安下载安全相关

分类分类

Comodo Antivirus(全面PC病毒防护与病毒监视工具)

Comodo Antivirus(全面PC病毒防护与病毒监视工具)

v12.2.2 免费版

大小:14.58 MB 更新:2023/03/18

类别:病毒防治系统:WinXP, Win7, Win8, Win10, WinAll

立即下载

  Comodo Antivirus是一款全面PC病毒防护与病毒监视工具,内置数十种具有不同强力程度的防病毒模块,该程序免费提供全面PC保护,用户可以使用Comodo友好的用户界面轻松扫描任何驱动器或文件,获取有关病毒活动的深入报告并检测可疑文件;同时该系统具有智能功能,它可以识别典型的病毒行为,防病毒软件在检测到可能是病毒的可疑文件后,会立即将该文件放入防病毒监狱,该文件被阻止,等待用户审判;如果是病毒入侵者,请将其删除;Comodo防病毒软件还提供了一种机制,使用户可以将任何可疑文件提交到安全列表,并从安全专家和其他PC用户那里获得有关可能病毒文件的即时反馈;新版本使用病毒监视,自动沙盒和行为分析技术的强大组合来立即保护您的计算机免受所有已知和未知的恶意软件的侵害!

Comodo Antivirus(全面PC病毒防护与病毒监视工具)

软件功能

  主动的智能防护可拦截未知威胁

  自动更新以获得最新的病毒防护

  易于使用的界面让您安装和忘记:没有烦人的弹出窗口或错误警报

  隔离所有可疑文件消除了PC污染的可能性

  防御+技术不断保护您

  对病毒和间谍软件的高检测率。

  扫描计划程序。

  自动下载定期更新的病毒数据库。

  独立病毒扫描程序,然后右键单击菜单集成到Microsoft Windows资源管理器。

  加载到Microsoft Outlook中以自动删除感染了病毒的附件。

软件特色

  威胁识别和遏制引擎可提供全面保护,同时允许您运行所需的任何应用程序

  通过保护您免受尚未发现的未知威胁的侵害,超越了传统的防病毒软件

  点亮系统资源。基于云的扫描和在线文件查找意味着它可以轻松在旧硬件上运行

  设置并忘记保护。实时病毒监控和未知文件自动沙箱管理,让您在旅途中保持100%的安全

  不断保护您的PC免受各种形式的恶意软件的侵害

  易于安装,配置和使用

  基于云的扫描仪可提供针对最新病毒的最新防御

  自动隔离经过安全加固的沙箱中的未知文件

  Viruscope技术识别并阻止未知文件中的恶意行为

  终身免费-永远不会收取许可费用

安装步骤

  1、用户可以点击本网站提供的下载路径下载得到对应的程序安装包

Comodo Antivirus(全面PC病毒防护与病毒监视工具)

  2、只需要使用解压功能将压缩包打开,双击主程序即可进行安装,弹出程序安装界面

Comodo Antivirus(全面PC病毒防护与病毒监视工具)

  3、同意上述协议条款,然后继续安装应用程序,点击同意按钮即可

Comodo Antivirus(全面PC病毒防护与病毒监视工具)

  4、可以根据自己的需要点击浏览按钮将应用程序的安装路径进行更改

Comodo Antivirus(全面PC病毒防护与病毒监视工具)

  5、弹出应用程序安装进度条加载界面,只需要等待加载完成即可

Comodo Antivirus(全面PC病毒防护与病毒监视工具)

  6、根据提示点击安装,弹出程序安装完成界面,点击完成按钮即可

Comodo Antivirus(全面PC病毒防护与病毒监视工具)

使用说明

  使用防病毒保护软件

  PC安全的第一道防线是安装防病毒软件。选择最适合您要求的防病毒软件,以保护您的计算机免受最危险的零日威胁的威胁,这些威胁尚未被安全分析师诊断出来,这一点至关重要。有许多防病毒产品,但只有Comodo可以抵抗甚至零日威胁。使用防火墙

