Technologie ESET


Blocage des attaques ciblées

La fonctionnalité « blocage des attaques ciblées » permet de renforcer la sécurité des applications comme les navigateurs, lecteurs PDF, clients de messagerie ou les
composants MS Office qui sont souvent utilisés comme cibles d’attaques. Cette couche de protection supplémentaire résulte d’une technologie innovante axée sur la détection des fichiers malveillants.

Cette fonctionnalité surveille les processus et détecte les comportements suspects typiques des attaques ciblées. Lorsqu’une activité suspecte est détectée, elle est alors immédiatement bloquée et certaines données sont transmises vers le système Cloud LiveGrid. Ces informations sont ensuite analysées, ce qui nous permet de donner à cette fonctionnalité le potentiel pour protéger nos utilisateurs des menaces jusqu’alors inconnues, aussi appelées attaques « zero day ».

Produits associés - la Technologie de détection des attaques ciblées est disponibles dans :

Blocage des exploits Java

Cette fonctionnalité permet de détecter les tentatives d’exploitation des failles Java. Surveillance constante des processus et détection des comportements suspects. Les menaces sont bloquées puis envoyées à ESET LiveGrid afin de prévoir les futures attaques.

Produits associés - la Technologie de détection des attaques ciblées java est disponibles dans :

Protection Botnet

Couche de protection supplémentaire pour la détection des infiltrations de Botnet. Surveillance des communications réseau et comparaison avec une liste noire des menaces connues. Toutes les communications suspectes sont bloquées et rapportées à l’utilisateur.

Produits associés - la technologie de protection Botnet est disponible dans :

Scanner mémoire avancée

L’analyse avancée de la mémoire complète parfaitement la détection des attaques ciblées. Elle est conçue pour renforcer la protection contre les logiciels malveillants les plus modernes.

Pour échapper à la détection, les auteurs de logiciels malveillants utilisent des techniques d’obscurcissement et/ou de chiffrement de fichiers. Cela entrave l’analyse et permet de contourner les techniques ordinaires de détection des menaces, comme l'émulation ou l’heuristique.

Pour pallier à ce problème, l’analyse avancée de la mémoire surveille le comportement d'un processus malveillant et l’analyse dès qu'il apparaît dans la mémoire. Cette technologie unique permet d’optimiser la détection des logiciels malveillants, même ceux hautement chiffrés ou obscurcis.

Produits associés - la technologie analyse mémoire avancée est disponible dans :

Bouclier anti-vulnérabilité

Le bouclier anti-vulnérabilité agit comme une extension du pare-feu et améliore la détection des vulnérabilités et expositions courantes au niveau du réseau (CVE).

En implémentant la détection des CVE sur les protocoles couramment utilisés comme le SMB, le RPC ou le RDP, le bouclier offre une nouvelle couche de protection importante permettant d’éviter la propagation des logiciels malveillants et de bloquer les attaques perpétuées sur le réseau ainsi que l’exploitation des vulnérabilités pour lesquelles aucun patch n'est disponible ou déployé.

Produits associés: - le bouclier anti-vulnérabilité est disponible dans:

ESET LiveGrid®

Construit à partir du système d'alerte avancée ThreatSence.NET®, ESET LiveGrid® utilise les données que les utilisateurs ESET du monde entier soumettent aux laboratoires de virus d’ESET. Les spécialistes de ces différents laboratoires utilisent ensuite ces informations pour bâtir une image précise de la nature et de l'étendue des menaces au niveau mondial afin de créer et de mettre à disposition des mises à jour pertinentes de notre base de données des signatures de virus, permettant aux solutions ESET de s’adapter et contrer toute nouvelle menace.

En outre, ESET LiveGrid® implémente un système de réputation qui permet d’améliorer l’efficacité générale de nos solutions. Dès qu’un fichier exécutable ou archive est inspecté sur le système de l’utilisateur, sa signature est comparée dans une base de donnée de listes blanches/noires.

Si le fichier se trouve sur la liste blanche, il est alors considéré comme propre et automatiquement exclu des analyses ultérieures. S'il est sur la liste noire, les mesures appropriées sont prises en fonction de la nature de la menace. Si aucune correspondance n'est trouvée, le fichier est complètement analysé. Selon les résultats de cette analyse, le fichier est alors placé dans la liste de classement correspondant à sa nature. Cette approche permet d’améliorer les performances d’analyse et de diminuer considérablement les ressources utilisées.

Ce système de réputation offre une détection efficace des échantillons de logiciels malveillants avant même que leurs signatures ne soient envoyées sur l'ordinateur de l'utilisateur via les mises à jour de la base des signatures de virus (déployées plusieurs fois par jour).

Produits associés - la technologie ESET LiveGrid® est utilisée dans toutes les solutions de sécurité ESET:

logo: We Live Security
Les dernières innovations en matière de sécurité, de recherche et plus encore.
Blog We Live Security

Anti-Phishing

La technologie anti-phishing vous protège des tentatives de vols de mots de passe, d’identifiants bancaires et de toute autre information sensible perpétuée par de faux sites Internet déguisés en sites légitimes.

