“Conocimiento software>Antivirus Software

¿Cuáles son las formas para que los autores de malware se sientan en los motores antivirus?

2011/4/5
Los autores de malware emplean una variedad de técnicas para evadir los motores antivirus, lo que lo convierte en una carrera armamentista constante entre investigadores de seguridad y atacantes. Estos son algunos de los métodos comunes:

ofuscación y embalaje:

* polimorfismo: Alterar la estructura del código sin cambiar su funcionalidad. Esto hace que sea más difícil para las firmas de antivirus identificar el malware.

* metamorfismo: Mutando el código cada vez que se ejecuta, haciéndolo prácticamente único cada vez.

* Embalaje: Comprimir el código en un formato más pequeño, más difícil de analizar. Esto puede ocultar código malicioso dentro de programas aparentemente inofensivos.

* Cifrado de código: Cifrar el código malicioso para que sea más difícil que los motores antivirus detecten. El código se descifra solo en tiempo de ejecución, lo que dificulta el análisis estático.

Explotación de debilidades del sistema:

* Expotes de día cero: Explotando vulnerabilidades en software que aún no se conocen o parcheados. Estas exploits permiten que el malware omita los mecanismos de seguridad y obtenga acceso al sistema.

* rootkits: Ocultar el código malicioso en lo profundo del sistema operativo, lo que dificulta detectar los motores antivirus.

* Escalación de privilegios: Uso de vulnerabilidades para obtener mayores privilegios, lo que permite que el malware pase por alto las medidas de seguridad y acceda a datos confidenciales.

Técnicas de evasión:

* Detección anti-VM: Detección de si el malware se ejecuta en un entorno virtual, que a menudo es utilizado por los motores antivirus para el análisis. El malware puede alterar su comportamiento o terminarse para evitar la detección.

* Técnicas anti-fondos: Detección si el malware está siendo depurado por el software antivirus. Luego puede modificar su comportamiento o terminar para evadir la detección.

* Ofuscación de la red: Uso de técnicas como cifrado o túnel para ocultar el tráfico de red malicioso de los motores antivirus.

* Inyección de código: Inyectar código malicioso en procesos legítimos, permitiendo que el malware se ejecute sin ser detectado como un programa separado.

Otras técnicas:

* Ingeniería social: Engañar a los usuarios para que instalaran malware disfrazando como software legítimo o utilizando correos electrónicos de phishing.

* Aprovechando el software legítimo: Uso de un software legítimo como lenguajes de secuencias de comandos o macros para ejecutar código malicioso.

contramedidas:

* Actualizaciones constantes: Los motores antivirus dependen de actualizaciones constantes con nuevas firmas y técnicas de detección para mantenerse por delante del malware.

* Análisis heurístico: Buscando patrones sospechosos en el comportamiento del código en lugar de confiar en firmas específicas.

* entornos de sandbox: Análisis de malware en entornos aislados para evitar que afecte el sistema del usuario.

* Aprendizaje automático: Uso de algoritmos de aprendizaje automático para identificar malware en función de su comportamiento y otras características.

Es importante tener en cuenta que la batalla entre los autores de malware e investigadores de seguridad está en curso, con ambas partes innovando constantemente. Los usuarios siempre deben mantenerse atentos manteniendo su software actualizado, teniendo cuidado con los enlaces y archivos adjuntos sospechosos, y utilizando un software antivirus confiable.

Antivirus Software
Cómo dejar de LiveUpdate
¿Puerta trasera o trampilla de software fraudulento?
Cómo quitar McAfee ePolicy Orchestrator
Cómo excluir un programa de una Norton 360 Scan
Cómo saber cuando una suscripción McAfee Expira
Cómo hacer una cuenta de Norton
Cómo quitar Trojan.Win32.VB.aqt
Cómo eliminar inteligente Shopper
Conocimiento de la computadora © http://www.ordenador.online