Сергей Ильин

Технологии обнаружения вредоносного кода. Эволюция

В этой теме 13 сообщений

Коллеги,

предлагаю вашему внимаю новую статью "Технологии обнаружения вредоносного кода. Эволюция", которая была написана Алисой Шевченко, Ведущим экспертом "Лаборатории Касперского".

http://www.anti-malware.ru/index.phtml?par...mp;anid=techevo

Несмотря на то, что статья была уже опубликована до этого на Viruslist.com, она является очень актуальной для нашего ресурса, так как наглядно показывает связи между различными терминами и стоящими за ними технологиями, такими как: эвристика, песочница, эмуляция, проактивный детект, поиск аномалий, HIPS и т.д

Краткое содержание статьи:

1. Введение

2. Модель системы защиты от вредоносных программ

2.1 Технический компонент

+ 2.1.1 Считывание файлов

+ 2.1.2 Эмуляция

+ 2.1.3 Виртуализация: «песочница»

+ 2.1.4 Мониторинг системных событий

+ 2.1.5 Поиск системных аномалий

+ 2.1.6 Забавная метафора

2.2 Аналитический компонент

+ 2.2.1 Простое сравнение

+ 2.2.2 Сложное сравнение

+ 2.2.3 Экспертная система

3. Реальные названия технологий — что к чему

4. Плюсы и минусы способов обнаружения вредоносного кода

5. Как выбрать систему несигнатурной защиты?

Центральной частью статьи является вот эта диаграмма, на мой взгляд очень удачная, позволяющая системно оценить взаимосвязь существующих антивирусных технологий.

alisa_1007_pict1_ru.png

Интересно будет услышать ваши комментарии о статье.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

1. CyberHawk- такого продукта уже не существует.

2. "Песочницы"-HIPS вообще пропущены как класс.

3. Да и независимых тестов HIPS-ок вообще пока что нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

это минусы Илья Рабинович, аположительные моменты в статье есть? :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Не знаю- для меня уровень статьи не очень высок. Чувствуется, что глубинного понимания предмета нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

> Ведущим экспертом "Лаборатории Касперского".

Пардон, с каких пор Алиса стала ведущим экспертом?

Вполне нормальная аналитика, написанная доступным языком для нормальных домохозяек. У кого есть еще подобные ст0тьи? Нету ни у кого? а чего тогда критикуите? Напишите свои, тогда сравним...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Пардон, с каких пор Алиса стала ведущим экспертом?

В прессе она упоминается именно как ведущий эксперт, точное название должности ИМХО не играет значения в данном случае.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вполне нормальная аналитика, написанная доступным языком для нормальных домохозяек. У кого есть еще подобные ст0тьи? Нету ни у кого? а чего тогда критикуите? Напишите свои, тогда сравним...

Ты Компьютерру читаешь? Вот и читай там мою статью в тему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Не знаю- для меня уровень статьи не очень высок. Чувствуется, что глубинного понимания предмета нет.

Не знаю, мне как раз понравилось. Довольно интересный способ классификации имхо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Не знаю, мне как раз понравилось. Довольно интересный способ классификации имхо.

Мне большего всего понравилась диаграмма связи технологий, наглядно. Можно тыкать в нее носом людей, неправильно использующих термины. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ну что мона сказать очень хорошая статья а кто критикует тот завидует :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

> Ты Компьютерру читаешь? Вот и читай там мою статью в тему.

Почитал бы. Где ссылка?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • PR55.RP55
      + DOTPITCH.INC
      Huai'an Qianfeng Network Technology Co., Ltd.
      Suzhou Xingchen Network Technology Co., Ltd.
      Kunshan Kuaila Information Technology Co., Ltd.
      RuiQing Software Technology Beijing Inc.
    • Lexluthor87
       Из своего личного опыта  могу поделиться следующей информацией. Кто-нибудь знаком с порядком получения микрокредитов в интернете? Я сам множество раз встречал в сети рекламу, типа, мгновенно любую сумму на ваш счет, без поручителей и залога, нужен только паспорт и ИНН...На днях срочно понадобились 3300 дол США  на 5-6 дней, и я начал искать варианты, типа быстроденьги и т.д. Я долго искал именно такой вариант, чтобы минимально переплачивать на процентах. Как я понял, в среднем процентные ставки микрокредитов в 2018 году составляют около 1-3% в день, это в основном зависит от суммы кредита. Но есть и варианты кредитов со ставкой менее 1%!!! Ставки 0,5-0,17% в день!!! Я нашел сам когда залез на https://fin32.com/ua , там куча предложений, пришлось перечитать массу вариантов, но оно того стоило. кому надо - пробуйте)
    • seomasterpro
      Если Ваш сайт работает на WordPress, то рекомендую установить плагин "Anti-Malware Security and Brute-Force Firewall".  Данный плагин является одним из немногих, что способны не только обнаруживать вредоносный код, но и умеют  удалять его. Функции и возможности. Автоматическое устранение известных угроз. Возможность загрузки определений новых угроз по мере их обнаружения. Автоматическое обновление версий TimThumb для устранения уязвимостей. Автоматическая установка обновления WP-login.php, чтобы блокировать атаку brute force. Возможность настроек сканирования. Запуск быстрого сканирования из админ. панели или полное сканирование из настроек плагина. Если Вам нужны рекомендации как пользоваться данным плагином для выявления вредоносных кодов на Вашем сайте, то можете обратиться к спецам от веб-студии на https://seo-master.pro Без регистрации плагин работает только в режиме сканирования. Регистрация плагина позволяет получить доступ к новым определениям «известных угроз» и другим функциям таким, как автоматическое удаление, а также патчи для конкретных уязвимостей , таких как старые версии TimThumb. Обновленные файлы определения могут быть загружены автоматически после того, как только Ваш ключ зарегистрирован. В противном случае, этот плагин просто сканирует на наличие потенциальных угроз и предоставляет Вам самостоятельно определять и удалять вредоносный код.
    • PR55.RP55
      Я с какой целью вам дал ссылку ? Откройте. И, если уж пишите про PC то стоит привести его характеристики. Asus k50c 2008 год; Windows 7; Одноядерный - Celeron 220 с тактовой частотой 1200 МГц; Память: DDR2 - 2ГБ. встроенная видеокарта: SiS Mirage 3+; HDD на 250 ГБ  
    • kostepanych
      А комодо без проблем работает без инета? Можно ли обновлять базы без инета, скачав обновления с официального сайта на другом компе?
      И не будет ли он сильно грузить старый ноут Asus k50c?