Software  
 
Rede de conhecimento computador >> Software >> Software antivírus >> Content
Quais são as maneiras de os autores de malware contornarem os motores antivírus?
Os autores de malware empregam uma variedade de técnicas para evitar os motores antivírus, tornando -o uma corrida armamentista constante entre pesquisadores de segurança e atacantes. Aqui estão alguns dos métodos comuns:

OBFUSCAÇÃO E PAGA:

* polimorfismo: Alterando a estrutura do código sem alterar sua funcionalidade. Isso torna mais difícil para as assinaturas antivírus identificarem o malware.
* Metamorfismo: Muteando o código cada vez que é executado, tornando -o praticamente único sempre.
* embalagem: Comprimindo o código em um formato menor e mais difícil de analisar. Isso pode ocultar o código malicioso em programas aparentemente inofensivos.
* Criptografia de código: Criptografar o código malicioso para dificultar a detecção de motores antivírus. O código é descriptografado apenas em tempo de execução, dificultando a análise estática.

Explorando as fraquezas do sistema:

* Explorações de dia zero: Explorando vulnerabilidades em software que ainda não são conhecidos ou corrigidos. Essas façanhas permitem que o malware ignore os mecanismos de segurança e obtenha acesso ao sistema.
* rootkits: Esconder o código malicioso no fundo do sistema operacional, dificultando a detecção de motores antivírus.
* Escalação de privilégio: Usando vulnerabilidades para obter privilégios mais altos, permitindo que o malware ignore as medidas de segurança e acesse dados sensíveis.

Técnicas de evasão:

* Detecção anti-VM: Detectar se o malware estiver em execução em um ambiente virtual, que é frequentemente usado pelos motores antivírus para análise. O malware pode alterar seu comportamento ou se encerrar para evitar a detecção.
* Técnicas de anti-fuga: Detectar se o malware estiver sendo depurado pelo software antivírus. Ele pode modificar seu comportamento ou se encerrar para evitar a detecção.
* OFuscação de rede: Usando técnicas como criptografia ou tunelamento para ocultar o tráfego de rede malicioso dos motores antivírus.
* Injeção de código: Injetar código malicioso em processos legítimos, permitindo que o malware seja executado sem ser detectado como um programa separado.

Outras técnicas:

* Engenharia Social: Com enganar os usuários a instalar malware, disfarçando -o como software legítimo ou usando e -mails de phishing.
* Aproveitando o software legítimo: Usando software legítimo, como linguagens de script ou macros para executar código malicioso.

contramedidas:

* Atualizações constantes: Os motores antivírus dependem de atualizações constantes com novas assinaturas e técnicas de detecção para ficar à frente do malware.
* Análise heurística : Procurando padrões suspeitos no comportamento do código, em vez de confiar em assinaturas específicas.
* Ambientes de caixa de areia: Analisando malware em ambientes isolados para impedir que ele afete o sistema do usuário.
* aprendizado de máquina: Usando algoritmos de aprendizado de máquina para identificar malware com base em seu comportamento e outros recursos.

É importante observar que a batalha entre autores de malware e pesquisadores de segurança está em andamento, com os dois lados inovando constantemente. Os usuários devem sempre permanecer vigilantes, mantendo seu software atualizado, sendo cauteloso com links e anexos suspeitos e usando software antivírus confiável.

Anterior :

Próximo :
  Os artigos relacionados
·Como remover o antivírus Nod 
·Qual é o melhor antivírus do Catar? 
·Como remover vírus de inicialização 
·Como remover o Trojan Backdoor Generic2 
·Como encontrar o melhor software antivírus gratuito 
·Como usar o Avast Antivirus 
·Como posso desinstalar uma Conta McAfee 
·Os Pontos Fortes e Pontos Fracos do Symantec AntiVirus …
·Como reinstalar o Norton Internet Security 
·Como encontrar um erro em um computador 
  Artigos em destaque
·Como usar o Word e Excel no Captivate 
·Como usar YEARFRAC Função do Excel 
·Como enviar e-mail diferentes Confirmações em Drupal …
·Como ligar e retornar para outros slides Microsoft Powe…
·Quais benefícios uma empresa pode ter ao usar o Oracle…
·Como consertar um Macromedia Projector 
·Microsoft Office Product Key Recovery 
·Como imprimir em metade do papel 
·Como transferir Configurações Ventrilo 
·Qual é a extensão de arquivo ISF 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados