, er et af de mest innovative og snigende værker af malware propagators har uden tvivl været fremkomsten af metamorfoserede malware.for at forstå konceptet - - og sin fætter, polymorphic malware. det kræver en grundlæggende forståelse af de underliggende malware krypteringsteknikker.i de mest simple modeller, en krypteret virus består af en virus - rutine (vdr) og en krypteret virus (evb).gennemførelse af en inficeret anvendelse giver vdr - at dekryptere den evb, hvilket igen medfører en virus til at udføre sin funktion.i udbredelsen fase, er denne virus er krypteret og er knyttet til et andet vært anvendelse.en ny nøgle er tilfældigt fra hvert eksemplar, således at ændre udseende af koden.men den sorte boks er konstant, og det er dens iboende svaghed, hvilket resulterer i påvisning ved underskrift anerkendelse.,,,,,, lyt til noah schiffman er tip, downloade noahs metamorfisk virus strategier til din pc eller favorit mp3 - afspiller.,, pluralisme, som bogstavelig talt betyder " at ændre udseende, ", tilføjer endnu en komponent til krypterede kode... en mutation motor (me).de mig hovedsageligt kan ændre koden for et andet program, uden at ændre dens funktioner.for eksempel, jeg kan ændre en kode for et vdr med hver replikation, samtidig med at den bevarer sin evne til at afkode den evb.den vedvarende ændring af den sorte boks er opnået ved hjælp af formørkelse teknikker såsom junk kode indsættelse, instruktion, omlægning og matematiske contrapositives.men bevarelsen af dekrypteret virus krop er dets akilleshæl, da det giver en form for komplekse underskrift.derfor er avancerede teknikker som f.eks. generiske dekryptering skanning negativ heuristiske analyse og anvendelse af efterligning og virtualization teknologier har vist sig at være vellykket polymorphic påvisningsmetoder.,, udvikling af mangler i polymorfisme, metamorfisk malware bragte virusmutation til næste niveau.i stedet for at mutere den evb og genindførelse af kryptografisk dække metamorfose beskæftiger mig at ændre selve virus.ved hjælp af en demontering fase, koden er repræsenteret som en meta - sprog, der er karakteristisk for dens funktion, uden hensyn til, hvordan kodeksen opfylder denne funktion.således efter analyse, koden er ved at blive, og at samle, slutresultatet er en ny kode, det er slet ikke i overensstemmelse med den oprindelige syntaks, men det er funktionelt samme.,,,,,, om mere information, ed skoudis revisioner polymorf virus forsvar., lære om warezov og dens mange variationer. searchsecurity. kom er messaging sikkerhed skole skal lære at forsvare deres mobile enheder fra vira og malware.,, metamorfisk malware er helt ny evne til at ændre sine regler - - og ændre sin underskrift mønster... med hver cyklus er dokumentation for sin alt for store magt at undgå av - teknikker.en prototypical model kan blive observeret ved win32. metafor - virus (alias win32. etap, win32 /sammenligning).acronymically opkaldt efter metaforisk permutating høje uforståelige reassembler, denne virus først dukkede op i 2002 med talrige varianter efter.til trods for den ikke - destruktive nyttelast (forskellige beskeder blev udstillet afhængigt af datoen, dens inkorporering af flere nye og avancerede teknikker, forudsat at forvandle vellykket udbredelse og - unddragelse.den stærke kombination af indgangsstedet slører (epo) pseudo - kode muligheder, størrelse mindskes, og udvidelsen (" harmonika model ", teknik), anti - emulering tidsstemplet analyse, avancerede infektion rutiner og tværgående platform forenelighed med linux, skabt en ny kategori af malware... en trussel niveau end ikke - metamorfisk kode.denne ændrede virksomheden sikkerhed model, der kræver forskellige strategisk perspektiv for central, området og endpoint sikkerhed.,, mens ingen endelige altomfattende påvisning metoder findes for denne klasse af malware er under konstant udvikling, identifikation er mulig.metamorfose afslører sine iboende svaghed i dets behov for en analyse.som en enhed, der kan analysere sin egen kode, der teoretisk set kan analyseres ved andre programmer.effektive metoder er udviklet ved hjælp af (teknikker til at heuristically undersøge efter forvandlet funktion af koden.desuden er forskning i metoder som f.eks. automatiske replikation systemer, ensartede indekser, geometrisk analyse og sporing emulators fortsætter med at vokse.på trods af de fremskridt, der er sket i påvisning og forebyggelse, virus forfattere er at skabe mere avancerede og effektive mutation motorer og nye formørkelse teknikker.indtil en metode til definitiv identifikation er udviklet nye former for metamorfisk kode vil fortsætte med at udbrede og udgør en udfordring for sikkerhedsfællesskab.,, beskyttelse mod enhver form for metamorfisk malware bedst løses af blandet trussel forvaltning platforme ved hjælp af en tilgang på flere niveauer.- software, der opdateres hyppigt fjernadgang restriktioner og overvågning af overholdelsen bør anvendes på serveren og slutbrugeren niveauer.netværk og personlige firewalls er ubrugt serviceåbninger lukket ned.e - mail - servere bør ansætte indhold, filtre og fil scanning.endelig, virksomhedernes fastsættelse skal udvikle, opretholde og styrke en veldefineret og sæt effektive politikker.i ekstreme situationer, når det drejer sig om meget følsomme data, ekstra sikkerhedsforanstaltninger, som f.eks. real - time (analyse og specialiserede netværk segmenteringen kan betragtes som.,,,,