Jak wirusy ukrywają się przed antywirusem?
2007-07-06 12:50
Przeczytaj także: Ewolucja złośliwego oprogramowania I-III 2007
Twórcy wirusów muszą znaleźć jakiś sposób na obejście analizy zachowań. Nie wiadomo, w jaki sposób będą próbowali pokonać tę przeszkodę. Według analityków, pewne jest to, że wykorzystywanie zaciemniania na poziomie zachowań jest zasadniczo nieskuteczne. Ewolucja diagnostyki środowiskowej jest jednak bardzo interesująca, ponieważ częściowo zakłada ona wzrost "samoświadomości" wirusa, co umożliwiłoby mu określenie, gdzie dokładnie jest zlokalizowany: w "rzeczywistym świecie" (w czystym środowisku roboczym użytkownika) czy też w "matriksie" (pod kontrolą oprogramowania antywirusowego).
Technologie diagnostyczne mają swoje precedensy: niektóre szkodliwe programy, jeśli zostaną uruchomione w środowisku wirtualnym (takim jak VMWare lub Virtual PC), natychmiast unicestwiają siebie. Poprzez wbudowanie takiego mechanizmu autodestrukcji do szkodliwego oprogramowania jego autor uniemożliwia analizę szkodnika, która często przeprowadzana jest w środowisku wirtualnym.
Trendy i prognozy
Po zbadaniu obecnych trendów oraz skuteczności stosowanych podejść analitycy z Kaspersky Lab doszli do następujących wniosków odnośnie omówionych wyżej metod autoochrony szkodliwego oprogramowania:
- Rootkity wykazują tendencję w kierunku wykorzystywania funkcji sprzętowych oraz w kierunku wirtualizacji. Jednak metoda ta nie osiągnęła jeszcze punktu szczytowego i w nadchodzących latach prawdopodobnie nie stanie się głównym zagrożeniem ani nie będzie powszechnie wykorzystywana.
- Technologia blokująca pliki na dysku: znane są dwa programy typu " proof of concept", które udowodniły, że można spodziewać się rozwoju na tym obszarze w niedalekiej przyszłości.
- Wykorzystanie technologii zaciemniania nie odgrywa istotnej roli, nadal jest jednak stosowane.
- Wykorzystanie technologii, które wykrywają narzędzia bezpieczeństwa oraz zakłócają ich działanie, jest bardzo popularne i szeroko stosowane.
- Wykorzystanie kompresorów jest rozpowszechnione i ciągle wzrasta (zarówno pod względem ilościowym, jak i jakościowym).
- Przewidywany jest rozwój wykorzystywania technologii wykrywających debuggery, emulatorów oraz wirtualnych maszyn, jak również technologii diagnozy środowiska w celu zrekompensowania masowego przejścia produktów antywirusowych na wykorzystywanie analizy zachowań.
fot. mat. prasowe
Rys. 7. Przybliżony rozkład technologii autoochrony szkodliwego oprogramowania od początku 2007 r.
Rys. 7. Przybliżony rozkład technologii autoochrony szkodliwego oprogramowania od początku 2007 r.
- Rootkity. Dzięki temu, że są niewidoczne w systemie, mają oczywistą przewagę - nawet jeśli nie mogą w ten sposób uniknąć wykrycia. Z dużym prawdopodobieństwem możemy spodziewać się nowych rodzajów szkodliwych programów, które nie będą posiadały ciała, a następnie - implementacji technologii wirtualizacji.
- Zaciemnianie i szyfrowanie. Metoda ta będzie powszechnie stosowana do czasu, gdy będzie utrudniała analizę kodu.
- Technologie wykorzystywane do zwalczania rozwiązań bezpieczeństwa opartych na analizie zachowań. Można spodziewać się pojawienia się nowych technologii, ponieważ obecnie wykorzystywane (ukierunkowane ataki na programy antywirusowe) nie są skuteczne. Możliwe, że pojawią się metody wykrywania wirtualnych środowisk lub rodzaj szyfrowania behawioralnego.

oprac. : Aleksander Walczak / eGospodarka.pl