Spør eksperten
Har du spørsmål om bedriften informasjon sikkerhetstrusler for ekspert Nick Lewis? Sende dem via e-post i dag! (Alle spørsmål er anonyme.)
Som krigen mot malware fortsetter å utvikle seg, malware utviklere i økende grad bruker profesjonell programvareutvikling metoder og fortsette å legge inn nye unnvikelsesmanøvrer å hindre deres malware fra å bli oppdaget. Malware forfattere har tatt antivirtual maskin deteksjon i sine verktøykister siden minst 2006 for å hindre at forskere fra å analysere sin malware og utvikle signaturer for oppdagelse og forebygging. Automatiserte anti-malware verktøy også bruke virtuelle maskiner for analyse for å blokkere malware. Noen malware er nå sjekket for mus aktivitet for å forebygge analyse. Som et eksempel på hvorfor slike teknikker kan være verdifulle for angripere, kan malware sjekk for å bekrefte det kan nå kommando-og kontroll infrastruktur før aktivering.
Endpoint anti-malware verktøy ikke nødvendigvis trenger å oppdage om det er mus aktivitet mens du sjekker for malware, men forskerne ved de anti-malware leverandørene må være i stand til å analysere malware å utvikle signaturer eller metoder for å oppdage malware. Når en signatur eller påvisningsmetoden er opprettet, kan den brukes til å hindre malware fra potensielt utførende på endepunktet før du sjekker for mus aktivitet. Hvis anti-malware forskergrupper ikke plukker opp disse truslene, bør bedrifter være bekymret fordi det ville kalle endepunkt sikkerhetsverktøy inn spørsmålet hvis det ikke kan tilpasse seg til å oppdage nye angrep. Bedrifter kan være lurt å undersøke alternative anti-malware produkter eller andre endepunkt sikkerhetsverktøy (f.eks hvitlisting) som kan oppdage eller hindre ondsinnet kode fra å kjøre på et endepunkt. Anmeldelser