`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Леонід Бараш

Как остановить вредоносные байты

+33
голоса

Антивирусное ПО, работающее на вашем компьютере, имеет одну ахиллесову пяту: если новый вирус выпущен прежде, чем он стал известен антивирусному провайдеру, или перед следующим обновлением антивирусных баз, ваша система может быть инфицирована. Такое инфицирование нулевого дня являются достаточно распространенным.

Последние разработки в антивирусном ПО направлены на то, чтобы инкорпорировать встроенную защиту против вирусов и других вредоносных программ, о которых она не имеет предварительной информации. Такая защита обычно отвечает на подозрительную активность, которая похожа на поведение вирусов, когда они заражают систему. Этот так называемый эвристический подход, объединенный с регулярным обновлением антивирусного ПО, обычно защищает пользователя от известных вирусов и даже от атак нулевого дня. Однако в действительности неминуемо существуют некоторые атаки, которые проходят сквозь расставленные сети.

Исследователи из Австралийского национального университета (ANU) в Эктоне и Северного мельбурнского института (NMIT) совместно с Викторианским технологическим институтом в Мельбурне, Виктория, разработали подход к определению вируса, который действует как третий уровень на вершине сканирования для известных вирусов и эвристических методов.

Для идентификации вредоносного кода в системе новый подход использует алгоритмы добычи данных, а картина аномального поведения определяется, преимущественно, по интенсивности, с которой вызываются разные функции операционной системы. Начальные тесты показали почти 100% определение интенсивности и только 2,5% ложных срабатываний для встроенного вредоносного кода, который был «невидимым» до тех пор, пока не активировался для определенных целей.

«Защищать компьютерные системы против нового вредоносного ПО становится все труднее, так как это требует непрерывного улучшения антивирусного движка, - объяснил Мамун Алазаб (Mamoun Alazab) из ANU. – Что является наиболее важным, так это расширение базы знаний для исследований по безопасности посредством определения аномалий с помощью применения инновационных технологий распознавания картины поведения, базирующихся на обучающихся алгоритмах для обнаружения неизвестного поведения вредоносного кода».

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+33
голоса

Напечатать Отправить другу

Читайте также

...или съехать с виндовз на *nix-подобные системы

Блаженны верующие...

Блаженны съехавшие :)

Одно слово:Flashback.(http://support.apple.com/kb/HT5244)

как только на *nix съедут чайники, сразу появятся вирусы.

А на Win 7 (8) и сейчас не очень много вирусов (если по помойкам не шляться).

как только на *nix съедут чайники, сразу появятся вирусы.

уже
techcrunch.com
www.theverge.com
www.bbc.co.uk

Сама по себе операционная система ничего не скачивает. Если раньше во всём винили ненавистную винду и лично Билла Гейтса, то мне становится очень интересно кого теперь назначат виноватым? но только не себя, как всегда "оно само, я ничего не делал" :)

Ссылки поправить бы неплохо было бы...
И не стоит путать вирусы, троянцев, руткиты и уязвимости.
Неуязвимых систем не бывает, ИМХО.

Ссылки поправить бы неплохо было бы...

А что со ссылками не так? У меня всё открывается.

И не стоит путать вирусы, троянцев, руткиты и уязвимости.

Где я их путал? Я даже не приводил конкретных примеров. Да и по большому счёту, какая разница? всё это "зловреды", кроме того могут использоваться их комбинации. Результат, как правило один и тот же - выполнение кода на удалённой системе. А как оно туда попало и с какой целью - это уже отдельный вопрос.

Неуязвимых систем не бывает, ИМХО.

Согласен на 100%.

Да, в связи с падением популярности Win* все переключились на андроид. 325% роста малвари под андроид очень показателен, ну а несколько тысяч видов вредоносного кода под целевую платформу W7/8 - это мелочь :)

Не мелочь, но тут кроется заблуждение. Дело в том что вредоносный код для того чтоб проникнуть в систему (в жизненное пространство пользователя) использует уязвимости. И далеко не всегда это уязвимости ОС. Вы правильно указали что существует огромное количество "вредоносного кода под целевую платформу W7/8", но беда W7/8 лишь в том что она является именно целевой из за своей популярности, и её функция выполнять код приложений запущенных пользователями. Представьте себе ситуацию когда Win10.0, к примеру, вам когда-нибудь выдаст окошко:

"Извините, но мне известно то ваше приложение Angry Birds потенциально уязвимо. На вашем компьютере троянов пока что нет, но приложение я всё равно не запущу, потому что существует опасность заражения".

Ведь, если верить источникам, например:
таким
или таким
львиная доля уязвимостей кроется в приложениях, а не ОС.
С ростом популярности Андроида он стал целевой системой, от этого он не стал дырявым, решетом, ненадёжным, плохим. Просто у некоторых пользователей дырявые мозги и всегда нужен козёл отпущения. Но миром по прежнему правят мифы о том что MC - решето, а *nix - надёжно и секьюрно. На моей памяти CentOS выставленый в интернет с паролем "123456" был порутован в течении 30 минут, а виртуалки WinServer2012 (с нормальным паролем админа) в Azure по умолчанию выставлены по RDP наружу работают прекрасно.

+1

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT