這種方法可幫助企業抵禦攻擊者,哪怕是暫時地抵禦。

iOS沙盒 一 沙盒機制

1 ios沙盒機制 ios應用程式只能在為該改程式建立的檔案系統中讀取檔案,不可以去其它地方訪問,此區域被成為沙盒,所以所有的非 檔案都要儲存在此,例如影象,圖示,聲音,映像,屬性列表,文字檔案等。1.1 每個應用程式都有自己的儲存空間 1.2 應用程式不能翻過自己的圍牆去訪問別的儲存空間的內容 1...

iOS沙盒目錄結構解析

出於安全考慮,ios系統的沙盒機制規定每個應用都只能訪問當前沙盒目錄下面的檔案 也有例外,比如系統通訊錄能在使用者授權的情況下被第三方應用訪問 這個規則把ios系統的封閉性展現的淋漓盡致。每個沙盒下面都有相似的目錄結構,如下圖所示 出自蘋果官方文件 每個應用的沙盒目錄都是相似的,主要包含圖中所示的4...

提高 沙盒目錄檔案解析

每個沙盒下面都有相似的目錄結構,如下圖所示 出自蘋果官方文件 每個應用的沙盒目錄都是相似的,主要包含圖中所示的4個目錄 存放內容 該目錄包含了應用程式本身的資料,包括資源檔案和可執行檔案等。程式啟動以後,會根據需要從該目錄中動態載入 或資源到記憶體,這裡用到了lazy loading的思想。整個目錄...