Ezekkel a módszerekkel kerülik meg a védelmet a vírusok

Egy érdekes, mélyebb szintű információkat tartalmazó tudástár vált elérhetővé az interneten a számítógépes vírusok által alkalmazott technikákkal kapcsolatban.
 

A vírusvédelmi technológiákat fejlesztő cégek automatizált rendszereket is alkalmaznak a kártékony, gyanús kódok kiszűréséhez. A nemkívánatos programok detektálása másként nem is lenne megvalósítható, hiszen azok olyan nagy számban terjednek, és olyan gyorsan változnak, hogy hagyományos megoldásokkal már nem lehetne gátat szabni a terjedésüknek. E védelmi technikák gyakorta épülnek virtuális vagy sandbox alapú környezetekre. Ezek révén - egyebek mellett gépi tanulásra épülő eljárásokkal karöltve - kiszűrhetővé válhatnak a gyanús tevékenységek, és gyorsabban kidolgozhatóvá válhatnak a vírusok ellenszerei.
 
Küzdelmes automatizálás
 
A mindennapokban a helyzet korántsem egyszerű. A vírusírók ugyanis pontosan tudják, hogy a szerzeményeiket milyen módszerekkel igyekeznek lebuktatni a víruskutatók. Ezért mindent megtesznek azért, hogy különféle elkerülő manővereket alkalmazzanak. Ennek pedig egyik legfontosabb jele, hogy egyre több kártékony kód képes azt felismerni, ha olyan környezetbe kerül, amely a lefülelésére szolgál. E tekintetben a vírusírók és a víruskutatók között komoly macska-egér harc folyik.
 
Trükkös megoldások
 
A Check Point úgy határozott, hogy nyilvánosságra hozza a vírusok által alkalmazott elkerülési technikákról összegyűjtött tudásanyagát, hogy abból mindenki, aki a téma iránt érdeklődik, tanulhasson. Az új, online enciklopédia sorra veszi azokat a legfontosabb területeket, paramétereket, amelyek lekérdezésével, ellenőrzésével a kártékony programok képesek detektálni a virtualizált, illetve sandbox környezeteket. Kitér a fájlrendszerre, a regisztrációs adatbázisra, az operációs rendszer paramétereire, a folyamatokra, a hálózati beállításokra, a processzorra és az egyéb hardveres összetevőkre is. Felvillantja a vírusok számára árulkodó jeleket, és egyben iránymutatást ad ahhoz, hogy a védelem oldalán mit lehet tenni.
 
A biztonsági cég tervei szerint a közeljövőben a tudástár további információkkal fog gyarapodni, így kitér majd a (virtualizált környezetekben szimulált) felhasználói tevékenységek vizsgálatára is.
Vélemények
 
  1. 3

    Az Oracle VirtualBoxhoz hét biztonsági hibajavítás vált elérhetővé.

  2. 4

    Az Adobe kritikus veszélyességű hibákat javított az Adobe Illustrator szoftverében.

  3. 1

    A Rozena.XM trójai kártékony programokkal halmozza el a fertőzött számítógépeket.

 
Partnerhírek
Androidon terjedő kémprogramot fedeztek fel az ESET kutatói

Egy androidos kémprogram új verzióját kezdték vizsgálni az ESET kutatói, amely mögött az APT-C-23 nevű, 2017 óta főként a Közel-Keleten aktív, hírhedten veszélyes bűnözői csoport áll.

​Az ESET egy globális művelet keretében harcol a Trickbot ellen

Az ESET kutatói is részt vesznek abban a globális összefogásban, amelynek célja a Trickbot megállítása, amely 2016-os működése óta több mint egymillió számítógépet fertőzött meg.

hirdetés
Közösség