Ezekkel a módszerekkel kerülik meg a védelmet a vírusok
Egy érdekes, mélyebb szintű információkat tartalmazó tudástár vált elérhetővé az interneten a számítógépes vírusok által alkalmazott technikákkal kapcsolatban.A vírusvédelmi technológiákat fejlesztő cégek automatizált rendszereket is alkalmaznak a kártékony, gyanús kódok kiszűréséhez. A nemkívánatos programok detektálása másként nem is lenne megvalósítható, hiszen azok olyan nagy számban terjednek, és olyan gyorsan változnak, hogy hagyományos megoldásokkal már nem lehetne gátat szabni a terjedésüknek. E védelmi technikák gyakorta épülnek virtuális vagy sandbox alapú környezetekre. Ezek révén - egyebek mellett gépi tanulásra épülő eljárásokkal karöltve - kiszűrhetővé válhatnak a gyanús tevékenységek, és gyorsabban kidolgozhatóvá válhatnak a vírusok ellenszerei.
Küzdelmes automatizálás
A mindennapokban a helyzet korántsem egyszerű. A vírusírók ugyanis pontosan tudják, hogy a szerzeményeiket milyen módszerekkel igyekeznek lebuktatni a víruskutatók. Ezért mindent megtesznek azért, hogy különféle elkerülő manővereket alkalmazzanak. Ennek pedig egyik legfontosabb jele, hogy egyre több kártékony kód képes azt felismerni, ha olyan környezetbe kerül, amely a lefülelésére szolgál. E tekintetben a vírusírók és a víruskutatók között komoly macska-egér harc folyik.
Trükkös megoldások
A Check Point úgy határozott, hogy nyilvánosságra hozza a vírusok által alkalmazott elkerülési technikákról összegyűjtött tudásanyagát, hogy abból mindenki, aki a téma iránt érdeklődik, tanulhasson. Az új, online enciklopédia sorra veszi azokat a legfontosabb területeket, paramétereket, amelyek lekérdezésével, ellenőrzésével a kártékony programok képesek detektálni a virtualizált, illetve sandbox környezeteket. Kitér a fájlrendszerre, a regisztrációs adatbázisra, az operációs rendszer paramétereire, a folyamatokra, a hálózati beállításokra, a processzorra és az egyéb hardveres összetevőkre is. Felvillantja a vírusok számára árulkodó jeleket, és egyben iránymutatást ad ahhoz, hogy a védelem oldalán mit lehet tenni.
A biztonsági cég tervei szerint a közeljövőben a tudástár további információkkal fog gyarapodni, így kitér majd a (virtualizált környezetekben szimulált) felhasználói tevékenységek vizsgálatára is.
-
A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.
-
Öt biztonsági rést foltoztak be a GitLab fejlesztői.
-
A FreeRDP-hez öt patch vált elérhetővé.
-
A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.
-
A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.
-
Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.
-
A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.
-
A Firefox legújabb kiadása számos sebezhetőséget orvosolt.
-
A CrushFTP fejlesztői egy biztonsági rést foltoztak be.
-
A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.
Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.
Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.