¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Aguafiestas

Незваные гости

Otras ediciones de este tema (76)
  • añadir a favoritos
    Añadir a marcadores

Las muñecas rusas traidoras

Consultas: 1807 Comentarios: 1 Ranking: 40

jueves, 22 de septiembre de 2016

Todos sabemos que los malintencionados necesitan troyanos «invisibles» para los medios de protección. Pero inventar algo nuevo cada vez para protegerse del antivirus de buena calidad no solamente supone muchos gastos, sino también afecta de manera negativa el proceso de producción de programas nocivos. Las empresas antivirus rápidamente añaden las entradas sobre los nuevos troyanos a sus bases, por lo tanto, los malintencionados se ven obligados a volver a crear programas no detectados por antivirus.

La rentabilidad del negocio de los creadores de virus siempre es una diferencia entre el precio de lo que se puede robar y el dinero gastado por un robo realizado con éxito (es decir, por desarrollar y difundir los programas nocivos).

Es caro y difícil desarrollar los nuevos troyanos.

Por lo tanto, poca gente lo hace – muchos simplemente compran los programas hechos “usados”, en los foros clandestinos de creadores de virus. Así se resuelve la tarea cotidiana difícil de ciberdelincuentes– reducir los gastos de producción de troyanos no detectados por los antivirus.

La salida más fácil para los delincuentes es la siguiente: un programa ya creado y conocido por los antivirus se coloca en un archivo archivado, y a veces en varios archivos, como si fuera una muñeca rusa, en formato desconocido (es decir, lo vuelven a empaquetar), o se cifra.

La mayoría de los antivirus se ven obligados a reaccionar a cada intento de volver a empaquetar con una nueva entrada en las bases de virus. Por lo tanto, aparecen miles de entradas sobre las modificaciones de la misma amenaza, que se diferencian solo por su empaquetador. No es caro crear un troyano “invisible” para un cliente que usa un antivirus de este tipo, porque es fácil cifrar y volver a empaquetar el mismo programa varias veces al día.

¿Qué amenazas supone este enfoque a la protección? Resulta que hasta cada nueva actualización de la base – es decir, durante una hora o dos, y a veces más tiempo– el usuario se queda sin protección contra una amenaza supuestamente nueva, pero en realidad conocida hace mucho.

Dr.Web funciona de otra forma. La tecnología Dr.Web FLY-CODE permite encontrar los archivos nocivos conocidos en archivos archivados cifrados y empaquetados de forma específica — por mucho que se esfuercen los creadores de virus, volviendo a empaquetar y cifrando los mismos para esquivar la protección Dr.Web. A los malintencionados les resulta caro y poco entable luchar contra Dr.Web. Es decir, la probabilidad de ataques objetivo a nuestros usuarios es mucho más baja.

#FLY-CODE #tecnologías_Dr.Web #creador_de_virus

El mundo de antivirus recomienda

Muchas tecnologías de protección Dr.Web funcionan sin que el usuario las note. No atraen atención, no hacen preguntas y ni siquiera requieren configuración fina. ¡Pero esto no quiere decir que no existen!

  • Dr.Web FLY-CODE — es una tecnología de descompresión universal que no tiene análogos y permite detectar los virus empaquetados hasta por empaquetadores desconocidos para Dr.Web.
  • El analizador integral de amenazas comprimidas aumenta significativamente el nivel de detección de amenazas supuestamente nuevas — conocidas para las base de virus Dr.Web, pero ocultas, creadas con los nuevos empaquetadores, y también permite evitar la necesidad de añadir las nuevas entradas de amenazas a las bases.

Por lo tanto, la recomendación más importante es usar Dr.Web ☺

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios