Rampant

Технологии продуктов BitDefender

В этой теме 1 сообщение

Хочу познакомить с технологиями, которые используются в программных продуктах BitDefender, и конечно о новых возможностях в следующих поколениях антивирусных решений.

B-Have

B-HAVE – это технология BitDefender по эвристическому обнаружению на основе поведения. Технология разработана для обнаружения и блокирования новых и неизвестных угроз, не требуя новых вирусных сигнатур. B-HAVE отслеживает файлы в среде виртуального компьютера и выявляет вредоносное поведение.

B-HAVE имитирует относительно простой компьютер, используя системный эмулятор процессора и памяти, а также виртуальный эмулятор других компонентов оборудования, таких как жесткий диск или монитор.

Когда ненадежная программа достигает начальной точки известной последовательности кода, упакована с помощью известного упаковщика или создает известный системный вызов, выполняется встроенная подпрограмма (для виртуальной машины), называемая подпрограммой ускорения, которая эмулирует последовательность кода, распаковывая вызывающую сомнение подпрограмму или системный вызов.

Затем конечные результаты анализируются с помощью модуля проверки виртуальных машин, модуля проверки файлов (который проверяет все файлы, созданные в результате выполнения ненадежного кода) и модуля проверки памяти.

Файл может считаться вредоносным, если в конце процесса эмуляции один из отслеживаемых файлов на жестком диске был изменен (например, файл hosts) или при выполнении некоторых других условий (например, создан файл, соответствующий сигнатуре известного вируса, или подозрительная программа пыталась изменить или считать расположение с конфиденциальной памятью).

Весь процесс выполняется за доли секунды. Если владелец ПО BitDefender добавит соответствующую настройку, вредоносный файл, для которого отсутствуют известные сигнатуры, затем отправляется в лабораторию BitDefender для дальнейшего анализа. В результате создается и распространяется новая сигнатура, поэтому процесс не потребуется повторять, когда другой компьютер столкнется с этим файлом.

Технология B-HAVE позволяет BitDefender постоянно получать высокие оценки по эффективности проактивного обнаружения в независимых тестах.

NeuNet

NeuNet – это "интеллектуальный" фильтр спама, использующий набор нейронных сетей, предварительно подготовленных на базе сообщений со спамом. Подготовка и обновление сетей осуществляется в лабораториях BitDefender Labs с помощью последних разновидностей спама.

Сети упорядочены таким образом, чтобы работать в качестве последовательных уровней фильтрации: "самая верхняя" сеть эффективно отличает некоторые типы допустимых сообщений от подозрительных, а последующие слои могут распознать с высокой степенью точности одну из нескольких предварительно определенных категорий спама, таких как фишинговый спам или спам, рекламирующий дешевые копии часов.

Одним из больших преимуществ предварительно подготовленных нейронных сетей является их способность распознавать новые разновидности спама в сообщениях электронной почты, относящиеся к той же категории, которая описана в наборе подготовки. Другое заключается в том, что во многих случаях они работают быстрее устаревших фильтров на основе правил.

Обучение выполняется в лабораториях, а не на клиентских компьютерах BitDefender, по двум причинам: производительности (обучение потребляет большой объем ресурсов процессора) и точности (лаборатории могут собрать и классифицировать намного больше разновидностей недавнего спама, чем любой клиентский компьютер, что делает обучение более точным).

AVC

Функция контроля активных вирусов BitDefender ® – это инновационная технология проактивного обнаружения, использующая расширенные эвристические методы выявления новых потенциальных угроз в режиме реального времени. Она отслеживает каждую программу, запущенную на компьютере, и уведомляет о вредоносных действиях. Если подобные действия будут обнаружены, программа, выполняющая их, помечается в качестве опасной.

В отличие от любой другой эвристической технологии, которая только проверяет файлы при доступе или первом запуске, функция контроля активных вирусов отслеживает все действия приложений во время их активности.

Мониторинг выполняется за счет "инъекции" DLL при запуске процессов, то есть для каждого процесса назначается "наблюдатель", остающийся в течение всего периода активности процесса и сообщающий об определенных действиях серверу. Последний, в свою очередь, решает (основываясь на количестве и типах потенциально опасных действий, которые выполнял процесс), какие процессы следует отнести к категории вредоносных и остановить.

