Test
Comp
|
||||
Меню
|
Статьи
о безопасности
|
|
» Главная |
|
Введение в
антивирусное сканирование
Основы В то время как сканеры «при обращении» и «по требованию» могут иметь некоторые сходства, включая некоторый программный код, сканеры «при обращении» должны делать больше, чем просто анализировать файлы: они берут на себя большую часть пользовательской заботы по защите от вирусов. Сканеры «при обращении» помещают себя между программами и операционной системой. Они анализируют программы, когда те взаимодействуют с файлами, памятью или сетью. Они должны анализировать подозрительное поведение программ, и предотвращать выполнение злонамеренного кода. Вирусы, трояны и разные злонамеренные Web-приложения – все должны задерживаться сканерами «при обращении». Одной из проблем эффективного сканера «при обращении» является необходимость сканирования каждого файла, к которому осуществляется доступ, не оказывая влияния на функциональность машины. Сложности при
разработке Операционные системы Microsoft характеризуются сложными взаимодействиями различных приложений, таких как текстовые процессоры и web-броузеры. Эта сложность может создавать огромные затруднения для разработчиков антивирусов. Более того, продукты Microsoft имеют тенденцию быстро развиваться: каждые пару лет появляется новая ОС. Таким образом, программистам антивирусного ПО приходится изучать тонкости работы операционных систем, рыночный срок жизни которых составляет всего несколько лет. Они должны обнаружить и защитить уязвимости до того, как создатели вирусов смогут их использовать. Мало того, что сканер «при обращении» должен быть надежным, ему приходится работать с ограничениями, наложенными слабостями операционной системы. Антивирусные сканеры «при обращении» должны быть способны анализировать системные процессы, не подвергая риску их безопасность. Peter Szor, главный исследователь Symantec Security Response, утверждает, что не так просто совместить это, и чтобы все работало на большинстве систем. Хороший сканер «при обращении» должен иметь быстрый сканирующий движок и очень стабильный код. Это особенно проявляется в большом ряду операционных систем Microsoft. Сканеры зависят от API файловых систем. В системах Windows 95 и 98 операции с файлами производятся через набор .vxd драйверов, которые управляют файловыми и сетевыми операциями. В мире NT файловые операции контролируются драйверами файловой системы. Таким образом, хотя стратегия в сканерах «при обращении» используется одна и та же, используемая тактика может меняться в зависимости от версии операционной системы Windows. Обычно сканеры «при обращении» анализируют файлы при возникновении программного вызова открытия файла (OpenFile API) или закрытия файла (CloseFile API). Во время операции открытия файла, антивирусный сканер «при обращении» анализирует его содержимое в поисках признаков заражения вирусом. Проблемы могут проявиться из-за различий в обработке файлов драйверами файловых операций. Это стало очевидно, когда некоторые сканеры «при обращении» не смогли обнаружить вирусы, такие как Funlove или LoveLetter, когда они инфицировали файлы на сетевых дисках.
Vessilin Bontchev, антивирусный исследователь Frisk Software International, подтверждает эту проблему. Он говорит, что чтобы обнаружить вирусы на стадии заражения, сканеры «при обращении» должны быть способны работать не только при открытии файлов, а также при закрытии, что выполнимо, но не просто. Эвристика и
сигнатуры вирусов
В методе эвристического сканирования, сканер анализирует компьютерный код, прежде чем его запустить. Эвристический сканер ищет признаки кода, который может выполнять злонамеренные функции. Эвристические сканеры изначально были сосредоточены на вирусах, написанных на ассемблере. Этот метод, называемый статичной эвристикой, использовал список подозрительных программных вызовов, которые могли указывать на вирусную активность. Например, программный вызов на определение, является ли файл исполняемым, был бы расценен сканером как вирусная активность. Хотя некоторые типы вирусной активности могут быть обнаружены таким способом, статичное эвристическое сканирование может создать множество ложных тревог. Разработчики антивирусов устраняют этот недостаток с помощью нового метода, называемого динамической эвристикой. В этом методе антивирусные программы создают безопасные места для анализа вирусного кода. Ранее антивирусные программы использовали подпрограммы отладки для пошагового исполнения программ. Теперь антивирусные сканеры «при обращении» создают виртуальный ПК в памяти, чтобы оценить программный код до того, как он запустится в реальной операционной системе. При использовании этого нового метода исполнение программы откладывается на время анализа ее кода антивирусным сканером в виртуальной копии операционной системы в поисках недобрых намерений. Эта виртуальная копия компьютера называется CPU эмулятором или эмулятором кода. Однако, эмуляторы кода не могут использоваться во всех ситуациях. Согласно исследователю вирусов Petr Odehnal из Grisoft, Grisoft использует традиционное эвристическое сканирование для ассемблерных вирусов. Для вирусов, написанных на языках высокого уровня, макро-вирусов и скрипт-вирусов, эта чешская фирма использует семейственные процедуры и статичную эвристику, не основанную на эмуляции кода. Odehnal утверждает, что это быстрее, требует меньше памяти и дает неплохие результаты.
|
» Статьи | ||
» Софт | ||
» Музыка | ||
» Обои | ||
» Футбол | ||
» Заработок | ||
» Кнопки | ||
» Раскрути сайт | ||
©
2003 "TestComp", дизайн - fivan (fivan@rambler.ru), редакция
- fivan@rambler.ru
|