Рейтинг@Mail.ru
"Лаборатория Касперского" запатентовала в США метод поиска вредоносных объектов - 24.09.2013, ПРАЙМ
Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на

"Лаборатория Касперского" запатентовала в США метод поиска вредоносных объектов

Читать Прайм в
Дзен Telegram

 

МОСКВА, 24 сен – РИА Новости, Инна Кудрина. "Лаборатория Касперского" получила патент на технологию сравнения файлов для выявления вредоносных объектов, модифицированных злоумышленниками с целью затруднить обнаружение защитными программами, пишет Digit.ru.

По сообщению "Лаборатории Касперского", патент выдан Бюро по регистрации патентов и торговых марок США. Как пояснил Digit.ru представитель компании, данная технология запатентована "Лабораторией Касперского" и в России. Компания получила патент на метод отнесения ранее неизвестного файла к коллекции файлов в зависимости от степени схожести 10 июня 2011 года.

Согласно сообщению, на фоне растущего числа вредоносных программ важным фактором становится способность антивирусных компаний быстро и качественно выявлять новые угрозы. Классический метод сравнения неизвестных файлов с базой вредоносных объектов позволяет блокировать большое количество зловредов, однако злоумышленники без особого труда нивелируют эффективность подхода, "засоряя" тело файла различными данными, что меняет его структуру и делает непохожим ни на один из базы вредоносных объектов.

Суть запатентованной технологии состоит в том, что функционал файла можно определить по его содержимому, не запуская сам файл. Строки байт-кода (машинно-независимый код низкого уровня) файла содержат информацию о выполнении файла в рамках операционной системы (имена файлов, ключи реестра, интернет-ссылки), что представляет своеобразный "конспект" файла. Технология описывает алгоритм автоматического сравнения файлов по строкам для определения схожести их функционала.

В сообщении отмечается, что содержимое каждого нового файла автоматически анализируется – благодаря набору правил отсеиваются нерелевантные строки, а оставшиеся, дающие понимание о функциональных возможностях, сравниваются с коллекцией вредоносных объектов, проанализированных по такому же принципу. Также важным свойством технологии является высокая скорость сравнения "конспекта" файлов с базой вредоносного ПО.

 

 
 
 
Лента новостей
0
Сначала новыеСначала старые
loader
Онлайн
Заголовок открываемого материала
Чтобы участвовать в дискуссии,
авторизуйтесь или зарегистрируйтесь
loader
Чаты
Заголовок открываемого материала