Функция контроля активных вирусов входит в состав всех версий продуктов BitDefender для обычных пользователей.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Wenderoy
      Обновляю: https://mega.nz/#!0FYBnRzT!Kh8GaRMVOzm99QJZX0NsDD51vDaFzPI-Vil02kw53rQ
    • Sergey22101979s
      Площадку надо свою делать и развивать её. А потом продавать места на ней. И не важно какую площадку - сайт, группу в соцсети, или что-то тому подобное.
    • homeobed
      На дому за копейки работать - дело нехитрое) Вот чтобы зарабатывать приличные деньги, на одних комментариях далеко не уедешь)
    • Mike
      Вышел McAfee VirusScan Enterprise 8.8.0 Patch 10  
    • Wenderoy
      Да, лучше удалить. Но это, разумеется, решает администрация... Я никакой не тролль, ANDYBOND прекрасно это понимает, просто именно с ним был разлад безо всякой причины, подробности приводить не буду, но теперь он старается как можно больше "навредить" мне. Собственно, вот отзывы про PS - https://www.mywot.com/ru/scorecard/provisionsecurity.ru Думаю, комментарии будут излишними. Есть очень много свидетелей, которых "примерная" администрация Provisionsecurity даже "поливала" нецензурной лексикой, у меня есть все скриншоты и т. д. И после всего этого надо подумать, а стоит ли верить таким людям? Это я в качестве отступления. Главное - то, что я устал здесь распинаться, тратя свое личное время, что идет только на руку уже упомянутым участниками форума. Все, что мне надо было доказать, я доказал, пользователи моего приложения знают и понимают мои цели и стремления, я ни от кого ничего не скрываю. Поэтому программу уже используют многие, а это значит, что дело поставлено на рельсы. Самое смешное, что на каждый мой аргумент, который я не поленился снабдить всей необходимой информацией в форме ссылок, скриншотов, записей, копий писем, сообщений лабораторий etc, в ответ мне летят одни и те же фразы: "мошенник", "вирусописатель", "тролль". Так кто же больше попадает под значение последнего слова? Просто упомяну еще пару вещей. Когда я объяснял, почему продукт детектит пустой файл, все равно меня никто не слышал. Каким же, интересно, образом мне следует растолковать это? Были приведены доказательства, что я часть баз собираю с ресурса VirusShare (благо, имеются очень хорошие источники самой разнообразной информации), где AVP в свое время почему-то пометил файл как Trojan... (где-то на предыдущих страницах все чрезвычайно подробно описано). Так вот, копируя MD5, в комплект попала и хеш-сумма пустого файла, вследствие чего как бы Вы его ни переименовывали, все рано будет сработка продукта (кстати, ее уже нет). Далее. Насчет "мошенник" и "вирусописатель". Если зимние переписки (не просто отчетов автоматического анализа лабораторий) с вирусным аналитиком McAfee ни о чем Вам не говорят, это, как говорится, не мои проблемы. Другие вендоры, да практически все (даже популярные Avast, Qihoo и др.) устанавливаются втихомолку вместе с другим ПО (DRP Solutions, различные дополнения для монетизации в пакеты дистрибутивов), но их Вы почему-то "вирусописателями"  не называете. И последнее. Насчет "мошенник". Я никого не принуждаю устанавливать KAR, каждый делает это добровольно. Лицензионное соглашение и Privacy Statment присутствуют на сайте, там все четко и ясно описано. На сервер высылаются исключительно анонимные отчеты, как и в любых других разработках аналогичного типа, не более того.  Kuranin Anti-Ransomware распространяется абсолютно бесплатно, никакой рекламы ни в продукте, ни даже на сайте, т. к. это мое хобби. Поэтому здесь не вижу ничего, связанного с мошенничеством. Это очень краткое обобщение, все мои подробные ночные отписки на однотипные бессмысленные сообщения можно посмотреть, листая предыдущие ни много ни мало двенадцать страниц. @VMS, радует, что еще есть адекватные люди, которые умеют слушать. Да, к сожалению, это не те времена, когда жизнь кипела в каждом уголке Anti-Malware и других подобных форумов. Обидно, что перевились разработчики-добровольцы, которые были очень активны в 2004-2014 годах. Сейчас в основном крупные компании все вытеснили, да есть те, кто просто сдался (Александр Калинин, его судьба мне не известна, но смею предположить, что он воплотил свое хобби в жизнь; Kerish, который, правда, стал чрезвычайно полезной утилитой Kerish Doctor, а ведь совсем немногие знают прошлое этого творения; ScreamAV, бесплатныq антивирус то ли из Индонезии, то ли с Филиппин; путем долгого анализа удалось выяснить, что создатели данного антивируса примкнули к проекту SmadAV;  SMK антивирус, когда-то известный в узких кругах; "Зоркий глаз" Петелина Александра;  AWS Core, приостановивший свое развитие и т. п.) Вообще обожаю древние сайты, особенно варианты на narod.ru и им подобные, пропахшие стариной и историей. Очень приятные ощущения, как будто бы открыл давно забытую, но вновь найденную на чердаке книгу с пожелтевшими от времени листами.  А еще очень много полезных ресурсов, которых уже нет, но они сохранились в "архиве". Все это "богатство" сложно отыскать, но зато там есть чрезвычайно много полезной информации... Вот, кстати, один из примеров: https://web.archive.org/web/20040905203536/http://www.winchanger.narod.ru:80/ Или https://web.archive.org/web/20070624081145/http://winchanger.whatis.ru:80/ Как бонус прилагаю собственную коллекцию малоизвестных продуктов любителей информационной безопасности, среди них, кстати, все вышеупомянутые образцы! https://mega.nz/#!tZBkkCKa!0WzfYt4A1zK4aCvVLtu3FLt7pfPIp7wWtyPIr9c-cbo Может, кому пригодится...