Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
  Derniers articles
  • Comment renouveler Avast 
  • Configuration requise pour Avira 
  • Comment utiliser le gestionnaire de …
  • Deux programmes antivirus différent…
  • Comment effacer l'historique de la m…
  • Comment faire pour supprimer les par…
  • Comment désactiver Windows Defender…
  • Comment modifier votre PC de fonctio…
  • Comment trouver très bien cotés et…
  • Comment puis- je me débarrasser de …
  •   antivirus Software
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte

  • Facebook

  • Twitter

  • Instagram

  • LinkedIn

  • TikTok

  • WhatsApp

  • WordPress

  • Chrome

  • Discord

  • Amazon
  •  
    antivirus Software

    Quels sont les moyens pour les auteurs de logiciels malveillants de contourner les moteurs antivirus?

    Les auteurs de logiciels malveillants utilisent une variété de techniques pour échapper aux moteurs antivirus, ce qui en fait une course aux armements constante entre les chercheurs en sécurité et les attaquants. Voici quelques-unes des méthodes courantes:

    Obfuscation et emballage:

    * Polymorphisme: Modification de la structure du code sans modifier ses fonctionnalités. Cela rend plus difficile pour les signatures antivirus d'identifier les logiciels malveillants.

    * Métamorphisme: Mutant le code à chaque fois qu'il fonctionne, le rendant pratiquement unique à chaque fois.

    * Emballage: Compression du code dans un format plus petit et plus difficile à analyser. Cela peut cacher un code malveillant dans des programmes apparemment inoffensifs.

    * Encryption de code: Crypter le code malveillant pour rendre plus difficile pour les moteurs antivirus de détecter. Le code est déchiffré uniquement au moment de l'exécution, ce qui rend la tâche difficile pour l'analyse statique.

    Exploitation des faiblesses du système:

    * Exploits de jours zéro: Exploitation des vulnérabilités dans des logiciels qui ne sont pas encore connus ou corrigés. Ces exploits permettent aux logiciels malveillants de contourner les mécanismes de sécurité et d'avoir accès au système.

    * rootkits: Cacher le code malveillant au plus profond du système d'exploitation, ce qui rend difficile les moteurs antivirus de détecter.

    * Escalade des privilèges: Utiliser des vulnérabilités pour gagner des privilèges plus élevés, permettant aux logiciels malveillants de contourner les mesures de sécurité et d'accès aux données sensibles.

    Techniques d'évasion:

    * Détection anti-VM: Détection si le malware s'exécute dans un environnement virtuel, qui est souvent utilisé par les moteurs antivirus pour l'analyse. Le malware peut alors modifier son comportement ou se terminer pour éviter la détection.

    * Techniques anti-débugage: Détection si le malware est débogué par les logiciels antivirus. Il peut ensuite modifier son comportement ou se terminer pour échapper à la détection.

    * Obfuscation du réseau: L'utilisation de techniques telles que le chiffrement ou la tunneling pour masquer le trafic réseau malveillant des moteurs antivirus.

    * Injection de code: L'injection de code malveillant dans des processus légitimes, permettant aux logiciels malveillants de s'exécuter sans être détectés comme un programme distinct.

    Autres techniques:

    * Ingénierie sociale: Faire inciter les utilisateurs à installer des logiciels malveillants en le déguisant en logiciel légitime ou en utilisant des e-mails de phishing.

    * Tire en tirant un logiciel légitime: Utiliser un logiciel légitime comme les langages de script ou les macros pour exécuter du code malveillant.

    contre-mesures:

    * Mises à jour constantes: Les moteurs antivirus s'appuient sur des mises à jour constantes avec de nouvelles signatures et des techniques de détection pour rester en avance sur les logiciels malveillants.

    * Analyse heuristique: À la recherche de modèles suspects dans le comportement du code au lieu de compter sur des signatures spécifiques.

    * Environnements de bac à sable: Analyser les logiciels malveillants dans des environnements isolés pour l'empêcher d'affecter le système de l'utilisateur.

    * Apprentissage automatique: Utiliser des algorithmes d'apprentissage automatique pour identifier les logiciels malveillants en fonction de son comportement et d'autres fonctionnalités.

    Il est important de noter que la bataille entre les auteurs de logiciels malveillants et les chercheurs en sécurité est en cours, les deux parties innovantes constamment. Les utilisateurs doivent toujours rester vigilants en gardant leur logiciel à jour, en étant prudent sur les liens et les pièces jointes suspects, et en utilisant un logiciel antivirus fiable.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour mettre Norton en mode silencieux pour un ordinateur plus rapide 
  • Comment faire pour supprimer le produit de Microsoft Client Protection 
  • Comment se débarrasser de KDirectory 
  • Comment désinstaller Norton Security System dans Poste de travail 
  • Comment utiliser Clam AV 
  • Comment faire pour résoudre les fichiers MsMpEng.exe 
  • Comment faire pour installer Spybot Search & Destroy 
  • Comment faire pour supprimer une Comodo Firewall & Tous les composants d'un ordinateur 
  • Comment se débarrasser des rappels d'abonnement Norton 
  • Comparaison des Anti-Virus Performance 
  • Connaissances Informatiques © http://www.ordinateur.cc