  防火墙以及用于病毒防护的防病毒软件是PC安全机制的第一道防线。始终确保启用了内置防火墙。正确配置防火墙也很重要。防火墙阻止了可疑程序,因此提供了PC安全性。

  保持软件更新-不仅是在系统中安装软件和应用程序,还包括安全软件,操作系统或任何其他应用程序。您安装的软件最终可能会遇到一些安全问题。因此,更新已经安装在系统中的软件可以防止黑客利用系统,从而容易受到恶意攻击。

  仅下载受信任的程序-确保您从受信任的源下载并运行程序和应用程序。另外,请确保您没有打开电子邮件附件随附的任何可执行软件。

  如果要确保PC安全,请避免使用盗版软件。避免或盗版软件是最佳选择。有一些罪魁祸首以有用软件的形式提供恶意程序,这些恶意程序可能会让经验不足的用户运行该程序,从而被感染。

  对网络钓鱼和社会工程学保持谨慎-不要在线共享敏感和个人信息。尽管浏览器提供了一种保护措施来防止网络钓鱼攻击,但它们在任何一天都不是完美的。确保仅通过网络与经过身份验证的个人和网站共享您的详细信息。不敢单击通过邮件发送给您的链接,它们可能会将您定向到恶意站点。

  明智地使用密码-建议明智地使用大小写字母,数字,字符等的组合。对于网络上拥有的所有帐户,请不要使用相同的密码。为每个帐户实施唯一密码的使用。

  PC安全最重要地集中于保护组织和个人免受数据泄露的侵害,而数据泄露通常使网络犯罪分子可以访问与此有关的数据和资源。网络安全是一种保护措施,有助于提供数据机密性,使其可用于安全访问。PC安全性可确保对服务器,台式机,笔记本电脑,网络等数字资产的数据进行保护。网络安全主要集中在传输过程中保护数据安全。

  PC安全漏洞

  当系统或任何其他设备容易受到某种恶意攻击时,它们可能会很容易受到攻击。

  漏洞的三大要素

  系统缺陷

  黑客对漏洞的访问

  利用该漏洞的黑客

  系统漏洞通常为黑客攻击系统打开了大门。也称为攻击面。有很多方法可以攻击系统。要知道如何保护计算机免受易受攻击的攻击,您首先应该了解各种攻击模式和造成该威胁的威胁。

  数据泄露

  后门-后门是一种算法,可以逃避安全性的身份验证和验证因素,并帮助网络罪犯远程访问计算机,并且未被检测到。

  拒绝服务攻击(DoS) -由网络罪犯在目标机器上开发和生成,使其无法使用。这也称为分布式拒绝服务(DDoS)攻击。他们试图确保用户无法访问网络资源。

  直接访问攻击-网络罪犯可以在其受害者的计算机上进行未经授权的远程访问。这样做会危害系统的安全性,键盘记录程序和计算机蠕虫都是一种恶意软件,可以处理未经授权的远程访问,从而使犯罪分子从目标受害者那里下载大量敏感数据。

  窃听-这是对网络上私人通信的未授权跟踪。它可以是网络上的即时消息,电话,电子邮件和其他服务。窃听不会干扰目标系统的正常运行,因此消息的发送者和接收者并没有真正意识到正在访问他们的对话。这是通过利用网络上的安全漏洞来完成的。

  欺骗-网络罪犯通过网络发现安全积压,并假装为授权程序或应用程序,从而获得对敏感信息的远程未授权访问。

  篡改-黑客足够熟练地更改可能损害目标系统的现有应用程序或程序

  数据泄露-这是通过破坏主要公司的系统以获取对公司关键信息的访问来完成的,并转移到了不受信任的环境中。

  PC安全软件的基本组件

  出于以下原因,认为PC安全性更为重要

  防止数据盗窃

  防止盗窃或破坏硬件

  防止任何软件或服务受到破坏

  安全开发人员正在努力为个人和组织提供PC安全,以提供先进的和下一代技术来克服与恶意软件有关的问题防病毒,防火墙和Internet安全软件,云存储是处理PC安全的基本组件

