|
La détection des logiciels malveillants basée sur les signatures repose sur l'identification des logiciels malveillants connus en comparant leurs caractéristiques (sa « signature ») à une base de données de codes malveillants connus. Pensez-y comme à l’empreinte digitale d’un virus.
Voici une répartition :
* Signature : Il s'agit d'un morceau de code unique, d'une séquence spécifique d'octets ou d'un modèle spécifique dans le code du malware. Il s'agit d'une caractéristique qui identifie de manière unique un logiciel malveillant particulier. Cela pourrait être :
* Une chaîne de texte spécifique dans le code.
* Une séquence unique d'instructions.
* Un hachage de fichier spécifique (MD5, SHA-1, SHA-256). Il s'agit de sommes de contrôle cryptographiques qui identifient de manière unique le contenu d'un fichier.
* Base de données : Les logiciels antivirus et autres produits de sécurité conservent de vastes bases de données de ces signatures. Ces bases de données sont constamment mises à jour par les chercheurs en sécurité à mesure que de nouveaux logiciels malveillants sont découverts.
* Détection : Lorsqu'un fichier ou un processus est rencontré, le logiciel de sécurité compare ses caractéristiques aux signatures de sa base de données. Si une correspondance est trouvée, le logiciel identifie le fichier ou le processus comme malveillant.
Limites de la détection basée sur les signatures :
* Exploits Zero Day : La détection basée sur les signatures est inefficace contre les nouveaux logiciels malveillants (malwares du jour zéro) qui n'ont jamais été détectés auparavant et qui n'ont donc pas de signature dans la base de données.
* Malwares polymorphes et métamorphiques : Certains malwares modifient légèrement leur code à chaque fois qu'ils infectent un système (polymorphe) ou modifient fondamentalement sa structure (métamorphique), ce qui rend leur détection difficile à l'aide des seules signatures.
* Analyse heuristique nécessaire pour inconnu : Si aucune signature n’est trouvée, il ne peut pas détecter les logiciels malveillants inconnus.
Bien que la détection basée sur les signatures constitue une première ligne de défense cruciale, elle est souvent utilisée en conjonction avec d'autres méthodes telles que l'analyse heuristique (recherche de comportements suspects) et l'apprentissage automatique pour fournir une protection plus complète.
|