Перейти к содержанию

Recommended Posts

VSM

Как устроен и как работает данный компонент ? Где можно об этом почитать, посмотреть пример/образец шаблона опасного поведения ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VSM

В статье https://ru-ru.facebook.com/notes/kaspersky-lab/боевые-легенды-мониторинг-активности-незримая-но-очень-эффективная-защита/203108233095699/  написано " он сразу вычислит программу, которая хочет получить доступ к вашим персональным данным", "Или любую другую подозрительную активность".

Насколько эта информация правдоподобна? Возможно ли, что вредоносная программа будет работать незаметно для  Мониторинга активности? Какова вероятность попадания такой программы на компьютер пользователя?

Мониторинг активности использует поведенческие сигнатуры. Так же, как и Файловый антивирус. Если сигнатуры не будет, то Мониторинг активности угрозу не обнаружит (то есть антивирус бессилен против новейших угроз, так же как и 5, и 10 лет назад) ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Антивирусы были обновлены до версии 13.1.21.
    • Ego Dekker
    • Ego Dekker
      Антивирусы были обновлены до версии 13.1.16. В числе прочего добавлены совместимость с Windows 10 20H1 и поддержка Windows 10 20H2.
    • Ego Dekker
      Программа для удаления продуктов ESET обновилась до версии 9.0.1.0. Для просмотра всех команд запустите утилиту с параметром /help. 
    • santy
      1. на самом деле можно и не удалять, а редактировать единственный критерий для создания запросов. Было бы только удобно формировать такой запрос.... например, "все объекты с цифровой, которая не входит в белый список". здесь ты одним значением не найдешь их фильтруя все объекты сквозным образом по ИНФО, как минимум необходимо два условия, а значит и два значения вводить для запроса. 2. подсветки нет, но это наверное не самое главное. для скорости анализа важно, (хотя бы строку из инфо, которая соответствует критерию).... когда ИНФО содержит много информации. для формирования скрипта- не критично. 3. старых и новых критериев нет. все действующие. ненужные удалить. хотя может и полезно было бы ставить check "отключить" или "включить" данное правило в базе.
        вся эта работа выполняется на стадии формирования списка объектов автозапуска. все исполняемые файлы, которые встречаются по ссылкам в реестре, в cmdLine, и проч. Если ты набрал в поиске по наименованию "cmd.exe", ты уже нашел данный объект в списке со всей его историей (ИНФО), собранной на стадии формирования образа автозапуска.... в какие параметры, ссылки входит в реестре или в cmdLine. цитата "выше Разве?" взята из предложения по деструктивным действиям чистых файлов, когда эти деструктивные действия находятся с помощью критериев, но чистый хэш снимает статус, подтверждающий дейструктивность действия данного файла в анализируемой системе.
×