  防 病毒软件:防病毒软件可帮助扫描和检测包括病毒,蠕虫,rootkit,键盘记录程序,勒索软件等在内的各种恶意软件。关于防病毒安全问题的频繁更新和修复非常重要,即使在漏洞影响用户系统之前,也应使用户可以进行更新。

  防火墙:一个防火墙不允许用户的系统上未经授权的访问,同时连接到网络。所有进入互联网的内容都必须经过防火墙,因此必须进行检查,如果发现邮件未经授权且不符合安全规则,则会立即将其阻止。

  互联网安全套件:一个互联网安全套件提供了一个多层次安全方法托管防病毒,防火墙,反间谍软件,行为分析,病毒扫描,计划扫描等。增强版本的Internet安全套件实现了基于启发式的保护和预防。

  云存储:这有助于保护用户的数据安全,并有助于PC安全。数据存储在您的PC中时,会占用大量内存,为避免这种情况并保护其免受恶意黑客的侵害,可通过管理云存储帐户将数据存储在云中,从而帮助保护数据。

  完整系统扫描

  当您已经具有访问扫描功能时,全面系统扫描通常不是必需的。首次安装防病毒软件或最近更新防病毒软件时,全面系统扫描至关重要。这样做是为了确保系统上没有隐藏的病毒。修复受感染的计算机时,完整的系统扫描也很有用。

  病毒定义

  防病毒软件依赖于病毒定义来识别恶意软件。这就是它更新新病毒定义的原因。恶意软件定义包含已归类为野生的任何新病毒和其他恶意软件的签名。防病毒软件是否扫描任何应用程序或文件,以及是否发现文件被恶意软件感染,该恶意软件类似于恶意软件定义中的恶意软件。然后,防病毒软件会终止将文件推送到隔离区的执行。对应于病毒防护的类型对恶意软件进行相应的处理。

  对于所有防病毒公司而言,使用最新的恶意软件来更新定义确实至关重要,以确保PC保护甚至抵御最新形式的恶意威胁。

  如何清除恶意软件?

  基于签名的检测

  基于启发式的检测

  基于行为的检测

  沙箱检测

  数据挖掘技术

  基于签名的检测-这在传统的防病毒软件中最常见,该软件会检查所有.EXE文件并使用已知的病毒和其他类型的恶意软件列表对其进行验证。或检查未知的可执行文件是否显示任何不当行为,作为未知病毒的迹象。

  在使用文件,程序和应用程序时,基本上会对其进行扫描。一旦下载了可执行文件。它将立即扫描任何恶意软件。防病毒软件也可以在没有访问扫描背景的情况下使用,但是始终建议在访问扫描中使用防病毒软件,因为一旦感染恶意软件就很容易删除恶意软件。

  基于启发式的检测-这种类型的检测最常与基于签名的检测结合使用。启发式技术已部署在大多数防病毒程序中。即使没有最新的病毒定义,这也可以帮助防病毒软件检测到恶意软件的新版本,变体或更改版本。

  防病毒程序通过在运行时虚拟环境中运行易受感染的程序或带有可疑代码的应用程序来使用启发式方法。这可以防止易受攻击的代码感染实际环境。

  基于行为的检测-入侵检测机制中使用了这种类型的检测。这更多地集中于在执行期间检测恶意软件的特征。该机制仅在恶意软件执行恶意软件操作时才检测到恶意软件。

  沙盒检测-它最有可能与基于行为的检测方法一起使用。它在虚拟环境中执行任何应用程序以跟踪其执行的操作类型。验证已登录程序的操作后,防病毒软件可以识别该程序是否为恶意软件。

  数据挖掘技术-这是检测恶意软件的最新趋势。借助一组程序功能,数据挖掘有助于查找程序是否为恶意软件。

常见问题

  什么是勒索软件?

  长期以来,人们一直对勒索软件给予了极大的关注。您可能会遇到一个防病毒弹出窗口,该弹出窗口警告您某些勒索软件感染或在办公室中听说过。对勒索软件的关注并非毫无根据,因为它对公司的正常运营流程构成了合理的威胁。本文旨在为您提供有关所有勒索软件的详细信息。

  本文分为几部分;随时导航至回答您问题的特定部分。

  勒索软件如何工作?

