Hogyan kerülik el a káros szoftverek a lebukást?

A mostani írásban bemutatom azokat az alapvető technikákat, amelyekkel a káros szoftverek képesek megvédeni magukat az víruskeresők általi lebuktatástól. Ehhez először is ismernünk kell, hogy a szakértők hogyan próbálják megtalálni a malware-eket:

  • virtualizálják a környezetet, ahol a káros szoftver(ek) fut(nak)
  • debugger-rel vizsgálják meg a káros szoftver folyamatát
  • homokozóban (sandbox) futtatják a vizsgált káros szoftvert

Tehát a káros szoftver írójának szüksége van valamilyen eszközre, hogy felismerje, elemzés alatt áll-e az általa írt kód vagy sem. Rengeteg módszer létezik ennek a vizsgálatnak az elvégzésére, így csak néhányról teszek említést rövid magyarázattal.

http://marcoramilli.blogspot.nl/2012/11/how-malware-survives-to-malware.html

Címkék

káros szoftver


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2014-3931 – Multi-Router Looking Glass (MRLG) Buffer Overflow sérülékenysége
CVE-2016-10033 – PHPMailer Command Injection sérülékenysége
CVE-2019-5418 – Rails Ruby on Rails Path Traversal sérülékenysége
CVE-2019-9621 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2016-4484 – Linux sérülékenység
CVE-2025-32463 – Linux sérülékenység
CVE-2025-32462 – Linux sérülékenység
CVE-2025-6463 – Wordpress sérülékenység
CVE-2024-51978 – Brother sérülékenység
Tovább a sérülékenységekhez »