近期用户给我们留言,涉及到“白名单”的问题越来越多,今天于老师就跟大家聊聊*圈内常说的“白名单”到底是什么。
“白名单”通俗的解释就是,一个信任名单。在“白名单”里的对象就像是拥有一个通行证,*软件在遇到持有通行证的程序时,会在扫描、监控、防御等需要对程序进行*的位置默认放行。因此“白名单”具有很高的权限,如果被不怀好意的人利用,会带来*问题,所以使用时需要非常谨慎。拿火绒来说,对于白名单机制始终保持着:用,但是不依赖,有,但是不滥用的态度。
然而,目前*的*圈里对“白名单”机制却过于滥用。他们先使用*宽泛的启发逻辑对样本进行”扫描“,这样会产生高概率的误报。这就不难理解,为什么网络上常常看到有人反映”为什么我自己刚刚编译的程序就被某某*软件报毒?“这样的问题了。
所以这些*软件通过高覆盖率的”白名单“云(即通常所说的”白云“)来压制这类算法所带来的误报,久而久之,甚至形成了一种“非白即黑“的状态。如果不想办法加入“白名单”,则会被*为“病毒”。所以很多软件*为了避免被误*为病毒,都会加入到那些*软件的白名单内。
这种机制背后必然有很多弊端,例如:很多软件研发公司/软件制作者,为了拿到“通行证”,让软件不被*直接进入“白名单”,就会找到*厂商,希望*厂商能够行使“便利”之权,对软件直接放行。这种方式,在*行业早已成为了一种见怪不怪的“潜规则”。
这种情况导致*软件会产生*的“信任漏洞”。而病毒作者正是利用*软件的“信任漏洞”,混到“白名单”内,进而攻入用户电脑。例如我们之前报道过的恶性病毒“Kuzzle”,它就是利用了*厂商北信源的数字签名,来躲避*软件的查杀。由于北信源的数字签名在“白名单”内,所以当*软件*到该数字签名时,会对病毒“Kuzzle”自动放过,不进行查杀。
“Kuzzle”病毒的攻击流程
此外,有的病毒团伙还会想方设法利用在*软件”白名单“内的程序来实现恶意行为。我们称这类技术为”信任利用“(Trust-Exploitation)技术,也就是坊间常说的”白加黑“。
除了*软件“内置”白名单,用户通过*软件也可以自己手动设置“白名单”。例如下图所示(弹窗弹出时程序已被阻止运行):
如果用户点击【信任】,则该程序被加入白名单,下次就直接运行,不做扫描。
但是由于白名单权限过大,用户无法*判断,我们建议大家谨慎添加白名单。例如上图的界面,已经为*危险的提醒,建议用户按照*软件的提示去处理,以免对电脑造成*隐患。
声明:本文内容及图片来源于读者投稿,本网站无法甄别是否为投稿用户创作以及文章的准确性,本站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。请将本侵权页面网址发送邮件到 jubao-mail@foxmail.com,我们会及时做删除处理。
发表评论