Meine Bibliothek
Meine Bibliothek

+ Zur Bibliothek hinzufügen

Support

Ihre Anfragen

Rufen Sie uns an

+7 (495) 789-45-86

Profil

Signaturfreie Erkennungstechnologie

AN NUR EINEM TAG ERHÄLT DAS DOCTOR WEB VIRUSLABOR BIS ZU EINER MILLION POTENZIELL SCHÄDLICHER PROBEN.

Nicht bei allen Dateien handelt es sich um Malware, doch jede Probe muss von unseren Sicherheitsforschern bearbeitet werden. Wenn jede Kenntnis über neue Trojaner oder Viren in Form von Signaturen hinzugefügt werden müssten, würde die Virendatenbank schon bald immense Ausmaße annehmen und dies nur durch Informationen über bekannte Viren. Bekannte Viren stellen jedoch nicht die Mehrheit der Bedrohungen dar!

ES BESTEHT IMMER DIE GEFAHR, DASS EIN SYSTEM MIT EINEM NEU ENTSTANDENEN UNBEKANNTEN VIRUS INFIZIERT WIRD.

Technologisch komplexe und hochgefährliche Viren, die speziell für den kommerziellen Gewinn entwickelt wurden, werden in der Regel von Virenschreibern mit allen bekannten Antivirenprogrammen getestet, bevor sie in Umlauf gebracht werden; so bleiben die Viren so lange wie möglich von Antiviren unentdeckt. Deshalb besteht eine zeitliche Lücke zwischen dem Zeitpunkt, an dem Kriminelle einen Trojaner freisetzen, und dem Zeitpunkt, an dem Virenlabors tatsächlich eine Probe davon in die Hände bekommen und ein Gegenmittel entwickeln. Bevor Proben solcher Viren in das Labor gelangen, können sie von keinem Antivirus erkannt werden, der nur signaturbasierte Erkennungstechnologien (z.B. kostenlose Antiviren) verwendet.

Es wird davon ausgegangen, dass der Virenschutz alle bösartigen Programme erkennt und neutralisiert, sobald sie auf den PC gelangen.

Ein moderner Antivirus erkennt nur 30% der Malware-Programme anhand ihrer Signatur.

Und wie erkennt Dr.Web die restlichen 70% der Malware-Programme?

Dr.Web verwendet zahlreiche effektive verhaltensbasierte Technologien zur Erkennung und Entfernung unbekannter Malware. Zusammen ermöglichen sie es, die neuesten (unbekannten) Bedrohungen zu erkennen, noch bevor sie in der Virendatenbank registriert werden.

HEURISTISCHER ANALYSATOR

Dieses Verfahren basiert auf dem Wissen (Heuristiken) über bestimmte Eigenschaften, die für Virencode typisch sind, und umgekehrt auf Eigenschaften, die bei Viren extrem selten sind.

Die heuristische Analyse hilft Dr.Web, Änderungen an bösartigen Programmen zu erkennen, die bereits analysiert wurden und deren Verhalten dem Antivirus bekannt ist.

ORIGINS TRACING TM TECHNOLOGIE

Erkennt Viren, die noch nicht in die Dr.Web-Virendatenbank aufgenommen wurden, indem eine ausführbare Datei als spezifisches Beispiel gescannt wird, das anschließend mit der Datenbank bekannter bösartiger Programme verglichen wird.

AUSFÜHRUNGS-EMULATIONSMODUL

Erkennt polymorphe und hochverschlüsselte Viren, wenn die Suche gegen Prüfsummen nicht direkt angewendet werden kann oder sehr schwierig ist (weil keine sicheren Signaturen erstellt werden können), indem die Ausführung von analysiertem Code durch einen Emulator - ein Programmiermodell des Prozessors (und teilweise des PCs und Betriebssystems) - simuliert wird.

FLY-CODE TECHNOLOGIE

Zuverlässiges Scannen von gepackten ausführbaren Dateien.

Entpackt alle (auch nicht standardmäßigen) Packer, indem es die Virtualisierung zur Dateiausführung verwendet.

Erkennt Viren, die selbst dem Dr.Web Antivirus unbekannt sind.

UMFASSENDE ANALYSE VON GEPACKTEN BEDROHUNGEN

Verbessert die Erkennung von vermeintlich "neuen" bösartigen Programmen, die der Dr.Web-Virendatenbank bekannt waren, bevor sie von neuen Packern verborgen wurden, erheblich.

Es müssen keine neuen Einträge mehr in die Virendatenbank aufgenommen werden.

HEURISTISCHE SKRIPT TECHNOLOGIE

Verhindert die Ausführung von bösartigen Browser-Skripten und PDF-Dokumenten, ohne die Funktionalität legitimer Skripte zu beeinträchtigen.

Schützt vor der Infektion durch unbekannte Viren, die versuchen, über Webbrowser auf Systeme zuzugreifen.

Funktioniert unabhängig von den Dr.Web Virendatenbanken und mit jedem Webbrowser.

TECHNOLOGIE ZUR ANALYSE DER STRUKTURELLEN ENTROPIE

Erkennt unbekannte Bedrohungen, indem es Codeteile in Objekten anordnet, die durch Verschlüsselung geschützt sind.