Antivirüs tarafından tespit edilmesi en zor 4 virüs

antivirüs bizi daha fazla korur tehditler . Her gün yüzlerce yeni tehdit ortaya çıkıyor ve bu antivirüs yazılımlarını geliştiren şirketler kendilerini onları korumaya ve bizi korumak için çözümler üretmeye adadı. Ancak, var tespit edilmesi daha zor olan virüsler diğerlerinden daha fazladır ve bazı durumlarda bazıları tespit edilmeden aylarca sürebilir.

Antivirüs tarafından tespit edilmesi en zor 4 virüs

metamorfik virüsler

Olduğunda, bir virüs ilk kez tespit edildi , hemen antivirüs üreticilerinin veritabanının bir parçası haline gelir. Veritabanına eklendiğinde ve kodu keşfedilebilir olduğunda, bilgisayarında olan herkes varlığı konusunda uyarılır.

Ancak, ya antivirüs, kodunu sürekli olarak değiştirmek üzere tasarlanmışsa? adı verilen bu virüsler metamorfik , her bulaşmada kendi kodlarını otomatik olarak çevirebilir, düzenleyebilir ve yeniden yazabilir, böylece antivirüs bunu algılayamaz. Aslında, yalnızca enfeksiyon kodunun kendisi değişmez, mutasyon motoru da değişir.

Bu tür kötü amaçlı yazılımları tespit etmek için mevcut antivirüs tarafından kullanılan imzaların bir adım ötesine geçmek ve davranışlara dayalı buluşsal yöntemler ve analiz teknikleri kullanmak gerekir. Böylece, gelecekteki ve geçmiş mutasyonları tespit edebilmek için kalıpları belirlemeye çalışmak mümkündür.

polimorfik virüsler

İsim ve amaç benzer olsa da, polimorfik virüsler metamorfik virüslerden farklıdır. Polimorflar kodlarını tamamen değiştirirken, polimorflar kodlarının sadece bir kısmını değiştirerek kodlarının bir kısmını aynı tutar. Bu dönüşümleri gerçekleştirmek için kötü amaçlı yazılımlar genellikle şaşırtma teknikleri ve hatta şifreleme kullanır. Bu sayede aynı nesil motoru koruyabilirsiniz, ancak kapladığı alanı değiştirebilirsiniz.

Sıfır gün güvenlik açıkları

Antivirüs tarafından algılanabilen klasik kötü amaçlı yazılımın ötesinde başka tür bulaşma türleri de vardır; sıfır gün güvenlik açıkları . Bu güvenlik açıkları, yama uygulanmamış bir cihazın yazılımında veya donanımında bir kusur bulmaktan oluşur. Yamalı olmadığı için sistem tarafından tespit edilmeden de saldırılar gerçekleştirilebilir.

Birisi bunları kullanmaya çalıştığında antivirüs tarafından algılanabilen bazı sıfır gün güvenlik açıkları vardır, ancak çoğu durumda durum böyle değildir. Bu tür hatalar genellikle arabellek taşmaları, programları çökene kadar doyurma gibi testler yapılarak bulunur ve kötü amaçlı kod enjekte etmek mümkün hale gelir.

Enjekte edilebilecek kötü amaçlı kodlar arasında, bilgisayarın tüm içeriğini şifreleyen bir fidye yazılımı vardır. Örneğin, yama uygulanmamış bir güvenlik açığı yoluyla WannaCry'nin durumu buydu. Windows 10, fidye yazılımının bir bilgisayara yüklenmesine ve aynı yerel ağa bağlı diğer tüm cihazlara bulaşmasına izin verdi.

Rootkit'ler

Sıfır gün güvenlik açıkları şunlara yol açabilir: rootkit enfeksiyonlar. Bir rootkit, bir bilgisayarda yaşayabileceğimiz en kötü şeydir. Antivirüs şunları yapabilir: kötü amaçlı kod algılama işletim sistemi üzerinde çalışıyor. Peki ya kod, işletim sisteminden çok donanım düzeyine daha yakınsa? Bu durumda, antivirüs onu algılayamaz.

Bu bir rootkit'tir: bir tür kötü amaçlı yazılımdır. bir bilgisayara sürekli erişim , ama kalır kullanıcıdan gizli ve bunu tespit etmenin hiçbir yolu yoktur. Amacı, bir cihazın donanım yazılımını değiştirmek veya kullanıcının bilgisayarının hafızasından geçen her şeyi gözetlemek olabilir.

Bu rootkit'ler işletim sistemi çekirdeği algılamayı atlamak için, ancak BIOS gibi bilgisayarın alt katmanlarına da ulaşabilirler. Bu durumlarda biçimlendirme bile tehdidi ortadan kaldırmamıza yardımcı olamaz.

Neyse ki, antivirüste giderek daha fazla rootkit algılama mekanizması var. Buna, kötü amaçlı kodun yürütülmesini önlemek için bilgisayarın tüm önyükleme segmentini korumamıza izin veren Güvenli Önyükleme gibi mekanizmalar olduğu da eklenir.