Что такое полиморфное и метаморфное вредоносное ПО?

Как мы уже говорили в предыдущих статьях, он стал Вредоносное ПО - это источник больших денег номер один. Поскольку программы-вымогатели, кейлоггеры, банковские трояны и криптоджекеры приносят своим разработчикам большой доход, важно, чтобы они продемонстрировали свою силу, чтобы быть максимально устойчивыми. Благодаря бесплатному (и даже лучшему!) Платному антивирусу они подняли планку безопасности.

У хакеров есть одна хитрость в рукаве, чтобы координировать свои действия с крыльями безопасности. Антивирусное программное обеспечение полагается на «сигнатуры», чтобы определить, является ли программа вредоносной. При обнаружении нового вируса его сигнатура записывается и отправляется всем остальным антивирусам, чтобы помочь им обнаружить его. В некотором смысле подпись - это отпечаток вируса в реестре охранных компаний; Как только его «поймают», все будут уведомлены о запуске этой мошеннической программы, как только она появится.

Статьи | Вредоносное ПО 1 | Морфические вредоносные программы Рекомендуемые DzTechs

Но что, если разработчик может изменить сигнатуру вируса? Таким образом, он не будет обнаружен, даже если у антивирусного программного обеспечения есть предыдущая история отпечатков вредоносного ПО. Это означает, что вам не нужно избавляться от кода после его обнаружения; Потому что это просто новая маскировка. Именно это и делают полиморфные и мутировавшие вредоносные программы, и их будущее с искусственным интеллектом может означать распространение неприятных штаммов по Интернету.

Статьи | Вредоносное ПО 2 | Морфические вредоносные программы с отпечатками пальцев DzTechs

Полиморфное вредоносное ПО

Полиморфное вредоносное ПО имеет «ядро», которое всегда делает одно и то же, независимо от того, сколько раз оно менялось. Он всегда выполняет одни и те же действия и всегда атакует их одинаково, но он сохраняет анимацию остальной части своего кода, чтобы сохранить свои новые пути. Полиморфное вредоносное ПО может быть легче идентифицировать, чем его мутировавшие собратья, поскольку ядро ​​может быть закодировано для идентификации вредоносного ПО.

Примером полиморфного вредоносного ПО в дикой природе является штормовой червь. Она прибыла на место происшествия в 2007 году и получила свое имя, потому что ее первоначальный метод атаки заключался в отправке электронного письма с темой «230 Dead as Storms Loosen Europe». После заражения их компьютер каждые тридцать минут генерировал новый штамм вредоносного ПО и отправлял его с изменением строки темы (см. Выше), но основной код червя оставался прежним.

Статьи | Вредоносное ПО 3 | Морфический вредоносный червь DzTechs

мутировавшее вредоносное ПО

Мутантное вредоносное ПО еще более зловещее. В то время как полиморфные имеют первичное ядро, которое может быть обнаружено, мутантные вредоносные программы пытаются полностью реорганизовать свой код на каждой итерации. Он воссоздает ту же логику и функциональность, что и раньше, но добавляет такие элементы, как фиктивный код и реорганизованные функции, чтобы он выглядел иначе, чем его предыдущие поколения. Это затрудняет обнаружение ногтей.

Как на это влияет ИИ?

По мере того, как мы движемся к миру, в котором организация ИИ становится все лучше и лучше, происходит битва между разработчиками вредоносных программ и программистами безопасности. Обе стороны используют ИИ, чтобы усилить свою сторону в борьбе за перехитрить своих соперников.

Статьи | Вредоносное ПО 4 | Морфическая разведка вредоносных программ DzTechs

С ИИ поверх полиморфизма и мутантных вредоносных программ, с быстрым и эффективным рефакторингом кода. Это означает, что вредоносные программы, которые труднее обнаружить, распространяются дальше и позволяют избежать большего количества вирусов.

Конечно, с тех пор, как охранные компании получают доступ к высокотехнологичному программному обеспечению искусственного интеллекта, битва идет в обе стороны. Разработчики антивирусов могут запрограммировать быстрое обнаружение, которое не зависит от обнаружения сигнатур. Благодаря ИИ, который принимает логические решения о том, как работает вредоносное ПО, вам не нужно полагаться на отпечатки пальцев и сигнатуры - ему просто нужно идентифицировать и помещать в карантин действующего агента.

Что могут делать пользователи?

Может быть немного страшно слышать о вредоносных программах, которые уклоняются от защиты, но это не меняет того факта, что лучший антивирус - это ваш здравый смысл! Не загружайте подозрительные файлы, не открывайте подозрительные электронные письма и не переходите по странным ссылкам, которые вам отправляют друзья в социальных сетях. Вредоносные программы-мутанты не смогут атаковать вас, если вы никогда не дадите им шанс!

крепкие блины

С распространением антивирусного программного обеспечения в Интернете разработчики вредоносных программ должны улучшить свою игру, чтобы обойти безопасность. Теперь вы знаете об удалении вредоносных программ и об угрозах, которые они представляют.

Как вы думаете, закон аналогии станет хуже? Или охранные компании выиграют войну с ИИ? Сообщите нам об этом ниже.

ДзТех

Я государственный инженер с большим опытом работы в области программирования, создания веб-сайтов, SEO и технического написания. Я увлечен технологиями и посвящаю себя предоставлению качественной информации общественности. Я могу стать более ценным ресурсом для пользователей, которые ищут точную и достоверную информацию об обзорах продуктов и специализированных приложениях в различных областях. Моя непоколебимая приверженность качеству и точности гарантирует, что предоставляемая информация заслуживает доверия и полезна для аудитории. Постоянное стремление к знаниям заставляет меня идти в ногу с новейшими технологическими разработками, гарантируя, что общие идеи будут передаваться в ясной и доступной форме.
Перейти к верхней кнопке