¿Todas las intrusiones de malware tienen una característica común que podríamos usar para identificarlas antes de la ejecución a través de un escaneo previo estandarizado?

Respuesta corta: no.

Esto, como puede imaginar, es un área de investigación muy candente: todos están tratando de descubrir cómo detectar intrusiones de malware lo antes posible. Obviamente, si hubiera una característica particular, entonces lo sabríamos y bloquearíamos … y luego los diseñadores de malware simplemente escribirían una nueva forma de malware que evitara activar esa característica.

Existen cientos de diferentes tipos de malware y una amplia variedad de modos de operación. Esto se complica por el hecho de que el malware de una mujer es el software legítimo de otra mujer; por ejemplo, el software de mi empresa generalmente marca un producto específico que puede espiar las pulsaciones de teclas de un usuario como malware, pero tenemos clientes de atención médica que incluyen ese software en la lista blanca porque utilícelo para asegurarse de que sus enfermeras y asistentes no filtren información privada sobre los pacientes que visitan su clínica (espionaje “legítimo”, básicamente).

Existe una gran superposición entre lo que podría considerarse malware y lo que se considera legítimo, e incluso las acciones que parecen ser maliciosas, como inyectar código en otro proceso, son utilizadas ocasionalmente por software legítimo.

Entonces, el proceso que utiliza el software antivirus moderno para detectar malware es un poco más sutil. Por supuesto, una vez que hayamos identificado positivamente una pieza específica de malware y algún tipo de “firma” única, ya sea un patrón de cadena en el archivo o algún comportamiento, lo que haremos será agregarlo a una lista de definiciones erróneas conocidas . Esa es la forma más rápida de atrapar malware: rápido y eficiente. Los diseñadores de malware, por supuesto, saben esto y diseñan su malware para que sea polimórfico, para cambiar automáticamente un poco aquí y allá para ocultar su identidad.

Entonces, para malware desconocido, de día cero, nunca antes visto, tenemos que ser más sofisticados. Aquí tomamos su concepto básico de una “característica común” o característica, pero en lugar de buscar solo una de esas características, observamos combinaciones de características, generalmente docenas, si no cientos de características que van desde el tipo de archivo, cómo se compiló, cadenas dentro del archivo o bloque de código, comandos específicos que intenta ejecutar y su comportamiento. No podemos elegir una característica específica que identifique positivamente el malware, pero sí sabemos que el código ejecutable que “se parece” a otro malware conocido en muchas características es más probable que también sea malware. Esto es básicamente estadísticas: estamos analizando la prevalencia relativa de características específicas en millones de muestras de malware en lugar de esas mismas características en millones de muestras benignas conocidas. Una muestra que tiene un conjunto de características “cercanas” al malware conocido es probablemente malware.

Como puede imaginar, saber cuál de las cientos de características es importante es un gran desafío. Cada característica tiene que ser “ponderada” en cuanto a su contribución a la probabilidad de ser malware. Algo como “el archivo tiene 12345 bytes” probablemente no sea significativo, pero algo así como “las comprobaciones ejecutables para un desensamblador en ejecución” es una característica bastante común para una gran cantidad de malware (pero, de nuevo, ALGUNOS softwares benignos también lo hacen). Utilizamos técnicas de aprendizaje automático para entrenar un motor para “reconocer” el malware al pasar millones y millones de muestras a través de ese motor, y luego podemos usar el modelo derivado en tiempo real para detectar malware.

¿Claro como el barro? 😉

La característica común de todo el malware es que necesitan acceder a su PC de una forma u otra, que es lo que los hace detectables por los programas de seguridad.

MalwareFox es un Anti-Malware que usa lo que usted llama “pre-escaneo” y se llama protección contra ataques de día cero. Lo que esto básicamente hace es escanear el código de las aplicaciones antes de que se instalen en busca de un comportamiento sospechoso.

Si se descubre que una aplicación es sospechosa, el Anti-Malware le notificará al respecto y luego podrá elegir qué hacer con ella.

Pero si está buscando la máxima protección, entonces sería mejor si tuviera un antivirus como AVG, ya que los programas antivirus atacan amenazas que los programas anti-malware no tienen.

Si y no. Si está buscando una característica llamada “común”, debe saber que lo que todos los virus tienen en común es que todos ellos son archivos ejecutables (lo que significa que la extensión final es “.exe”).

Lo que necesita y de lo que está hablando es del motor de detección de comportamiento que analiza los archivos antes y cuando se ejecutan en una PC, identificando así el problema antes de que ocurra.

Ahora, la mayoría de las soluciones antivirus pagadas vienen con este motor incorporado, sin embargo, si está utilizando un antivirus GRATUITO, las posibilidades de que ejecute este motor son escasas.

Aquí hay un artículo detallado sobre por qué y qué tipo de protección necesitamos.

(¡Antivirus o la protección de PC que todos necesitamos!)

Si desea saber más sobre cómo disfrutar de una experiencia en línea SIN VIRUS y cómo evitar estos errores desagradables, le recomiendo que lea mi guía sobre Cómo instalar el bloqueo de anuncios en su navegador. .

No. Si lo hicieran, el problema de la detección de malware se habría resuelto hace 30 años.

El comportamiento de la mayoría del malware se consideraría benigno en la mayoría de las situaciones. Hay muy poca diferencia entre un usuario que inicia el cifrado de un archivo y el ransomware que lo hace, solo la intención y quién tiene la clave.

También el malware estimula los datos y los usuarios los envían por correo electrónico, de nuevo con una intención imperceptiblemente diferente.

El malware que aprovecha las vulnerabilidades es fácil de detectar, por ejemplo, productos como Cylance, pero eso es solo un conjunto pequeño (pero exitoso) del malware que existe.

Realmente no.

Lo que está hablando no puede ser realizado por productos antivirus, sino por el software IDS / IPS (si lo hay), que analiza ciertos patrones para encontrar anomalías o firmas conocidas, dependiendo de qué tipo de línea base utilicen.

No se realizan dos ataques de la misma manera, de la misma manera que no se crea la misma firma cada vez que se firma un documento.

La presión que aplica en el papel, su velocidad de escritura y una variedad de factores variados, incluido su estado emocional en el momento en que lo hace, influyen en gran medida en cómo será su firma.

Del mismo modo, diferentes vulnerabilidades desencadenan diferentes ataques y no hay dos hackers que realicen el mismo tipo de ataque exactamente de la misma manera.

Por ejemplo, la mayoría de las personas comenzaría con un escaneo nmap estándar , mientras que preferiría usar un escaneo oculto extendido a todos los puertos, no solo a los primeros 1000.

Larga historia corta, no veo esto como sea posible.