Перейти к содержанию

Сигнатурный анализ устаревает


Рекомендуемые сообщения

Ни для кого сейчас не секрет, что количество вирусов растет огромными темпами и фактически по прогрессии.

Вместе с ними и растет количество сигнатур используемых антивирусом для сигнатурного анализа.

Согласно исследования Gartner уже к 2015 году количество сигнатур при таких темпах достигнет 50 млн.

Это скорее всего приведет к тому, что антивирус будет всё более и более громоздким решением.

Значит по своей сути сигнатурный анализ устарел.

 

А как тогда антивирусы должны искать вирусы? Имеются ли какие-то на этот счет идеи?(кроме вынесения антивируса в "облако")

Ссылка на комментарий
Поделиться на другие сайты

Этот вопрос актуален уже лет, наверное, 15 (пятнадцать). Уже тогда (в середине девяностых) говорилось о том, что для детекта тысячи вирусов нужны тысячи сигнатур... Т.е. вопрос совсем не новый.

 

Если коротко отвечать - нет, сигнатурную защиту никто не отменял (за исключением компаний, которые не справляются с потоком зловредов).

 

Если подробно - это будет интервью минут на 10. Сочетание "старых" и новых технологий. -- "засуньте нос" в наши продукты, а? Там же сочетание "старых" технологий, новых "end-point" and "cloud-based" технологий.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ivan A.
      От Ivan A.
      Добрый день. Уже некоторое время замечаю одну странность: Если скачать с официального сайта KVRT, и проанализировать файл через Kaspersky Threat Intelligence Portal, то обнаруживается Trojan.Win32.Agent.sb.
      Но, через некоторое время (10 - 20 мин), если обновить страницу или загрузить файл для анализа еще раз, он уже помечается как безопасный. Спустя несколько часов KVRT на сайте обновляются (новый хэш -> новое обнаружение Trojan), позднее обновляем страницу -> файл безопасен.
       
      анализ KVRT 1


      анализ KVRT 2

       
    • andrz
      От andrz
      Добрый день, коллеги! Первый раз прошу помощи на форуме, так что если что-то делаю не так - поправляйте.
      Суть проблемы:
      Поведенческий анализ (KES 11.8.0.384/KSC 14.0.0.10902) в режиме информирования и с включенной защитой папок общего доступа от внешнего шифрования дает ложное срабатывание при выполнении операций шифрования файлов с использованием КриптоАРМ 5 Стандарт (5.4.4.52)  в общей папке на файловом сервере:
      ----------
      Описание результата: Обнаружено
      Тип: Троянская программа
      Название: HEUR:Trojan.Multi.Crypren.gen
      Пользователь: XXX\YYY (Инициатор)
      Объект: System
      Причина: Поведенческий анализ
      Дата выпуска баз: 11.01.2024 5:41:00
      -----------
      Аналогичным образом KES реагирует на создание резервных копий этих файлов с использованием WinRAR 5.10
      Рекомендация Касперского - внести компьютер в список исключений поведенческого анализа (Список компьютеров, с которых не будут отслеживаться попытки шифрования папок общего доступа).
      Возможно существует другой вариант? Не хотелось бы пользоваться исключениями - а вдруг враг начнет шифровать именно с этого ПК? Прецеденты, к сожалению, были
    • KL FC Bot
      От KL FC Bot
      Криптовалюта — один из самых привлекательных для злоумышленников цифровых активов, его несложно красть и удобно обналичивать. Для защиты своей криптовалюты серьезные инвесторы часто применяют аппаратные криптокошельки. В таком кошельке приватные ключи хранятся вне уязвимых к атакам компьютеров и смартфонов, и подписывать транзакции гораздо безопасней. К сожалению, покупка аппаратного кошелька тоже не гарантирует сохранности средств, как узнал на своем печальном опыте один наш клиент.
      Симптомы взлома
      Кража криптовалюты произошла незаметно: в один ужасный день в истории транзакций криптокошелька появилась операция по переводу крупной суммы средств на сторону. Самое интересное, что в тот день жертвой никаких транзакций не проводилось, более того — криптокошелек к компьютеру не подключался!
      Иии… Их нет!
       
      View the full article
×
×
  • Создать...