, forståelse af risikoen kan også kræve en forståelse af gerningsmanden, samt begrundelsen for den trussel, skuespiller.nogle episoder, begynder med et enkelt og tilsyneladende lavrisikostoffer angreb først at infiltrere en virksomheds netværk, men når adgangen, han kan bruge yderligere og mere sofistikerede - værktøjer til at forårsage skade.,, de samme foranstaltninger er også gælder for malware livscyklus. lad os se på malware livscyklus, og undersøge, hvordan avancerede angreb arbejde, hvor de har udviklet sig, og hvor sikkerhed forskere kan have gavn af at undersøge malware livscyklus for at opdage og forsvare sig mod fremtidige angreb.,,,,, sag: eksempler på udviklingen af malware,, teslacrypt er et angreb, som har udviklet sig betydeligt siden det blev opdaget i februar 2015.de angreb først får adgang til et system, hvor et offer besøg en ondsindet websted med en værktøjskasse, der udnytter en sårbarhed i webbrowser.teslacrypt anvender også openssl for kryptografiske algoritmer, som fjerner de funktioner, der normalt ville tillade - malware er yderligere analyseret af en organisation under angreb.angrebet har også vedtaget html hjemmeside fra cryptowall 3,0 for gui, der erstatter den gamle gui.alle disse fremskridt har været en del af malware udvikling for at mindske opklaringsniveauet og stigning i tilfælde af ofre med at genvinde deres data fra et inficeret system.,, det for nylig blev rapporteret, at ransomware udviklet sig på grundlag af et klik svig angreb, en trussel, der ofte opfattes som en plage, snarere end en bekymrende spørgsmål.,, sikkerhed forskere kan have gavn af at undersøge malware livscyklus for at opdage og forsvare sig mod både nuværende og fremtidige angreb.,,,,, ligesom de traditionelle software - udvikling og modenhed ved hjælp af kapacitet løbetid model, malware livscyklus begynder på et lavt oprindelige modenhed.for eksempel malware forfattere kan skabe vellykkede malware (et stort antal af infektioner eller høje indtægter), men ikke gentages processer eller ikke var i stand til at tilpasse deres malware er konstateret ved antimalware værktøj.denne type af malware er måske ikke i stand til automatisk ajourføring for at undgå afsløring og virksomheder vil derfor kræve en mindre indsats for at udbedre en infektion; disse angreb må derfor klassificeres på et lavere prioritet end højere risiko, mere moden malware., med henblik på at ophøje deres malware til en optimal modenhed, forfattere er dentilføjerløbende nye funktioner tilpasset fra andre vellykkede malware angreb, eller at identificere... og korrigere - komponenter af angreb, der mislykkedes (f.eks. ved at finde ud af, hvorfor det var let påvises ved antimalware værktøjer).malware på højeste niveau af løbetid er det farligste, til en virksomhed, som den har det mest avancerede funktioner, og derfor er det meget vanskeligt at fjerne og afsløre.i betragtning af, at det skulle være en højere prioritet til genopretning, og de næste skridt i udviklingen af teslacrypt og andre fremme malware er ukendt, mest malware vedtager en vellykket funktioner fra andre avancerede angreb eller vellykket malware.det er sandsynligt, at gruppen bag teslacrypt og klik svig fortsat vil udvikle sig for at opfylde deres mål.,,,,,, hvordan til at opdage og forsvare sig mod fremtidige angreb, er den vigtigste del af en virksomhed fra teslacrypt og andre nye malware er god backup... de vil sikre data er til rådighed, bør malware kryptering eller slette det.omgående at installere browser plastre og - plug - ins også hjælper med til at forhindre, at et system af malware.,, en virksomhed kan påvise ændringer i en bestemt del af malware ved overvågning af de risikovurderinger af en centraliseret antimalware trøste eller netværksbaseret antimalware værktøj. endvidere virksomheder bør øge prioritet med hensyn til infektioner, hvis en ny malware familie går fra første opdagelse til at tilføje nye farlige funktioner.,, hvis en lav risiko trussel er påvist på et endepunkt, og det begynder at opføre sig underligt, eller på en måde, der ikke kan forbindes med offentliggjort en analyse af malware, en virksomhed ønsker at undersøge endpoint, som om det har været fuldt ud, som de kunne have haft sin matur malwareden flyttede til højere risiko.dette kan forekomme, når ændringer i klassifikation, ikke er blevet gennemført i antimalware værktøj, når disse oplysninger ikke er blevet sendt til nye computere, eller de inficerede computer begyndte at scanne nettet.for malware, at stigninger i risiko eller er en " pipette ". kendt for at omfatte højrisiko - malware, den sikreste mulighed for at oprense endpoint er at sikre, at alle data bakkes op og så sikkert ophæve operativsystemer og software.det vil fjerne næsten alle malware.enhver bruger, - - inklusive en administrator - systemet bør også ændre hendes password for at sikre kompromitteret hensyn til kvalifikationer kan ikke genbruges i et angreb. -, sikkerheds - forskere kan have gavn af at undersøge malware livscyklus for at opdage og forsvare sig mod både nuværende og fremtidige angreb.ved at få en bedre forståelse af, hvordan malware udvikler sig, og hvordan malware forfattere, udvikle deres angreb, en virksomhed kan forbedre den prioriterer og bruger sikkerhed ressourcer og kontrol, der forbedrer påvisning og /eller forsvare mod malware.for eksempel, en virksomhed kan analysere årsagen til flere malware infektioner ved hjælp af et redskab som anubis, ollydbg eller immunitet debugger til at lære, hvordan systemet blev smittet, hvordan malware udviklet sig, og hvilken reaktion var nødvendigt at fjerne infektion.årsagen kan være så enkelt som unpatched software på et endepunkt, der kræver bedre lapper processer eller en anden sikkerhedskontrol, som f.eks. software sandkasse eller whitelisting.,, at ignorere en lav risiko angreb er i fare i en virksomhed, men det kan være nødvendigt for at prioritere virksomheder midler til højere trusler.virksomheder skal fortsætte med at prioritere deres sikkerhedsprogrammer, men ved, at de kan have behov for hurtigt at vurdere risikoen for en særlig sårbarhed eller angreb på dråbe af en hat og bestemme, hvornår der skal træffes foranstaltninger til at afhjælpe et endepunkt i malware livscyklus.,,,,