  存在几种类型的勒索软件。他们中大多数人有相同的目标。即对系统和文件进行管理控制并索取赎金。但是,这些勒索软件攻击的执行方式存在显着差异。围绕每种攻击的工程策略通常是独特的,这旨在使受害者和其他安全开发人员不断猜测。

  让我们讨论使用的一些技术,以更深入地了解勒索软件的工作原理。本部分适用于技术和非技术读者。我们将讨论一些最流行的勒索软件,如启示录,拼图,CTB_Locker,Cerber,Unlock92,CyptoWall,Locky,Petya,TeslaCrypt和TorrentLocker。

  启示录勒索软件

  Apocalypse早在2016年就被发现,安全专家迅速对其做出了回应,然后将其广泛传播。启示录的独特之处在于,它完全使用了自定义加密模式或算法,而不是使用标准的加密算法。

  启示录的加密过程是定制设计的,加密密钥保存在寄存器中。成功加密后,将“点扩展名”添加到文件名。类似地,文件解密过程基于对称密钥算法类中的一种算法,这使得解密受感染的文件相对容易。

  拼图勒索软件

  拼图于2016年发布,并且已经发布了后续版本。该勒索软件在.net Framework中运行。一种 ”。有趣”扩展名附加到使用拼图加密的文件上。但是,它很快就被安全专家所破坏。可以说,拼图勒索软件具有此列表中所有方法中最简单的方法。它主要在加密过程中采用AES算法。

  解密过程同样显而易见。您需要做的就是使用AES算法使用确切的密钥和iv对加密文件执行解密。

  CTB Locker勒索软件

  它是一个相对较旧的文件,但在2014年有了很大的发展。它使用了比RSA更高级的加密算法,并且加密的文件名具有7个字符的扩展名,该扩展名是随机生成的。CTB Locker的加密方法同时使用ECDH和AES算法。ECDH算法利用匿名密钥协商协议,不应将其误认为是加密算法。CTB_Locker加密过程还使用三种使用随机生成的ECDH密钥的编码级别。它使用密钥对AES随机生成的密钥进行编码,最后使用AES加密算法对目标文件进行加密。

  使用该勒索软件加密的文件的解密过程非常简单明了。由于不可能获得与可用的公共ECDH密钥相对应的私有ECDH密钥,因此我们只剩下两个过程步骤。您从C&C服务器获得了随机生成的私有ECDH密钥,并使用它来解码AES密钥,然后使用AES密钥来解密加密的受害者文件。

  Cerber勒索软件

  Cerber也于2016年发布,其第二个版本于2019年被发现。最初的Cerber加密受害者的文件,并在文件名中添加“ dot Cerber”扩展名。它使用RSA和RC4加密算法。Cerber的工作方式相当复杂。它在RC4和RSA加密算法以及随机生成的密钥之间采用了三种不同的加密方式。

  但是,Cerber工作方式的一个显着特征是它仅影响文件的一部分,而不影响整个文件。当您可以访问随机生成的RSA密钥时,解密受Cerber感染的文件很容易。这些可以从C&C服务器获得。拥有密钥后,只需通过逆转加密过程即可完成解密。这是通过解密随机生成的RSA密钥,然后解密随机生成的RC4密钥来完成的。最终,使用RC4解密文件。

  Unlock92勒索软件

  该勒索软件最初于2016年6月发布,并在随后发布了后续版本。它在.net框架中运行,并且文件名保留“ .CRRRT或.CCCRRRPPP”扩展名,具体取决于所使用的Unlock92版本。

  在其加密过程中,它两次使用RSA加密算法。它的每个样本都有一个通常由base64编码的预构建RSA密钥。Base64用于加密随机生成的RSA密钥,然后用于加密目标文件。

