* Εκμεταλλεύσεις μηδενικής ημέρας: Οι ειδικοί Trojans δημιουργούνται συχνά ειδικά για έναν ενιαίο στόχο ή μια μικρή ομάδα στόχων. Αυτό σημαίνει ότι είναι ολοκαίνουργια και το λογισμικό προστασίας από ιούς δεν είχε την ευκαιρία να αναπτύξει υπογραφές ανίχνευσης ή ευρετικά γι 'αυτούς. Αυτά ονομάζονται απειλές "μηδενικής ημέρας". Το antivirus βασίζεται σε γνωστές υπογραφές κακόβουλου λογισμικού (όπως δακτυλικά αποτυπώματα) ή ανάλυση συμπεριφοράς για τον εντοπισμό απειλών. Ένα εντελώς νέο κομμάτι κακόβουλου λογισμικού δεν έχει γνωστή υπογραφή.
* abfuscation και πολυμορφισμός: Οι εκλεπτυσμένοι Trojans χρησιμοποιούν συχνά τεχνικές για να κρύψουν τον κακόβουλο κώδικα τους. Αυτό μπορεί να περιλαμβάνει κρυπτογράφηση, συσκευασία ή πολυμορφισμό (η ικανότητα να αλλάζει τον κώδικα του χωρίς να αλλάζει τη λειτουργικότητά του). Αυτές οι τεχνικές καθιστούν πολύ πιο δύσκολο για το Antivirus να αναλύσει και να ανιχνεύσει το κακόβουλο λογισμικό.
* Τεχνικές αποφυγής: Οι συγγραφείς κακόβουλου λογισμικού αναπτύσσουν συνεχώς νέους τρόπους για να αποφύγουν την ανίχνευση από το λογισμικό προστασίας από ιούς. Μπορούν να χρησιμοποιήσουν rootkits για να κρύψουν την παρουσία τους ή να εκμεταλλευτούν τα τρωτά σημεία στο λειτουργικό σύστημα ή το ίδιο το λογισμικό προστασίας από ιούς.
* Ευρετικοί περιορισμοί: Ενώ η ευρετική ανάλυση (ανάλυση της συμπεριφοράς ενός προγράμματος για να διαπιστωθεί αν είναι κακόβουλο) είναι ισχυρή, δεν είναι ανόητη. Ένας καλά κατασκευασμένος Trojan μπορεί να συμπεριφέρεται απατηλά, μιμώντας το νόμιμο λογισμικό για να αποφευχθεί η ανίχνευση.
* Περιορισμένη ανάλυση sandbox: Ακόμη και αν ένα πρόγραμμα προστασίας από ιούς αναλύει το Trojan σε ένα περιβάλλον sandboxed, ο εισβολέας μπορεί να έχει σχεδιάσει το κακόβουλο λογισμικό για να εκτελέσει κακόβουλο κώδικα υπό συγκεκριμένες συνθήκες που δεν αναπαράγονται στο sandbox.
* Εστίαση σε κοινές απειλές: Οι εταιρείες προστασίας από ιούς δίνουν προτεραιότητα στην ανίχνευση και προστασία από εκτεταμένες επιδημίες κακόβουλου λογισμικού. Αφιερώνουν πόρους για τον εντοπισμό και την καταπολέμηση των πιο διαδεδομένων απειλών, οι οποίες συχνά αφήνουν λιγότερη προσοχή επικεντρωμένη σε εξαιρετικά στοχοθετημένους, ειδικούς Trojans.
Εν ολίγοις, οι Trojans κατά παραγγελία έχουν σχεδιαστεί για να είναι αόριστες και δύσκολο να εντοπιστούν. Βασίζονται στη γνώση του εισβολέα σχετικά με τα τρωτά σημεία του λογισμικού ασφαλείας και εκμεταλλεύονται τους περιορισμούς των υφιστάμενων μεθόδων ανίχνευσης. Ενώ το antivirus είναι ένα πολύτιμο εργαλείο, δεν είναι μια τέλεια λύση, ειδικά ενάντια σε υψηλής στοχοθετημένες επιθέσεις.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα