基本介紹
什麼是啟發式
傳統反病毒特徵值掃描技術
啟發式技術的優勢
啟發式引擎
實際上,流行的加殼方式分為加密保護和壓縮保護。蜘蛛的啟發式引擎,主要負責對加密保護這類殼(ASProtect、tElock、Armadillo、SVK Protector、Xtreme-Protector、Obsidium、PElock等)進行脫殼。而對於壓縮保護的殼(UPX、ASpack、Petite、PECompact、PE-PACK等),蜘蛛還有自己的特色技(Origins.Tracing TM)來額外處理,以便分擔啟發式分析儀單方面脫殼的壓力。
獨特的非特徵性分析技術Origin.Tracing,FLY-CODE 是獨一無二的全能解包器,設於Dr.Web 5.0及6.0版的搜尋模組。利用這一解包器Dr.Web可解未知的打包器。利用Dr.Web病毒庫中的專門記錄,搜尋模組能夠對存在於打包壓縮檔案中的有害對象作出啟發式判斷,這時在被偵測出的對象名稱後添加《可能是 Trojan.Packed》。Packed就是捆綁打包之意。即該技術有利於偵測任何含壓縮保護的檔案中內含有的惡意捆綁內容(廣告程式、後門、木馬等)。此技術是對傳統特徵分析(常規病毒特徵碼對比)和Dr.Web啟發式分析儀(啟發式引擎)的補充,大大分擔啟發式分析儀脫殼的壓力。該技術同時有利於降低啟發式分析儀的誤報及縮短偵測時間。
因此,當我們下載的一些程式包內含有廣告外掛程式時,蜘蛛就能很敏銳地偵測到,非常強悍。致使很多人誤以為其誤報正常安裝程式。不過,蜘蛛也是有缺點的,那就是它的本地化控制得不好,對部分國內軟體(即使沒有捆綁外掛程式)誤報。
NOD32 ThreatSense啟發式引擎
除了常規病毒特徵碼檢測外,NOD32基於TS啟發式引擎的檢測技術還有2種。1、靜態啟發。靜態啟發這一塊含有2種技術。第一種是基於病毒庫中已有的特徵碼對比,並在靜止狀態下通過簡單的反編譯,核對病毒頭靜態指令來識別病毒。第二種就是基因碼檢測(國外的叫法),類似於國產殺軟的廣譜查殺技術。主要是從各病毒變種中找到一些相同的非連續的程式代碼,製作出通用的家族啟發規則,內置於NOD32中。一旦在對比中發現可疑檔案含有的部分代碼符合或接近此家族啟發規則,就進行報毒。這對NOD32來說,還算是小兒科的。真正厲害的是它的動態啟發。2、動態啟發動態啟發遠比靜態啟發要先進和複雜很多。它辨別病毒的方法並非依靠任何特徵資料庫,而是在檔案掃描時主動地拆解與分析檔案的執行碼,並使用虛擬機技術,給可疑檔案構建一個虛擬仿真的運行環境,誘使它在殺軟的模擬緩衝區中運行,如運行過程中檢測到可疑的動作,則判定為危險程式並進行攔截。這種方法對加殼病毒依然有效,但如果控制得不好,會出現較多誤報的情況。動態啟發因為考慮資源占用的問題,因此目前只能使用比較保守的虛擬機技術。
我們常見的NOD32靜態啟發報毒,就是那些有“變種(variant)”、“可能(probably)”或帶“Gen(Generic——基因啟發)”字樣的報法。而動態高啟發報毒,則是以“未知的NewHeur_PE病毒”(probably unknown NewHeur_PE virus [7])來標示的。在用戶病毒掃描測試中,查殺率並不是很高。
ESET NOD32的優點如上述般多,但缺點也是並存的。它在開了高啟發之後,對於某些加殼的檔案進行模擬運行分析時,會不穩定。這樣導致的結果是偶爾CPU會瞬時飆升很高,直觀上就是電腦卡幾下。不過,瑕不掩瑜,NOD32的啟發偵測病毒率占全部偵測率的大部分,同時誤報控制得極低,所以說,它終究高啟發低誤報的典範代表殺軟之一。
Artemis月神技術是McAfee為了即時防禦線上的惡意威脅,而開發出的一種雲技術套用,最早見於企業版的咖啡產品中。不過從09年開始,咖啡的家庭版產品,也加入了此技術,並更名為“Active Protection”。Artemis會查找可疑的 PE 檔案,並當偵測到時,把某類的總和檢查碼(不會包含個人/敏感的數據)傳送到由McAfee AVERT Labs架設的中央資料庫伺服器。該中央資料庫伺服器會不斷地更新新發現的惡意軟體,而且 McAfee 的惡意軟體佇列到目前為止並未建立官方 DATs. 如果符合中央資料庫內的數據,掃瞄器會報告並處理偵測到的惡意軟體。在 McAfee 的佇列中的檔案並未經歷過任何分析,但會由 McAfee 的巨大白名單交叉檢查以避免誤判。根據由遠程維護的黑名單,可以提供較每日多次發布特徵碼更新來對付每小時大量出現新的惡意軟體的廠商快速的保護,以防止新的惡意軟體的入侵,達到所謂的零時差防護!