  Unlock92不会加密整个文件。而是仅加密文件的初始0x300字节。

  文件解密涉及从C&C服务器恢复RSA私钥,并使用RSA算法解密加密文件。

  CryptoWall勒索软件

  CryptoWall于2014年首次被发现,迄今为止已发布了四个不同版本。CryptoWall同时使用AES加密算法和RSA加密算法。这种勒索软件主要针对基于Windows的操作系统。这是因为所涉及的加密算法的实现直接取决于称为CryptoAPI的API,该API通常是基于Windows的操作系统的一部分。

  解密CryptoWall时,您需要转到C&C服务器以获取RSA私钥,然后解密随机生成的AES密钥。通过使用该AES密钥,您可以解密个人文件。

  洛克式勒索软件

  尽管不同的版本提供了完全不同的算法实现程序,但Locky在其加密过程中同时使用AES和RSA算法。在勒索软件的一种版本中,生成的AES密钥最初通过RSA算法加密,使用的RSA公钥从C&C服务器获得。然后将生成的AES密钥用于加密文件。

  解密Locky加密文件类似于解密由CryptoWall加密的文件。通过使用私有RSA密钥解密AES密钥,最后使用相同的AES密钥解密加密的数据。

  Petya勒索软件

  Petya于2016年3月被发现。它在此列表中提供了另一种独特设计的勒索软件。它的工作方式与此列表中的其他勒索软件截然不同。Petya旨在加密NTFS主文件表,而不是您期望的个人文件。通常,它会通过覆盖主启动记录中的引导程序代码来干扰Windows OS的传统初始化。

  在其加密过程中,它同时使用ECDH算法和SALSA20算法。Petya使用ECDH算法对随机生成的SALSA20密钥进行编码。重要的是要注意,SALSA20在16位环境中运行,并在ECDH算法编码随机生成的SALSA密钥后启动。

  在Petya中,解密过程同样简单。通过仅获取C&C服务器的密钥,可以通过使用SALSA20解密MBR和MTF来分别还原它们。

  TeslaCrypt勒索软件

  TeslaCrypt于2015年浮出水面,并继续发布更多版本。它还在每个版本中使用了各种各样的算法。在第四版中,勒索软件在加密过程中使用了ECDH和AES算法。它与前面讨论的CTB_Locker非常相似。

  TeslaCrypt的解密过程也与CTB_Locker保持一致。您从C&C服务器获得了随机生成的私有ECDH密钥,并使用它来解码AES密钥,然后使用AES密钥来解密加密的受害者文件。

  TorrentLocker勒索软件

  TorrentLocker于2014年发布,并以新版本继续在市场上引起恐慌。通常,此勒索软件在加密文件的名称后附加“点加密”扩展名。TorrentLocker在其加密过程中结合使用RSA和AES加密算法。大多数勒索软件采用RSA-AES模式。

  与TorrentLocker的重要区别在于,这里的AES密钥是由Yarrow算法生成的。Yarrow算法种子提供了多样化函数的返回值,因此使用生成的AES算法以16字节乘16字节加密了目标文件。

  解密时,必须获取服务器的RSA专用密钥,然后使用AES解密加密的文件。勒索软件感染和行为

  勒索软件感染以几种方式发生。对于标准的勒索软件攻击,通常是第一步。勒索软件攻击的整个周期涉及感染,安全密钥交换,加密,勒索,最后是解密。该时间顺序描述了勒索软件的整个行为。

  感染阶段还涉及许多其他变量。例如,勒索软件文件如何到达您的系统。勒索软件可以通过四种常见的方式传播给不同的用户。对这些技术的深入了解通常可以帮助互联网用户避免出现勒索软件陷阱并保持安全。

  以下是一些流行的感染途径。

  网络钓鱼电子邮件

  电子邮件已成为传播勒索软件的最常见方法。网络钓鱼电子邮件旨在诱使目标用户访问链接或单击包含恶意文件的附件。这些附件可以是ZIP文件,Word文档,PDF文件甚至JavaScript文件。勒索软件攻击旨在诱使受害者进入“启用宏”,然后使他们能够通过在后台运行脚本来下载恶意的“ .exe”文件。

