Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
  Derniers articles
  • Comment faire pour récupérer les f…
  • Définition du virus cheval de Troie…
  • Comment faire pour installer Active …
  • Malware symptômes 
  • Comment programmer un Uniden Bearcat…
  • Comment faire pour supprimer les vir…
  • Mon McAfee met en garde contre Prcvi…
  • Comment masquer Norton 
  • Comment faire pour supprimer Comodo …
  • Comment tuer ThinkPoint 
  •   antivirus Software
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte

  • Facebook

  • Twitter

  • Instagram

  • LinkedIn

  • TikTok

  • WhatsApp

  • WordPress

  • Chrome

  • Discord

  • Amazon
  •  
    antivirus Software

    Pourquoi l’antivirus n’a-t-il pas sélectionné un cheval de Troie sur mesure ?

    Les logiciels antivirus ne détectent pas tous les chevaux de Troie sur mesure pour plusieurs raisons principales :

    Exploits Zero Day : Les chevaux de Troie sur mesure sont souvent créés spécifiquement pour une cible unique ou un petit groupe de cibles. Cela signifie qu’ils sont tout nouveaux et que les logiciels antivirus n’ont pas eu la possibilité de développer des signatures de détection ou des heuristiques pour eux. C'est ce qu'on appelle les menaces « jour zéro ». L'antivirus s'appuie sur des signatures de logiciels malveillants connues (comme les empreintes digitales) ou sur une analyse comportementale pour identifier les menaces. Un tout nouveau logiciel malveillant n'a pas de signature connue.

    * Obfuscation et polymorphisme : Les chevaux de Troie sur mesure sophistiqués emploient souvent des techniques pour cacher leur code malveillant. Cela peut impliquer le chiffrement, le compactage ou le polymorphisme (la possibilité de modifier son code sans modifier ses fonctionnalités). Ces techniques rendent beaucoup plus difficile pour l’antivirus d’analyser et de détecter les logiciels malveillants.

    * Techniques d'évasion : Les auteurs de logiciels malveillants développent constamment de nouvelles façons d'échapper à la détection par les logiciels antivirus. Ils peuvent utiliser des rootkits pour masquer leur présence ou exploiter des vulnérabilités du système d'exploitation ou du logiciel antivirus lui-même.

    * Limitations heuristiques : Bien que l’analyse heuristique (analyser le comportement d’un programme pour déterminer s’il est malveillant) soit puissante, elle n’est pas infaillible. Un cheval de Troie sur mesure bien conçu peut se comporter de manière trompeuse, imitant un logiciel légitime pour éviter d'être détecté.

    * Analyse sandbox limitée : Même si un programme antivirus analyse le cheval de Troie dans un environnement sandbox, l'attaquant peut avoir conçu le logiciel malveillant pour exécuter uniquement du code malveillant dans des circonstances spécifiques non répliquées dans le sandbox.

    Concentrez-vous sur les menaces courantes : Les sociétés antivirus donnent la priorité à la détection et à la protection contre les épidémies généralisées de logiciels malveillants. Ils consacrent des ressources à l’identification et à la lutte contre les menaces les plus répandues, ce qui laisse souvent moins d’attention aux chevaux de Troie sur mesure hautement ciblés.

    En bref, les chevaux de Troie sur mesure sont conçus pour être insaisissables et difficiles à détecter. Ils s'appuient sur la connaissance qu'a l'attaquant des vulnérabilités des logiciels de sécurité et exploitent les limites des méthodes de détection existantes. Même si l’antivirus est un outil précieux, il ne constitue pas une solution parfaite, notamment contre les attaques très ciblées.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment arrêter Aawservice.exe 
  • Comment supprimer les logiciels malveillants Vista Defender Pro ? 
  • Comment créer un Boot Disk Antivirus 
  • Comment réinstaller HackShield 
  • Combien coûte la protection totale mcafee ? 
  • Microsoft propose un système antivirus gratuit appelé Security Essentials Quelles sont les princip…
  • Comment restaurer mon système sans perdre de vente 
  • Comment supprimer Symantec 
  • Comment faire pour supprimer le cheval de Troie d'administration à distance 
  • Comment réparer votre Norton Antivirus Scan 
  • Connaissances Informatiques © http://www.ordinateur.cc