Ezekkel a módszerekkel kerülik meg a védelmet a vírusok

Egy érdekes, mélyebb szintű információkat tartalmazó tudástár vált elérhetővé az interneten a számítógépes vírusok által alkalmazott technikákkal kapcsolatban.
 

A vírusvédelmi technológiákat fejlesztő cégek automatizált rendszereket is alkalmaznak a kártékony, gyanús kódok kiszűréséhez. A nemkívánatos programok detektálása másként nem is lenne megvalósítható, hiszen azok olyan nagy számban terjednek, és olyan gyorsan változnak, hogy hagyományos megoldásokkal már nem lehetne gátat szabni a terjedésüknek. E védelmi technikák gyakorta épülnek virtuális vagy sandbox alapú környezetekre. Ezek révén - egyebek mellett gépi tanulásra épülő eljárásokkal karöltve - kiszűrhetővé válhatnak a gyanús tevékenységek, és gyorsabban kidolgozhatóvá válhatnak a vírusok ellenszerei.
 
Küzdelmes automatizálás
 
A mindennapokban a helyzet korántsem egyszerű. A vírusírók ugyanis pontosan tudják, hogy a szerzeményeiket milyen módszerekkel igyekeznek lebuktatni a víruskutatók. Ezért mindent megtesznek azért, hogy különféle elkerülő manővereket alkalmazzanak. Ennek pedig egyik legfontosabb jele, hogy egyre több kártékony kód képes azt felismerni, ha olyan környezetbe kerül, amely a lefülelésére szolgál. E tekintetben a vírusírók és a víruskutatók között komoly macska-egér harc folyik.
 
Trükkös megoldások
 
A Check Point úgy határozott, hogy nyilvánosságra hozza a vírusok által alkalmazott elkerülési technikákról összegyűjtött tudásanyagát, hogy abból mindenki, aki a téma iránt érdeklődik, tanulhasson. Az új, online enciklopédia sorra veszi azokat a legfontosabb területeket, paramétereket, amelyek lekérdezésével, ellenőrzésével a kártékony programok képesek detektálni a virtualizált, illetve sandbox környezeteket. Kitér a fájlrendszerre, a regisztrációs adatbázisra, az operációs rendszer paramétereire, a folyamatokra, a hálózati beállításokra, a processzorra és az egyéb hardveres összetevőkre is. Felvillantja a vírusok számára árulkodó jeleket, és egyben iránymutatást ad ahhoz, hogy a védelem oldalán mit lehet tenni.
 
A biztonsági cég tervei szerint a közeljövőben a tudástár további információkkal fog gyarapodni, így kitér majd a (virtualizált környezetekben szimulált) felhasználói tevékenységek vizsgálatára is.
 
  1. 4

    A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.

  2. 3

    Öt biztonsági rést foltoztak be a GitLab fejlesztői.

  3. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  4. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  5. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  6. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  7. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  8. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  9. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  10. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség