Non ho visto nulla di pivot tra il browser e l'utente che può informarli prima che venga stabilita la connessione. Qualsiasi componente aggiuntivo o applicazione richiederebbe un trattamento di battitura serio con così tante variabili. Diamo un'occhiata:
Requester (via browser whether initiated or not) --> browser --> Go get this malice.com/bad.cgi
Fino a che punto pensi che saresti in grado di elaborare le iterazioni quando bad.cgi cambia ogni N minuti, secondi, ecc.? Dimentica le iterazioni, cosa hai intenzione di fare quando la richiesta diventa:
Requester --> browser --> www.urlshortenerservice.com/tempURI
La connessione è / era già iniziata. Per quanto ne sappia, la malizia potrebbe verificarsi sul servizio di abbreviazione degli URL prima di essere trasferita su una pagina legittima.
La mia opinione in merito a malware / siti / reti dannosi è la lista nera sul lato OUTBOUND dell'equazione. Ho notato la menzione di "zone di sicurezza" che non sempre funzionano. Ci sono stati casi in cui gli autori di malware acquistano spazio pubblicitario legittimo per infettare i visitatori. Immagina quanto segue: attacchi dannosi acquistano parole e grafici pubblicitari su Yahoo.com. È un sito autorizzato, il browser nella sua saggezza "zone di sicurezza" consentirebbe la connessione. Non esiste un metodo definitivo per impedire che ciò accada, indipendentemente dalla profondità della "ispezione approfondita dei pacchetti".
Sul rovescio dell'equazione, ricorda, noi (tu) stiamo cercando di impedire alla tua macchina di fare una scelta sbagliata (connessione). Gli operatori di siti Web dannosi / malevoli spesso programmano diversi meccanismi per "uscire", ad esempio:
maliciousSomething --> try getting here --> Interwebs ; if fail then ;
try getting here instead --> Interwebst ; if fail then ;
generate obfuscation --> try getting here
Qual è la comunanza qui? ... La destinazione "qui" dove "qui" può essere isolato non solo sul corpo. firewall, ma anche su firewall locali (locali come nei firewall di Windows). Il rovescio della medaglia è che gli autori dannosi compromettono continuamente le macchine, quindi la lista nera, la whitelist è una battaglia persa.
Se le cose sono "così estreme" dove la sicurezza è della "massima" priorità, allora ti consiglio di utilizzare un proxy (Squid o così) insieme a e cancellando a priori le stringhe potenzialmente pericolose prima che venga effettuata la connessione. per es.
machineOnNetwork --> gohere.com/malicious.js --> proxy --> interwebs
proxy --> before I send you anywhere... Let me regex check and replace things --> interwebs
Anche questo diventa ingombrante dal momento che potresti avere una quantità infinita di regole regex alla fine della giornata. Quello che hai postato è una battaglia in corso che la maggior parte dei fornitori di AV può fare quotidianamente, oltre a sviluppatori di software. Mi piacerebbe vedere la tua soluzione alla fine della giornata. Se mi chiedi, ci sono solo bandaids a questo problema.