Hogyan kerülik el a káros szoftverek a lebukást?

A mostani írásban bemutatom azokat az alapvető technikákat, amelyekkel a káros szoftverek képesek megvédeni magukat az víruskeresők általi lebuktatástól. Ehhez először is ismernünk kell, hogy a szakértők hogyan próbálják megtalálni a malware-eket:

  • virtualizálják a környezetet, ahol a káros szoftver(ek) fut(nak)
  • debugger-rel vizsgálják meg a káros szoftver folyamatát
  • homokozóban (sandbox) futtatják a vizsgált káros szoftvert

Tehát a káros szoftver írójának szüksége van valamilyen eszközre, hogy felismerje, elemzés alatt áll-e az általa írt kód vagy sem. Rengeteg módszer létezik ennek a vizsgálatnak az elvégzésére, így csak néhányról teszek említést rövid magyarázattal.

http://marcoramilli.blogspot.nl/2012/11/how-malware-survives-to-malware.html

Címkék

káros szoftver


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-20236 – Cisco Webex App sebezhetősége
CVE-2017-5754 – Linux Kernel sebezhetősége
CVE-2014-0160 – OpenSSL Information Disclosure sebezhetősége
CVE-2025-23010 – SonicWall NetExtender Improper Link Resolution Before File Access ('Link Following') sebezhetősége
CVE-2025-23009 – SonicWall NetExtender Local Privilege Escalation sebezhetősége
CVE-2025-23008 – SonicWall NetExtender Improper Privilege Management sebezhetősége
CVE-2024-0132 – NVIDIA Container Toolkit sérülékenysége
CVE-2025-3102 – SureTriggers sérülékenysége
CVE-2025-24859 – Apache Roller sebezhetősége
Tovább a sérülékenységekhez »