Вы используете устаревший браузер!

Страница может отображаться некорректно.

Незваные гости

Незваные гости

Другие выпуски этой рубрики (97)
  • добавить в избранное
    Добавить в закладки

Коварные матрешки

Прочитали: 16099 Комментариев: 78 Рейтинг: 298

10 июня 2016

Не секрет, что злоумышленникам требуются троянцы, «невидимые» для средств защиты. Каждый раз выдумывать что-то новенькое для маскировки от всевидящего ока антивируса – не только трудозатратно, но и тормозит процесс промышленного потока выпуска вредоносных программ. Антивирусные компании быстро вносят в базы записи о новых троянцах, поэтому преступники вынуждены снова и снова создавать программы, не обнаруживаемые антивирусами.

Прибыльность бизнеса вирусописателей – это всегда разница между стоимостью того, что можно украсть, и тем, сколько на успешную кражу (а значит – на разработку и распространение вредоносных программ) нужно потратить денег.

Разрабатывать новых троянцев — и дорого, и сложно.

Поэтому мало кто занимается этим — многие просто покупают готовые, «обкатанные» программы на подпольных форумах вирусописателей. Так решается каждодневная мучительная задача киберкриминала – сокращение расходов на производство необнаруживаемвых антивирусами троянцев.

Самый дешевый выход для преступников — написанную ранее и уже известную антивирусам вредоносную программу помещают в архив, а иногда и в несколько архивов, по принципу матрешки, с никому не известным форматом (т. е. перепаковывают) или шифруют.

Большинство антивирусов вынуждены реагировать на каждую такую перепаковку новой записью в вирусных базах. Из-за этого множатся тысячи записей о модификациях одной и той же угрозы, отличие которых – лишь в упаковщике. Создать «невидимого» троянца под клиента, использующего такой антивирус, – незатратно, т. к. шифровать и перепаковывать одну и ту же вредоносную программу можно хоть по сто раз на дню.

Чем на практике грозит такой подход к защите? Получается, что до момента очередного обновления базы – а это минимум час-два, а чаще куда дольше – пользователь остается без защиты от якобы новейшей, но на самом деле давно известной угрозы.

Иначе действует Dr.Web. Технология Dr.Web FLY-CODE позволяет находить известные вредоносные файлы в зашифрованных и упакованных специальным образом архивах — как бы ни старались вирусописатели, многократно перепаковывая и шифруя их для обхода защиты Dr.Web. Бороться с Dr.Web злоумышленникам – дорого и невыгодно! А значит, гораздо ниже вероятность целенаправленных атак на наших пользователей.

#FLY-CODE #технологии_Dr.Web #вирусописатель

Антивирусная правДА! рекомендует

Многие технологии защиты Dr.Web работают незаметно для пользователя. Не привлекают внимание, не задают вопросов и даже не требуют тонкой настройки. Но это не значит, что их нет!

  • Dr.Web FLY-CODE — не имеющая аналогов технология универсальной распаковки, которая позволяет обнаружить вирусы, упакованные даже неизвестными Dr.Web упаковщиками.
  • Комплексный анализатор упакованных угроз значительно повышает уровень детектирования якобы «новых угроз» — известных вирусной базе Dr.Web, но скрытых под новыми упаковщиками, а также исключает необходимость добавления в базы все новых и новых записей об угрозах.

Так что главная рекомендация – использовать Dr.Web.

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: