Защита от целевых атак в современных антивирусах работает на основе нескольких технологий. www.kaspersky.ru Например, в платформе Kaspersky Anti Targeted Attack (KATA) используются следующие механизмы: www.kaspersky.ru lwcom.ru
- Анализ сетевого трафика. www.kaspersky.ru Модуль поведенческого анализа исследует трафик и объекты с помощью технологии IDS (система обнаружения вторжений) и проверки репутации URL-адресов. www.kaspersky.ru
- Репутационный анализ URL-адресов. www.kaspersky.ru Подозрительные и нежелательные URL-адреса выявляются на основе данных о репутации из баз глобальной облачной инфраструктуры Kaspersky Security Network (KSN), в которых также содержится информация о URL-адресах и доменах, связанных с целевыми атаками. www.kaspersky.ru
- Песочница. www.kaspersky.ru Для обнаружения активности вредоносных программ песочница запускает подозрительные объекты на собственных виртуальных машинах. www.kaspersky.ru
- Расширенный антивирусный модуль. www.kaspersky.ru Модуль работает на центральном узле и имеет более чувствительные настройки, чем конфигурации на рабочих местах. www.kaspersky.ru Он проверяет объекты на наличие вредоносного или потенциально опасного кода, при необходимости отправляя их в песочницу для дальнейшей проверки. www.kaspersky.ru
- Сканирование индикаторов компрометации (IoC). www.kaspersky.ru lwcom.ru Механизм позволяет выявлять вредоносную активность на ранних стадиях. lwcom.ru
Антивирусные решения используют метод сигнатурного анализа — изучают базы, в которых содержатся характерные признаки уже известных вредоносных программ. safe.cnews.ru Поэтому антивирусы далеко не всегда срабатывают на новое ПО с уникальными сигнатурами и старые вредоносы с изменёнными кодами. safe.cnews.ru