Hogyan kerülik el a káros szoftverek a lebukást?

A mostani írásban bemutatom azokat az alapvető technikákat, amelyekkel a káros szoftverek képesek megvédeni magukat az víruskeresők általi lebuktatástól. Ehhez először is ismernünk kell, hogy a szakértők hogyan próbálják megtalálni a malware-eket:

  • virtualizálják a környezetet, ahol a káros szoftver(ek) fut(nak)
  • debugger-rel vizsgálják meg a káros szoftver folyamatát
  • homokozóban (sandbox) futtatják a vizsgált káros szoftvert

Tehát a káros szoftver írójának szüksége van valamilyen eszközre, hogy felismerje, elemzés alatt áll-e az általa írt kód vagy sem. Rengeteg módszer létezik ennek a vizsgálatnak az elvégzésére, így csak néhányról teszek említést rövid magyarázattal.

http://marcoramilli.blogspot.nl/2012/11/how-malware-survives-to-malware.html

Címkék

káros szoftver


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-47729 – TeleMessage TM SGNL Hidden Functionality sebezhetősége
CVE-2024-11120 – GeoVision Devices OS Command Injection sebezhetősége
CVE-2024-6047 – GeoVision Devices OS Command Injection sebezhetősége
CVE-2025-20188 – Cisco IOS XE sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »