Ochrona antywirusowa: ewolucja i metody
2007-11-25 12:40
Przeczytaj także: Panda Malware Radar
W artykule tym omówiono, w jaki sposób heurystyka jako metoda podejmowania decyzji stanowi jeden z rodzajów komponentu analitycznego, nie zaś całkowicie niezależną technologię. HIPS (Host Intrusion Prevention System) będzie uważany jedynie za rodzaj komponentu technicznego, sposób gromadzenia danych. Terminy te nie wykluczają się nawzajem, nie charakteryzują również w pełni opisywanych przez siebie technologii: możemy omawiać heurystykę bez dokładnego określenia, jakie dane są poddawane analizie heurystycznej, możemy również mówić o systemie HIPS, zupełnie nie znając zasad, jakimi kieruje się system, wydając werdykt.
Technologie te zostaną omówione bardziej szczegółowo w indywidualnych sekcjach. Na początek warto się przyjrzeć się zasadom leżącym u podstaw każdej technologii wykorzystywanej w celu szukania szkodliwego kodu: zarówno technicznym (metody gromadzenia danych) jak i analitycznym (metody przetwarzania zebranych danych).
Komponent techniczny
Komponent techniczny systemu wykrywania szkodliwego oprogramowania zbiera dane, które zostaną wykorzystane do analizy sytuacji.
Z jednej strony, szkodliwy program jest plikiem o specyficznej zawartości, z drugiej strony, zbiorem akcji, które mają miejsce w systemie operacyjnym. Jest to również ogólna suma końcowych rezultatów w systemie operacyjnym. Z tego względu identyfikacja programu może mieć miejsce na więcej niż jednym poziomie: poprzez sekwencję bajtów, poprzez akcję, poprzez wpływ programu na system operacyjny itd.
Poniżej przedstawiono wszystkie sposoby, które mogą zostać wykorzystane do zbierania danych w celu zidentyfikowania szkodliwych programów:
- traktowanie pliku jako zbioru bajtów
- emulowanie kodu programu
- uruchomienie programu w piaskownicy (sandbox) (oraz wykorzystanie innych podobnych technologii wizualizacji)
- monitorowanie zdarzeń systemowych
- skanowanie w celu wykrycia anomalii systemowych
Trzeba podkreślić, że wymienione wyżej metody nie tyle stanowią osobne technologie co teoretyczne stadia w nieustannej ewolucji technologii stosowanych do zbierania danych, które są następnie wykorzystywane do wykrywania szkodliwych programów. Technologie stopniowo ewoluują i przenikają się nawzajem. Na przykład emulacja może znajdować się bliżej punktu 1 na liście, jeżeli jest implementowana w taki sposób, że tylko częściowo traktuje plik jako zbiór bajtów. Lub może być bliżej punktu 3, jeżeli mówimy o pełnej wirtualizacji funkcji systemu.
Metody te zostały szczegółowo omówione poniżej.
1. Skanowanie plików
Pierwsze programy antywirusowe analizowały kod pliku traktowany jako sekwencje bajtów. W rzeczywistości, słowo "analizować" nie jest tu prawdopodobnie najlepszym określeniem, ponieważ metoda ta polegała po prostu na porównywaniu sekwencji bajtowych ze znanymi sygnaturami. W tym miejscu jednak interesuje nas techniczny aspekt tej technologii, mianowicie uzyskiwanie danych w ramach szukania szkodliwych programów. Dane te są wysyłane do komponentu podejmowania decyzji, wydobywane z plików i stanowią zbiór bajtów ułożonych w określony sposób.
Przeczytaj także:
Jak działają antywirusy?
oprac. : eGospodarka.pl
Więcej na ten temat:
złośliwy kod, złośliwe programy, antywirusy, oprogramowanie antywirusowe, ochrona przed wirusami, ochrona antywirusowa