ВУЗ:
Составители:
Рубрика:
тодах эмуляции кода и нечетких вердиктах (типичный пример такого
нечеткого вердикта: "Возможно, вариант вируса XXX"). Стелсвирусы
породили общие методы их детектирования на основе сравнения дан-
ных, полученных через сканирование высокого и низкого уровней и ре-
зидентные (постоянно находящиеся в памяти) антивирусные мониторы,
проверяющие открываемые и запускаемые файлы на лету.
СЕГОДНЯ
Сегодняшняя индустрия защиты от зловредного ПО представляет
собой экстенсивное развитие технологий конца 80-х начала 90-х годов.
Сигнатурные сканеры, эвристика, резидентные антивирусные монито-
ры. Конечно, общий уровень организации работ и качество реализации
пользовательского интерфейса поднялись на небывалую высоту, но под
капотом у них все по-старому. И если еще в начале 2000 года эти мето-
ды работали относительно эффективно, то уже в 2007 году многим ста-
новится очевидно, что старые технологии борьбы больше не справля-
ются с потоком зловредного ПО, захлестнувшим Интернет. Ибо бизнес
диктует простое правило - деньги капают
лишь до тех пор, пока твой
зловред не начал детектироваться антивирусами. А значит, надо всеми
силами предотвратить это!
Malware сегодня пишется так, чтобы обходить эвристические ана-
лизаторы антивирусов, а сигнатурные сканирующие модули обманыва-
ются путем модифицирования исполняемого кода (морфирование, пе-
репаковка). Для усложнения получения антивирусными лабораториями
образцов и усложнения процесса детектирования используются rootkit-
технологии (аналог стелс-вирусов 90-х) для сокрытия своих процессов и
модулей. Кроме того, пути распространения зловредного ПО претерпе-
вают серьезные изменения. Если раньше это были постоянные массовые
почтовые рассылки с прикрепленными программными модулями, то
сейчас это массовые рассылки со ссылками на сайты, распространяю-
щими инфекцию, взлом и внедрение подобных ссылок на легитимные
страницы в Интернете, почтовые черви, самостоятельно модифици-
рующие свое тело от рассылки к рассылке для обхода антивирусов на
почтовых серверах.
Счет в этой войне идет буквально на дни, если не на часы. Антиви-
рус начал детектировать зловредный модуль на сайте, распространяю-
щем заразу? Производитель зловреда в течение нескольких часов моди-
фицирует его так, чтобы он больше не обнаруживался, и выкладывает
обратно на сайт! Теперь вы понимаете, надеюсь, что стандартное тести-
рование антивирусных движков на качество обнаружения уже извест-
ных образцов зловредного ПО со стандартным 90-99% результатом с
реальной ситуацией, с которой сталкивается пользователь при зараже-
79
Страницы
- « первая
- ‹ предыдущая
- …
- 77
- 78
- 79
- 80
- 81
- …
- следующая ›
- последняя »