As tecnologias inovadoras presentes nas soluções domésticas ESET

As soluções da ESET contam com diversas tecnologias inovadoras, em desenvolvimento constante, para garantir a total segurança dos utilizadores. Deste modo, é possível criar-se diversas camadas de segurança que protegem os computadores e a identidade de quem os está a usar. Nas próximas linhas explicamos-lhe quais as principais tecnologias presentes nas soluções domésticas ESET.

Bloqueio de Exploits

O Bloqueador de Exploits foi desenvolvido para proteger as aplicações que são normalmente exploradas nos sistemas, como browsers, leitores de PDF, clientes de email ou componentes do MS Office. Adiciona uma camada extra de protecção ao utilizar uma tecnologia completamente diferente das técnicas baseadas na simples detecção de ficheiros de malware.

Ao invés deste sistema, acompanha o comportamento do sistema e está atento a comportamentos suspeitos que são típicos para os exploits. Quando activado, o comportamento de um determinado processo á analisado, ie se for considerado suspeito, a ameaça pode ser bloqueada de imediato no computador, com os dados da ameaça a serem enviados para o sistema de telemetria LiveGrid® baseado na cloud. Esta informação é processada e analisada, permitindo à ESET detectar ameaças desconhecidas, também conhecidas por ataques zero-day , e contribui para uma segurança total.

Bloqueador de Exploits Java

O Bloqueador de Exploits Java detecta tentativas de exploração de falhas em Java. Analisa continuamente os processos em busca de sinais de actividades ou comportamentos suspeitos. As ameaças são bloqueadas e os detalhes são enviados para o sistema de telemetria ESET LiveGrid® baseado na cloud para se prevenir ataques futuros.

Protecção contra Botnets

O Bloqueador de Exploits Java detecta tentativas de exploração de falhas em Java. Analisa continuamente os processos em busca de sinais de actividades ou comportamentos suspeitos. As ameaças são bloqueadas e os detalhes são enviados para o sistema de telemetria ESET LiveGrid® baseado na cloud para se prevenir ataques futuros.

Análise Avançada de Memória

A Análise Avançada de Memória integra-se com o Bloqueador de Exploits, uma vez que também foi desenvolvida para reforçar as defesas contra malware moderno. Num esforço para escaparem à detecção, os programadores de malware utilizam frequentemente a ofuscação ou a encriptação de ficheiros. Isto causa problemas com a análise e pode representar um desafio para as técnicas anti-malware mais comuns, como a emulação ou as heurísticas. Para contornar este problema, a Análise Avançada de Memória monitoriza o comportamento de um processo malicioso e analisa-o assim que o detecta na memória. Isto permite a detecção efectiva de malware bem ofuscado. Ao contrário do Exploit Blocker, este é um método pós execução, o que significa que alguma actividade maliciosa pode já ter sido executada. Porém, é a última barreira de protecção caso todos os outros métodos falhem.

Escudo Contra Vulnerabilidades

O escudo contra vulnerabilidades é uma extensão da firewall e melhora a detecção de vulnerabilidades ao nível da rede.
Ao implementar uma detecção de vulnerabilidades nos protocolos de rede mais comuns como, SMB, RPC e RDP, cria-se mais uma importante camada de protecção contra malware, ataques na rede e exploração de vulnerabilidades para as quais ainda não existem correcções.

ESET LiveGrid®

Desenvolvido sobre o sistema ThreatSense.NET® o ESET LiveGrid® utiliza os dados submetidos pelos utilizadores ESET e envia-os para o nosso laboratório de investigação de malware.

Ao obtermos amostras suspeitas e dados de ameaças in the wild, o ESET LiveGrid® assegura uma rápida actuação que dá resposta às necessidades dos clientes de modo a que estejam sempre protegidos contra as últimas ameaças. Os investigadores de malware da ESET utilizam a informação para criarem um snapshot conciso da natureza e acções do malware a nível global, criando-se as defesas adequadas.

Mais do que isso, implementa um sistema de reputação que ajuda a melhorar o desempenho e a eficiência em geral das nossas soluções de malware. Quando um ficheiro executável é inspeccionado, a sua hashtag é comparada com a base de dados ESET de ficheiros seguros ou falsos.

Caso esteja presente na lista de ficheiros seguros, é considerado limpo e não voltará a ser analisado, enquanto não existirem alterações. Se estiver na lista de ficheiros falsos, serão levadas a cabo as acções necessárias – baseadas na natureza do ficheiro. Por outro lado, se o ficheiro não constar em nenhumas das listas, será inspeccionado minuciosamente. Esta abordagem torna a análise significativamente mais rápida.

Este sistema de reputação permite uma detecção efectiva de malware mesmo antes das assinaturas serem disponibilizadas aos utilizadores através da nossa base de dados de assinaturas de vírus. (actualizada várias vezes por dia).