Artemis在企業版咖啡產品中,其等級是可調的。而在家庭版產品中,無法調節相應等級。
Norton BloodHound啟發式引擎
綜合性SONAR行為偵測/防禦技術
啟發只運行於虛擬主機當中,倘若病毒木馬不幸進入實體主機,就得利用“行為防禦技術”了;行為防禦會分析可疑程式的行為,並事先阻攔,諾頓著名的SONAR無疑是當中最成熟的。直觀來說,SONAR是一種行為偵測/防禦的技術,其可以在建立病毒定義檔及間諜軟體偵測定義檔前,阻止惡意程式碼侵入。這些新興且未知的惡意程式碼會透過木馬程式、蠕蟲、大眾郵件病毒、間諜軟體或者下載軟體病毒的形式進行攻擊與破壞。當許多產品僅使用一組有限的啟發式法則時,SONAR可以透過廣泛且異質的套用行為數據,大幅提升其防護能力,且明顯地將誤判率降至最低。
具體來說,SONAR技術與卡巴單純的主動防禦技術不同,它更注重途徑防禦(諾頓注重的"途徑防禦",主要通過過各種不依賴病毒庫的防禦技術,封鎖各種病毒感染途徑,如漏洞防禦,瀏覽器防禦)。SONAR更多的是根據產品中一系列的引擎例如防火牆,防毒引擎,入侵防護引擎(IPS)、瀏覽器防護引擎(Browser Defender)等等來收集和整合信息的。然後所有這些信息會被分類器所使用來提高效能。這和其他廠商的技術有很大的區別。很多其他安全廠商沒有如此龐大的信息來製作好的分類器。
Active Virus Control(活動病毒控制)
BD 2010加入了AVC技術,結合B-HAVE套用環境,精確判斷可疑行為,清除潛伏惡意程式,最大限度保護計算機安全。
Active Virus Control技術新特點:
十項認定為可疑進程活動跡象的行為:請求任何類型的用戶互動後沒有等待、終止執行程式時沒有顯示任何類型用戶界面、複製或移動檔案到系統資料夾、沒有相關連結類型的圖示、對其他進程執行代碼、運行由本身創建的二進制檔案中已存儲代碼、在一個磁碟中不同檔案里複製本身代碼、在作業系統啟動項里添加自己、隱藏在已知應用程式、卸載系統資料夾中的驅動並重新註冊、虛擬環境中行為啟發式分析。
BD有不少優點(基因啟發、動態啟發、病毒庫大,清除能力強等),但缺點也是有的。它的產品體積很臃腫,並很難卸載乾淨,另外就是不能夠檢測一些新興的惡意軟體,檢測能力有些滯後。另外,在用戶病毒掃描測試時發現並不能將病毒與作業系統完全隔離,查殺率也不高。
Panda遺傳性啟發式引擎技術