Hogyan kerülik el a káros szoftverek a lebukást?

A mostani írásban bemutatom azokat az alapvető technikákat, amelyekkel a káros szoftverek képesek megvédeni magukat az víruskeresők általi lebuktatástól. Ehhez először is ismernünk kell, hogy a szakértők hogyan próbálják megtalálni a malware-eket:

  • virtualizálják a környezetet, ahol a káros szoftver(ek) fut(nak)
  • debugger-rel vizsgálják meg a káros szoftver folyamatát
  • homokozóban (sandbox) futtatják a vizsgált káros szoftvert

Tehát a káros szoftver írójának szüksége van valamilyen eszközre, hogy felismerje, elemzés alatt áll-e az általa írt kód vagy sem. Rengeteg módszer létezik ennek a vizsgálatnak az elvégzésére, így csak néhányról teszek említést rövid magyarázattal.

http://marcoramilli.blogspot.nl/2012/11/how-malware-survives-to-malware.html

Címkék

káros szoftver


Legfrissebb sérülékenységek
CVE-2023-27394 – Osprey Pump Controller sérülékenysége
CVE-2023-27886 – Osprey Pump Controller sérülékenysége
CVE-2023-1516 – RoboDK sérülékenysége
CVE-2022-3683 – Hitachi Energy’s MicroSCADA System Data Manager SDM600 sérülékenysége
CVE-2022-3682 – Hitachi Energy’s MicroSCADA System Data Manager SDM600 sérülékenysége
CVE-2023-28596 – Zoom Client for IT Admin macOS sérülékenysége
CVE-2023-28650 – SAUTER EY-modulo 5 Building Automation Stations sérülékenysége
CVE-2023-20951 – Google Android, Google Android (12L) sérülékenysége
CVE-2023-20954 – Google Android, Google Android (12L) sérülékenysége
CVE-2023-28303 – Windows képmetsző sérülékenysége
Tovább a sérülékenységekhez »