  可执行文件包含加密特定数据或系统部分的方法和功能。勒索软件已经变得非常先进,可以通过网络传播到其他系统。这对于组织保持警惕非常重要,因为单个感染可能会破坏整个组织的计算机网络。众所周知,诸如Locky和Cerber的勒索软件使用电子邮件网络钓鱼作为一种利用目标受害者的方式。

  驱动下载

  这些是在后台进行的恶意下载,而受害者在访问受感染的网站时却不知道。这种攻击路径很危险,因为它不需要用户采取太多操作,因此很难保护自己免受这种感染。然后,勒索软件攻击者通过将恶意软件嵌入目标网站来利用网站漏洞。有时,他们提供到易受攻击站点的自动重定向链接,然后可以在其中使用漏洞利用工具包,使他们可以对受害者进行后门访问。

  云端硬盘下载攻击不仅发生在小型,晦涩的网站上;在《纽约时报》,NFL和BBC等热门全球网站上也遇到了它们。他们都是通过劫持的广告进行的勒索软件活动的受害者。

  CryptoWall是使用这种感染方法的勒索恶意软件的一个很好的例子。

  USB和其他可移动媒体

  勒索软件的受欢迎程度继续增加,勒索软件攻击者正在利用它的所有优势。USB设备和其他可移动媒体是勒索软件专家感染系统和机器的另一种常见方式。2016年,使用伪装成Netflix应用程序促销的闪存盘向澳大利亚人传播了着名的赎金攻击。外部驱动器使用勒索软件感染了计算机。勒索软件可能会自我复制,从而影响连接到可移动驱动器的其他计算机。

  远程桌面协议

  勒索软件攻击者完善了使用远程桌面方法(RDP)定位受害者计算机的技术。通常,这涉及从另一台管理员计算机远程控制网络中的其他计算机。RDP最初旨在使IT专家和管理员可以远程配置公司计算机。

  此功能为攻击者提供了利用恶意行为的机会。黑客使用Shodan.io等互联网上的专用搜索引擎,搜索并锁定运行在开放端口3389上的这些计算机,并发起攻击。这些攻击者获得管理权限的最常见方式是通过蛮力密码技术,该技术涉及在短时间内尝试多个密码。这是借助专业的密码软件和工具(例如John Ripper,Cain和Abel以及Medusa等)完成的。

  一旦他们获得了管理功能的访问权限,便会部署勒索软件并禁用安全功能,从而迫使组织付费以重新访问其数据。之前使用此机制的其他勒索软件是CrySis和LowLevel04。谁是勒索软件的目标?

  在引入的最初阶段,勒索软件主要针对单个PC。攻击者经常启动勒索软件,意图削弱选定的PC,然后提示他们付款以换取其数据。但是,随着时间的流逝,这种趋势已经发生了转变,主要集中在大公司和中小企业。勒索软件开发人员意识到,针对企业和公司而不是针对个人的巨大机遇。

  由于公司依靠其系统进行活动,因此针对性企业为他们提供了向他们收取更多费用的机会。对他们系统的限制严重破坏了这些组织,迫使它们向攻击者支付大量赎金,以使他们恢复业务。

  根据一项研究,全球约有13%的企业检测是勒索软件。同样,所有中小企业中约有35%曾遭受过勒索软件攻击。同年,有22%的组织由于攻击而被迫停止业务运营。高达81%的企业经历了一次或多次网络攻击。统计数字是无止境的,它们都表明,与普通的互联网用户相比,企业和中小型企业更容易受到勒索软件攻击。

  从地理上讲,勒索软件攻击似乎在东方和西方国家最为普遍。沙特阿拉伯,土耳其,中国,西班牙,英国,美国和墨西哥等国家/地区的组织记录了最高的赎金攻击次数。令人惊讶的是,在南非,大约60%的组织还报告了某种形式的勒索软件攻击。

精品推荐
同类推荐
    相关下载
    • 最新排行
    • 最热排行
    • 评分最高
    安全相关排行榜
    实时热词