Прочее компьютерное
Если создать вирь который не определяется касперским
Если создать вирь который не определяется касперским последней версии, и сунуть его касперскому для изучения-тебя денежно поощрят???
да. 1000000$
могу подсказать как
Трюк 1: технология чистого листа
Малварь, написанная с нуля (from the scratch), не поддается детектированию в принципе (если, конечно, она не использует готовых компонентов, свистнутых из других вирусов, уже успевших засветиться в антивирусных базах) . Теоретически существуют определенные последовательности машинных инструкций/API-функций, характерных для малвари и практически не встречающихся в честных программах, по которым эвристический анализатор может определить угрозу при условии, что антивирус получает управление первым, что вовсе не факт!
Зловредные последовательности легко зашифровать, разнести по разным частям программы, разбавить мусором, в результате чего практически все эвристики остаются не у дел. Самые продвинутые (KAV, NOD32) упорно продолжают мочить заразу, поэтому хакерам приходится прибегать к другим трюкам. Но! Это в случае, если антивирус получает управление первым, например, если пользователь открывает исполняемый файл, проверяемый антивирусом перед запуском. А если малварь проникает через дыру в сетевом стеке (например) , то она (при наличии достаточных прав) запросто прикончит антивирус, и тот никак не сможет ей противостоять.
Трюк 2: упаковщики и протекторы
Антивирусы поддерживают обширную (и постоянно обновляемую) базу упаковщиков исполняемых файлов и прочих протекторов, разработчики которых прилагают титанические усилия, чтобы сделать упаковку однонаправленным процессом, то есть, чтобы максимально затруднить распаковку. Разгрызть навороченный протектор очень сложно, и на это уходит от пары дней до нескольких недель рабочего времени, в течение которого любой древний вирус, обработанный новым протектором, будет проходить сквозь антивирусные заслоны со свистом пули. Как вариант - можно слегка подправить код уже существующего протектора, и антивирус вновь обломается с его распаковкой.
Трюк 3: оставаться в памяти
Проактивные механизмы концентрируются вокруг исполняемых файлов, реестра и прочих ресурсов, в которых гнездится зараза, откладывая яйца. Однако существует множество червей, обитающих исключительно в памяти и не прикасающихся ни к диску, ни к реестру. Естественно, такие черви гибнут при перезагрузке, однако если компьютер подключен к сети, то червь будет приходить вновь и вновь, пока администратор не заткнет все дыры. Лишь некоторые антивирусы периодически выполняют сканирование памяти!
Трюк 4: код, который модифицирует себя сам
Даже у самых продвинутых AV-движков эмуляторы не поддерживают самомодифицирующийся код, что позволяет малвари установить команду перехода на честный код и тут же изменить целевой адрес на вирусное тело, но антивирусы этого не заметят и будут искать черную кошку, которой нет, в темной комнате, которая никогда не существовала. Естественно, некоторые тривиальные самомодификации изначально заложены в эвристический движок и палятся на лету, но в общем случае самомодифицирующийся код современным антивирусам все еще не по зубам... .
так что можешь начинать. через час у тебя будет миллион баксов
могу подсказать как
Трюк 1: технология чистого листа
Малварь, написанная с нуля (from the scratch), не поддается детектированию в принципе (если, конечно, она не использует готовых компонентов, свистнутых из других вирусов, уже успевших засветиться в антивирусных базах) . Теоретически существуют определенные последовательности машинных инструкций/API-функций, характерных для малвари и практически не встречающихся в честных программах, по которым эвристический анализатор может определить угрозу при условии, что антивирус получает управление первым, что вовсе не факт!
Зловредные последовательности легко зашифровать, разнести по разным частям программы, разбавить мусором, в результате чего практически все эвристики остаются не у дел. Самые продвинутые (KAV, NOD32) упорно продолжают мочить заразу, поэтому хакерам приходится прибегать к другим трюкам. Но! Это в случае, если антивирус получает управление первым, например, если пользователь открывает исполняемый файл, проверяемый антивирусом перед запуском. А если малварь проникает через дыру в сетевом стеке (например) , то она (при наличии достаточных прав) запросто прикончит антивирус, и тот никак не сможет ей противостоять.
Трюк 2: упаковщики и протекторы
Антивирусы поддерживают обширную (и постоянно обновляемую) базу упаковщиков исполняемых файлов и прочих протекторов, разработчики которых прилагают титанические усилия, чтобы сделать упаковку однонаправленным процессом, то есть, чтобы максимально затруднить распаковку. Разгрызть навороченный протектор очень сложно, и на это уходит от пары дней до нескольких недель рабочего времени, в течение которого любой древний вирус, обработанный новым протектором, будет проходить сквозь антивирусные заслоны со свистом пули. Как вариант - можно слегка подправить код уже существующего протектора, и антивирус вновь обломается с его распаковкой.
Трюк 3: оставаться в памяти
Проактивные механизмы концентрируются вокруг исполняемых файлов, реестра и прочих ресурсов, в которых гнездится зараза, откладывая яйца. Однако существует множество червей, обитающих исключительно в памяти и не прикасающихся ни к диску, ни к реестру. Естественно, такие черви гибнут при перезагрузке, однако если компьютер подключен к сети, то червь будет приходить вновь и вновь, пока администратор не заткнет все дыры. Лишь некоторые антивирусы периодически выполняют сканирование памяти!
Трюк 4: код, который модифицирует себя сам
Даже у самых продвинутых AV-движков эмуляторы не поддерживают самомодифицирующийся код, что позволяет малвари установить команду перехода на честный код и тут же изменить целевой адрес на вирусное тело, но антивирусы этого не заметят и будут искать черную кошку, которой нет, в темной комнате, которая никогда не существовала. Естественно, некоторые тривиальные самомодификации изначально заложены в эвристический движок и палятся на лету, но в общем случае самомодифицирующийся код современным антивирусам все еще не по зубам... .
так что можешь начинать. через час у тебя будет миллион баксов
да не переживай. касперский сам таких вирей напридумывал. и сам же распознать их не может
Тебе даже спасибо не скажут
Похожие вопросы
- Здравствуйте, как избавиться от странного вируса, которого не видит касперский?
- Антивирус Касперский постоянно вычисляет какое-то ПО, которое хочет запуститься. Что это и как убрать?
- какой анти-вирус лучше: 1( Касперский), 2 (NOD 32),3 (Dr.Web), 4 (Avast),5( Panda),6( Avira)
- Антивирус Касперского 2012.. Help?..)
- Оказывается Касперский бывший КГБшник. А можно доверять его антивирусам?
- cvcst.exe что за вирь?
- Убрал баннер с помощью восстановления системы. Но есть подозрения, что вирь все-еще где-то сидит. Как его прибить?
- вирь это что такое????помочь то некому...?
- Жесткий вирь, такого еще не видел!
- Нужна антивирусная программа, но не касперского