Ezekkel a módszerekkel kerülik meg a védelmet a vírusok

Egy érdekes, mélyebb szintű információkat tartalmazó tudástár vált elérhetővé az interneten a számítógépes vírusok által alkalmazott technikákkal kapcsolatban.
 

A vírusvédelmi technológiákat fejlesztő cégek automatizált rendszereket is alkalmaznak a kártékony, gyanús kódok kiszűréséhez. A nemkívánatos programok detektálása másként nem is lenne megvalósítható, hiszen azok olyan nagy számban terjednek, és olyan gyorsan változnak, hogy hagyományos megoldásokkal már nem lehetne gátat szabni a terjedésüknek. E védelmi technikák gyakorta épülnek virtuális vagy sandbox alapú környezetekre. Ezek révén - egyebek mellett gépi tanulásra épülő eljárásokkal karöltve - kiszűrhetővé válhatnak a gyanús tevékenységek, és gyorsabban kidolgozhatóvá válhatnak a vírusok ellenszerei.
 
Küzdelmes automatizálás
 
A mindennapokban a helyzet korántsem egyszerű. A vírusírók ugyanis pontosan tudják, hogy a szerzeményeiket milyen módszerekkel igyekeznek lebuktatni a víruskutatók. Ezért mindent megtesznek azért, hogy különféle elkerülő manővereket alkalmazzanak. Ennek pedig egyik legfontosabb jele, hogy egyre több kártékony kód képes azt felismerni, ha olyan környezetbe kerül, amely a lefülelésére szolgál. E tekintetben a vírusírók és a víruskutatók között komoly macska-egér harc folyik.
 
Trükkös megoldások
 
A Check Point úgy határozott, hogy nyilvánosságra hozza a vírusok által alkalmazott elkerülési technikákról összegyűjtött tudásanyagát, hogy abból mindenki, aki a téma iránt érdeklődik, tanulhasson. Az új, online enciklopédia sorra veszi azokat a legfontosabb területeket, paramétereket, amelyek lekérdezésével, ellenőrzésével a kártékony programok képesek detektálni a virtualizált, illetve sandbox környezeteket. Kitér a fájlrendszerre, a regisztrációs adatbázisra, az operációs rendszer paramétereire, a folyamatokra, a hálózati beállításokra, a processzorra és az egyéb hardveres összetevőkre is. Felvillantja a vírusok számára árulkodó jeleket, és egyben iránymutatást ad ahhoz, hogy a védelem oldalán mit lehet tenni.
 
A biztonsági cég tervei szerint a közeljövőben a tudástár további információkkal fog gyarapodni, így kitér majd a (virtualizált környezetekben szimulált) felhasználói tevékenységek vizsgálatára is.
Vélemények
 
  1. 3

    A pfSense fejlesztői egy közepes veszélyességű sebezhetőségről számoltak be.

  2. 4

    A Google Chrome webböngésző jelentős mennyiségű biztonsági hibajavítással gyarapodott.

  3. 1

    Az Anchor.A trójai elsősorban azzal tud problémákat okozni, hogy egyéb károkozókat juttat fel a számítógépekre.

 
Partnerhírek
667%-kal nőtt a koronavírushoz kapcsolódó támadások száma – az ESET meghosszabbítja ingyenes akcióját

A koronavírus terjedése miatt egyre nagyobb mértékben támaszkodunk digitális megoldásokra a mindennapi életünk során.

Bizalmas katonai adatok leselejtezett számítógépen

A G DATA szakértői többek között egy föld-levegő rakétarendszer felhasználói kézikönyvét is megtalálták a német hadsereg által leselejtezett notebookon, melyet az eBay-en vásároltak meg.

hirdetés
Közösség
1