Hier is een uitsplitsing van technieken die * niet * effectief zouden zijn voor malware -auteurs die proberen antivirussoftware te ontwijken, en waarom:
Ineffectieve technieken
* Alleen vertrouwen op eenvoudige verduistering:
* wat het is: Gemakkelijk identificeerbare malware -kenmerken wijzigen, zoals bestandsnamen, strings of het gebruik van basispackers zonder de code fundamenteel te wijzigen.
* Waarom het niet effectief is: Moderne antivirusmotoren gebruiken technieken voorbij eenvoudige kenmerkende matching. Heuristieken, gedragsanalyse en machine learning kunnen vaak doorgaan met obfuscatie.
* gericht op verouderde antivirusdefinities:
* wat het is: Uitbuiten kwetsbaarheden die al zijn gepatcht in nieuwere antivirusversies.
* Waarom het niet effectief is: De meeste gebruikers en organisaties houden hun antivirussoftware up-to-date, waardoor deze aanpak onbetrouwbaar is.
* Uitgaande van de onwetendheid van de gebruiker:
* wat het is: Vertrouwen op gebruikers om op verdachte links te klikken, onbekende bijlagen te openen of beveiligingsfuncties uit te schakelen.
* Waarom het steeds ineffectiever is: Gebruikersbewustzijn van phishing en malwaretactieken groeit. Bovendien hebben antivirusprogramma's vaak ingebouwde bescherming tegen gemeenschappelijke social engineering-trucs.
* Gebruik van gemakkelijk detecteerbare exploits:
* wat het is: Proberen bekende kwetsbaarheden te gebruiken die al op grote schaal worden gepatcht en gemarkeerd door beveiligingsleveranciers.
* Waarom het niet effectief is: Antivirusprogramma's en besturingssystemen worden regelmatig bijgewerkt om te beschermen tegen bekende exploits.
Belangrijke opmerking: Malware -auteurs evolueren voortdurend hun technieken. Wat vandaag niet werkt, kan morgen gedeeltelijk effectief zijn. De sleutel is dat antivirusbedrijven deze trends voor blijven door continu onderzoek en ontwikkeling. |