这个程序大概很早就在瑞星的内部实验室里慢慢研制了,刚出来时的状态也显得有点仓促,估计连名字都没怎么想好,就随便叫了瑞星之剑。应该是17年5月这场突如其来的永恒之蓝勒索大爆发,让瑞星高层意识到机不可失,于是下令手下的攻城狮们爆肝了一个星期,然后在5月19日,在北京开了一个发布会,瑞星的市场部经理,现在是副总裁的唐威亲自上阵解说,现场演示瑞星之剑的效果。成功地在媒体前刷了一波关注度。
好吧,报道出现了偏差,
高层并没有下令攻城狮们 “爆肝” 是攻城狮想给大家提供一个解决方案,防住已知未知勒索病毒,自发搞出来的http://www.rising.com.cn/j/由于开发仓促,刚开始的瑞星之剑算是相当简陋,而且Bug不少,hez2010大大就为早期程序版本的诱饵文件随机命名算法和瑞星之剑的主负责人在一个内部群里讨论了一番,而且之后出现了误拦程序,拦截不彻底等等一系列问题。但是发展到现在的1.0.0.68版,很多问题都已经基本解决,效果出众,具体可见:
http://bbs.ikaka.com/showtopic-9340001.aspx。
感觉这两年瑞星对反文件加密式勒索的工作做得非常好,无论是RDM+针对勒索的检测力度还是瑞星之剑还是其他整套的企业信息安全方案,而且卡卡论坛专门为瑞星之剑开了一个版块,用来收集来自各界用户的产品反馈。需要说明的是,现在的1.0.0.68版还不是最终形态,在之前我意外地发现了这个小程序潜藏的更多彩蛋,在经过反馈之后,瑞星方面暂时屏蔽了发现这个彩蛋的方法,因为据说还没搞好。
再到后来,瑞星之剑收费了,但是收费的原因很让人无语,有企业找到瑞星,想要搞几个进他们的服务器里,可是有奇葩规定要求他们必须使用收费的安全软件产品,而他们又不愿意往服务器里安装常规的杀毒软件,而当时瑞星正忙着其他一堆事情,没空搞个分支再做一个服务器版,客户又要得急,只好把现有的产品进行收费化,于是就有了现在的收费瑞星之剑,而现在再搞个免费瑞星之剑又是一件吃力不赚钱的事。所以,就这样了,事实上,即便没有输入序列号,瑞星之剑的防护依然在运行,有效,只不过隔数个小时催一遍租子感觉真的有点烦。所以要用瑞星之剑的话,最具性价比的方案就是购买瑞星杀毒软件收费版,或者乘着瑞星安全云终端还算廉价的时候赶紧入手,据说下一代ESM/安全云终端会把瑞星之剑整合进软件中。
半价序列号购买地址:https://item.taobao.com/item.htm?spm=a2oq0.12575281.0.0.4ace1debLbj1ec&ft=t&id=626005760066