5.3. Антология сокрытия вирусного кода

5.3. Антология сокрытия вирусного кода

Не секрет, что выживаемость современного вредоносного ПО в большей степени обусловлена его параллельной эволюцией с антивирусными продуктами. Современный антивирус уже не тот, который был год-два тому назад, – это факт. Для отлова и уничтожения вредоносного кода в антивирусах реализованы самые передовые и изощренные технологии: модули проактивной защиты и анализа подозрительного поведения, контроль целостности приложений и реестра и др. Стоит только такому «зверю» показать себя, как его тут же пропустят через «мясорубку», в роли которой, как вы уже догадались, выступает антивирусный сканер, после чего подозрительные остатки окажутся «на приеме» у эвристического анализатора.

Ну да, казалось бы, после такого чистилища какой из экземпляров вирусного кода выстоит? Но нет. Все же факт остается фактом: ежедневно регистрируется появление более сотни экземпляров вирусного кода, и каждый из экземпляров рожден, чтобы остаться невидимкой.

На сегодняшний день можно выделить следующие наиболее популярные методы сокрытия:

? упаковка;

? полиморфизм;

? обфускация;

? руткит-технологии;

? сокрытие в среде.

Даже этого, далеко не полного списка достаточно, чтобы представить себе, насколько технологичны современные методы сокрытия вирусного кода.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Семь грехов вирусного видео

Из книги Блоги. Новая сфера влияния автора Попов Антон Валерьевич

Семь грехов вирусного видео Метки: темы блога, видео, вирусный маркетинг, примерыВидео – один из наиболее привычных и понятных для людей из бизнес-среды рекламных форматов. Оно затрагивает несколько органов чувств, что повышает его влияние на потребителей. В последнее


5 Воины кода

Из книги Даркнет: Война Голливуда против цифровой революции автора Ласика Дж Д


3.4.1. Идея открытого кода

Из книги Fedora 8 Руководство пользователя автора Колисниченко Денис Николаевич

3.4.1. Идея открытого кода Знаете, почему Linux называется открытой операционной системой? Потому что любому желающему доступен исходный код ее ядра и большинства Linux-приложений. Вы можете загрузить исходный код любой программы и откомпилировать его.Раньше программы для Linux


Просмотр CIL-кода

Из книги Язык программирования С# 2005 и платформа .NET 2.0. [3-е издание] автора Троелсен Эндрю

Просмотр CIL-кода В дополнение к тому, что вы можете видеть пространства имен, типы и их члены в компоновочном блоке. Ildasm.exe дозволяет также просмотреть CIL-инструкции любого члена. Например, если выбрать двойным щелчком метод Main() класса CalcApp, то появится отдельное окно, в


Разделы программного кода

Из книги Delphi. Учимся на примерах автора Парижский Сергей Михайлович

Разделы программного кода Возможно, одной из самых полезных директив препроцессора являются #region и #endregion. Используя эти признаки, вы указываете блок программного кода, который можно скрыть от просмотра и идентифицировать информирующим текстовым маркером. Использование


Анализ CIL-кода

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

Анализ CIL-кода Напомним, что компоновочный блок не содержит специфических для платформы инструкций, а содержит независимый от платформы CIL-код. Когда среда выполнения .NET загружает компоновочный блок в память, этот CIL-код компилируется (с помощью JIT-компилятора) в


Разработка программного кода

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

Разработка программного кода Объявите в разделе var переменную mouse типа TPoint. В этой переменой будут храниться координаты указателя мыши, при изменении которых программа должна закрываться:var Form1: TForm1;  mouse: TPoint;Программа экранной заставки должна закрываться не только по


Блоки программного кода

Из книги VBA для чайников автора Каммингс Стив

Блоки программного кода Два и более операторов присваивания, а также вызовов процедур или функций можно выделять в блоки программного кода при помощи ключевых слов begin и end. Такие блоки используются в конструкции with-do, а также в рассматриваемых ниже циклических


9.2. Генерация специального кода

Из книги Недокументированные и малоизвестные возможности Windows XP автора Клименко Роман Александрович

9.2. Генерация специального кода Операционная система Unix оснащена несколькими мощными генераторами кода специального назначения, предназначенного для таких целей, как создание лексических анализаторов (tokenizers) и синтаксических анализаторов; они рассматриваются в главе


12.3. Размер кода

Из книги Идеальный программист. Как стать профессионалом разработки ПО автора Мартин Роберт С.

12.3. Размер кода Наиболее эффективный способ оптимизировать код заключается в том, чтобы сохранять его небольшой размер и простоту. Ранее в данной книге уже рассматривалось множество весомых причин для сохранения небольшого размера и простоты кода. В данной главе


12.3. Размер кода

Из книги автора

12.3. Размер кода Наиболее эффективный способ оптимизировать код заключается в том, чтобы сохранять его небольшой размер и простоту. Ранее в данной книге уже рассматривалось множество весомых причин для сохранения небольшого размера и простоты кода. В данной главе


Печатание программного кода

Из книги автора

Печатание программного кода Окна программного кода в VBA являются, по сути, простыми текстовыми редакторами, правда, у них есть специальные возможности для создания и редактирования именно VBA-кода.Печатание VBA-операторов происходит точно так же, как и в обычном текстовом


Описание кода

Из книги автора

Описание кода Теперь, когда вы знаете описание необходимых команд, можно заняться описанием самого кода программы. И описывать его будем так: сначала указывается адрес памяти (или команда), а потом кратко говорится о том, для чего мы записываем по этому адресу памяти


4 Написание кода

Из книги автора

4 Написание кода В предыдущей книге[13] я подробно описал структуру и природу Чистого Кода. В этой главе будет рассмотрен сам акт написания кода, а также контекст, в котором он происходит.Когда мне было 18 лет, я набирал текст достаточно быстро, но мне приходилось смотреть на


Принадлежность кода

Из книги автора

Принадлежность кода Один из худших признаков неправильно функционирующей команды – когда каждый программист возводит стену вокруг своего кода и запрещает другим программистам прикасаться к нему. Я был в местах, где программисты даже запрещали другим смотреть на свой