称为 Windows Defender 的新 Windows 8 防病毒软件的安全性如何?
它是否具有针对使用 UAC 绕过/进程注入/rootkits/进程持久性/直接在内存中运行二进制文件的恶意软件的保护?我可以信任 Windows Defender 多少?它比 Kaspersky/AntiVir 等常规 AV 更好吗?
称为 Windows Defender 的新 Windows 8 防病毒软件的安全性如何?
它是否具有针对使用 UAC 绕过/进程注入/rootkits/进程持久性/直接在内存中运行二进制文件的恶意软件的保护?我可以信任 Windows Defender 多少?它比 Kaspersky/AntiVir 等常规 AV 更好吗?
让我们分析您希望 AV 防御的每一种技术:
UAC 绕过: Windows 环境中使用受信任的根证书运行的任何进程都可以关闭其自身进程的UAC位,以及由此产生的任何进程. 这意味着如果您的恶意代码可以将自己注入到使用受信任证书运行的进程中,它将拥有注入进程的所有权限。然后,如果您创建另一个进程,您可以轻松地关闭它的 UAC 位,因为这是 Microsoft Windows 的内置功能。这是 Metasploit 框架用于 UAC 绕过的技术。
进程注入:Microsoft 提供了一个称为 LoadLibrary 的 API,通过它您可以将任意 DLL 从磁盘加载到正在运行的进程中。恶意代码所做的唯一事情就是从内存中加载任意 DLL,而不是从磁盘中加载。这是通过一种称为反射 DLL 注入的技术实现的,Meterpreter 也使用了该技术。
Root Kit 检测: Rootkit 在零环(内核级别)运行,而防病毒产品在用户空间运行。大多数时候,AV 只在内核领域挂钩某些 API。任何在用户空间下运行的进程都无法被 AV 分析。在 Vista 之前,AV 产品用于在内核中加载驱动程序进行监控。但是,在引入PatchGuard之后,该技术不能再被防病毒软件使用。
直接在内存中运行进程:这是 AV 取得一些进展的领域。如今,即使您直接与正在运行的进程交互,AV 也会检查该进程从网络接收到的流量,并检查它是否存在恶意签名。然而,这种方法有两个缺点:首先,它是基于签名的检查,所以它本质上是弱的。其次,它仅适用于常见的 Windows 进程,例如 SMB。
如您所见,您最想防御的东西是任何 AV 产品都无法有效防御的东西。您提到的大多数项目本质上都不是恶意的。相反,这些被认为是“特征”。在 Windows 8 中,Windows Defender 是 Microsoft Security Essentials 和 Microsoft Defender 软件的组合。从好的方面来说,它是免费的,并且对性能的影响很小。但是,如果您真的想防御您提到的技术,Windows Defender 或任何其他 AV 产品将无法提供有效的解决方案。对于此类攻击,Microsoft 有另一种产品,称为增强型缓解体验工具包 (EMET)。
我应该首先说没有现代 AV 是防弹的,所有这些都可以被坚定的攻击者绕过。
因此,是否信任 Windows 8 的内置 AV 的决定取决于您的优先级和您希望达到的安全级别。
对 AV 解决方案进行了一些比较分析,认为防御者在针对性攻击方面比其他解决方案更差,但我建议所有 AV 在某种程度上对这类事情都很差。
我可以看到 Defender 的优势在于它与操作系统集成,因此不太可能破坏系统的运行,而且根据我的经验,与我使用的其他 AV 系统相比,它的性能影响较低。
因此,正如我所说,这是在所需的安全级别与解决方案的便利性之间进行权衡。
如果您正在寻找真正高水平的安全性,我更倾向于查看像 bit9 这样的解决方案,它使用白名单方法,而不是 AV 使用的传统基于签名的方法。