Anti-Phishing

A tecnologia Anti-Phishing protege o utilizador de tentativas de aquisição de palavras-passe, dados bancários e outras informações sensíveis que os sites falsos tentam capturar, mascarando-se para o efeito de páginas legítimas.

Quando um utilizador pretende aceder a um determinado endereço, A ESET compara-o com a nossa base de dados de sites de phishing conhecidos. Se for encontrada uma correspondência a ligação ao URL é terminada e é mostrada uma mensagem de aviso. Nesta altura, o utilizador tem a opção de prosseguir para o endereço por sua conta e risco ou reportá-lo como um falso positivo.

A base de dados Anti-phishing é actualizada regularmente pela ESET (os computadores recebem novos dados a cada 20 minutos).

Em paralelo com esta abordagem, o ESET Anti-Phishing implementa algoritmos específicos e proactivos. Estes inspeccionam o aspecto visual dos sites no esforço de eliminar potenciais ameaças misturadas com código genuíno. Esta forma de detecção é muito útil para detectar formulários bancários falsos.

Processamento de Amostras de Malware

O laboratório de investigação da ESET recebe muitas amostras de infecção a partir de variadas fontes, todos os dias. A submissão de amostras por parte de clientes, distribuidores e parceiros (enviadas para samples@eset.com) são uma fonte importante para a detecção de novo malware.

Outras fontes incluem a troca de amostras ou honey pots activos, por exemplo. Após serem pré-processadas por algoritmos automáticos, as amostras recebidas são analisadas por uma equipa de engenheiros de detecção e analistas de malware. O seu trabalho é decidir se o ficheiro submetido ou o URL é malicioso e em caso afirmativo cria uma assinatura de detecção adequada ou um algoritmo para dar resposta ao problema.

Existem diversos tipos de assinaturas de detecção sendo que o Engenheiro de Detecção tem de escolher qual a que melhor se adequa dependendo das características do malware. As nossas assinaturas criadas são agregadas e disponibilizadas aos utilizadores sob a forma de uma Actualização à Base de Dados de Assinaturas. Estas actualizações são disponibilizadas várias vezes por dia, 24-7-365.

Tipos de Assinaturas

O motor de análise da ESET utiliza diversas formas de assinaturas de detecção para detectar objectos maliciosos (ficheiros, processos, URLs, etc.).

Os tipos de assinaturas variam das muito específicas como as hashes (úteis, por exemplo, para detectarem binários maliciosos específicos, versões específicas de malware, para propósitos estatísticos, ou simplesmente para dar um nome de detecção mais específico a malware que detectámos de forma heurística) até assinaturas inteligentes baseadas em ADN, que são definições complexas de comportamento malicioso e de características de malware. Estas assinaturas também assentam em heurísticas e na emulação para se analisar a amostra detectada.

A força da detecção proativa da ESET baseia-se nas assinaturas de ADN inteligentes. Elas significam que a detecção é precisa, bem como eficiente – uma única assinatura bem desenvolvida é capaz de detectar milhares de variantes de malware e permite ao nosso software não só detectar malware que já é conhecido, bem como variantes desconhecidas.

Remoção de Malware

Quando um computador está infectado com malware, torna-se necessário em muitos casos eliminar-se os ficheiros infectados com o intuito de se limpar o sistema. Mas em determinados casos – por exemplo, quando o malware modificou os ficheiros do sistema operativo, mexeu no registo do sistema ou quando umvírus parasita infectou os próprios ficheiros do utilizador – a situação pode tornar-se mais complicada. Eliminar os ficheiros infectados poderá resultar em perda de dados ou fazer com que o seu computador deixe de arrancar.

Por esse motivo, existe uma nova abordagem de – limpeza e desinfecção dos ficheiros infectados. Na maioria destes casos a limpeza é feita directamente pelo antivírus instalado.Porém, excepcionalmente, os passos de desinfecção são muito complexos ou perigosos e preferimos não os levar a cabo para não denificarmos o sistema. É por esse motivo que disponibilizamos utilitários em separado que permitem a remoção destas ameaças.

Heurísticas Avançadas

As Heurísticas Avançadas são uma das tecnologias utilizadas para a detecção proactiva. Disponibiliza a possibilidade de detecção de malware através das suas funcionalidades de emulação. A nova versão disponibiliza uma nova forma de emulação de código baseada na tradução de binários.

Este novo tradutor binário permite contornaros truques de emulação utilizados pelos programadores de malware. Entre estas melhorias destaca-se a análise baseada em ADN que foi largamente expandida. Isto permite melhor taxas de detecção que dão uma resposta mais eficaz às amostras de malware existentes.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here

11 − 2 =