Ezekkel a módszerekkel kerülik meg a védelmet a vírusok

Egy érdekes, mélyebb szintű információkat tartalmazó tudástár vált elérhetővé az interneten a számítógépes vírusok által alkalmazott technikákkal kapcsolatban.
 

A vírusvédelmi technológiákat fejlesztő cégek automatizált rendszereket is alkalmaznak a kártékony, gyanús kódok kiszűréséhez. A nemkívánatos programok detektálása másként nem is lenne megvalósítható, hiszen azok olyan nagy számban terjednek, és olyan gyorsan változnak, hogy hagyományos megoldásokkal már nem lehetne gátat szabni a terjedésüknek. E védelmi technikák gyakorta épülnek virtuális vagy sandbox alapú környezetekre. Ezek révén - egyebek mellett gépi tanulásra épülő eljárásokkal karöltve - kiszűrhetővé válhatnak a gyanús tevékenységek, és gyorsabban kidolgozhatóvá válhatnak a vírusok ellenszerei.
 
Küzdelmes automatizálás
 
A mindennapokban a helyzet korántsem egyszerű. A vírusírók ugyanis pontosan tudják, hogy a szerzeményeiket milyen módszerekkel igyekeznek lebuktatni a víruskutatók. Ezért mindent megtesznek azért, hogy különféle elkerülő manővereket alkalmazzanak. Ennek pedig egyik legfontosabb jele, hogy egyre több kártékony kód képes azt felismerni, ha olyan környezetbe kerül, amely a lefülelésére szolgál. E tekintetben a vírusírók és a víruskutatók között komoly macska-egér harc folyik.
 
Trükkös megoldások
 
A Check Point úgy határozott, hogy nyilvánosságra hozza a vírusok által alkalmazott elkerülési technikákról összegyűjtött tudásanyagát, hogy abból mindenki, aki a téma iránt érdeklődik, tanulhasson. Az új, online enciklopédia sorra veszi azokat a legfontosabb területeket, paramétereket, amelyek lekérdezésével, ellenőrzésével a kártékony programok képesek detektálni a virtualizált, illetve sandbox környezeteket. Kitér a fájlrendszerre, a regisztrációs adatbázisra, az operációs rendszer paramétereire, a folyamatokra, a hálózati beállításokra, a processzorra és az egyéb hardveres összetevőkre is. Felvillantja a vírusok számára árulkodó jeleket, és egyben iránymutatást ad ahhoz, hogy a védelem oldalán mit lehet tenni.
 
A biztonsági cég tervei szerint a közeljövőben a tudástár további információkkal fog gyarapodni, így kitér majd a (virtualizált környezetekben szimulált) felhasználói tevékenységek vizsgálatára is.
Vélemények
 
  1. 3

    A Fortinet egy biztonsági rést foltozott be.

  2. 3

    A Nextcloud kapcsán egy biztonsági rendellenességre derült fény.

  3. 2

    ​A WastedLocker zsaroló program nagy felfordulást képest okozni a számítógépeken, és biztonsági mentések hiányában akár helyreállíthatatlan károkat is előidézhet.

 
Partnerhírek
​Az ESET kutatói felfedezték a KryptoCibule-t

Egy korábban nem ismert rosszindulatú trójai szoftvercsaládot fedeztek fel az ESET kutatói, amely kártékony torrenteken keresztül terjedve többféle trükköt is bevet annak érdekében, hogy annyi kriptovalutától fossza meg áldozatait, amennyitől csak lehetséges – mindezt észrevétlenül.

Hogyan tehetjük biztonságosabbá a TikTok fiókunkat?

​A TikTok három évvel ezelőtt robbant be a köztudatba, azóta pedig töretlen népszerűségnek örvend, hiszen mára a második legnépszerűbb social média platformmá nőtte ki magát.

hirdetés
Közösség