Lorsqu’un utilisateur tente d’accéder à une URL, le système d’ESET la compare à notre base de données des sites d’hameçonnages.
Si une corrélation est trouvée, la connexion à cet URL est annulée et un message d’avertissement s’affiche.

L’utilisateur a alors le choix entre se connecter à cet URL à ses risques et périls ou de nous signaler l’URL comme étant un potentiel faux-positif. La base de données anti-hameçonnage est régulièrement mise à jour par ESET (les utilisateurs reçoivent des données sur les nouvelles menaces d’hameçonnage en moyenne toutes les 20 minutes) et intègre également des informations de nos partenaires.

En plus de cette approche directe, l’anti-hameçonnage d’ESET contient des algorithmes proactifs spécifiques. Ceux-ci inspectent la conception graphique des sites Internet pour détecter et éliminer les éléments parasites s’affichant sur les éléments d’origines du site. Cette approche est notamment utilisée pour détecter les faux formulaires de banques en ligne.

Produits associés - la technologie d’anti-hameçonnage est disponible dans:

Traitement des échantillons de logiciels malveillants

Les laboratoires de recherche ESET reçoivent quotidiennement des multitudes d’échantillons infectés provenant de nombreuses sources. Les soumissions d’échantillons des utilisateurs, des clients et des distributeurs (envoyés à samples@eset.com) représentent une importante source de découverte des nouveaux logiciels malveillants.

D'autres sources sont utilisées, comme par exemple l'échange d'échantillons ou les « pots de miel » (serveur piège conçu pour recevoir et échantillonner des attaques). Après avoir été prétraités par des algorithmes automatisés, les échantillons reçus sont examinés par une équipe d'ingénieurs en détection et par des analystes de logiciels malveillants. Leur travail consiste à décider si les fichiers et URLs présentés sont malveillants, et s’ils le sont, de leur créer un algorithme de détection approprié.

Il existe plusieurs types de signatures de détection. C’est à l'ingénieur de choisir la méthode la plus efficace en fonction des caractéristiques du logiciel malveillant. Les signatures nouvellement créées sont ensuite rassemblées et mises à disposition pour des utilisateurs sous la forme d'une mise à jour de la base des signatures de virus. Des mises à jour de ce type sont proposées plusieurs fois par jour.

Produits associés - la technologie ESET LiveGrid® est utilisée dans toutes les solutions de sécurité ESET:

Détection par type de signatures et leurs variante

Le moteur d’analyse ESET ThreatSense® utilise plusieurs types de signatures pour appréhender les objets malicieux (fichiers, processus, URLs, etc.). Les différents types de signatures sont définies selon des normes spécifiques (selon son mode de ciblage, une version spécifique d’un logiciel malveillant, dans des buts statistiques ou simplement pour donner un nom de détection précis à un malware détecté génériquement) . Les signatures se basent également sur l’ADN des logiciels malveillants. Cet ADN est la définition très complexe de leurs comportements malicieux et de leurs caractéristiques inhérentes. Ces signatures génériques s'appuient également sur l’heuristique avancée et sur l‘'émulation pour évaluer et traiter l'échantillon analysé.

C’est dans ces mêmes signatures génériques que réside la force de détection proactive d'ESET. La détection est performante mais également très efficace - une seule signature générique bien conçue permet de détecter des milliers de variantes d’un logiciel malveillant connexe. En outre, notre solution antivirus peut détecter non seulement les logiciels malveillants que nous avons déjà rencontré, mais également les nouvelles variantes encore inconnues.

Nettoyage

Lorsqu’un ordinateur est infecté par un logiciel malveillant, il suffit généralement d’effacer le fichier détecté pour nettoyer le système infecté. Mais dans certains cas – par exemple lorsque le logiciel malveillant a modifié un fichier du système d’exploitation ou quand un virus parasitaire a infecté les propres fichiers de l’utilisateur – la situation devient beaucoup plus compliquée. La simple suppression du fichier infecté pourrait causer une perte de données ou même empêcher le démarrage de l’ordinateur.

Par conséquent, une approche différente – de nettoyage ou de désinfection des fichiers– doit être effectuée. Dans la plupart de ces cas, le nettoyage est exécuté directement par l’antivirus installé. Exceptionnellement cependant, les étapes de désinfection sont trop complexes ou trop dangereuses (pour le système) et nécessitent donc de développer des nettoyeurs autonomes. Ces nettoyeurs sont gratuitement mis à disposition même pour les personnes non utilisatrices des solutions ESET.

Voir la liste des nettoyeurs disponibles

Produits associés - la technologie ESET LiveGrid® est utilisée dans toutes les solutions de sécurité ESET:

Heuristique avancée

L’heuristique avancée est l’une des technologies utilisées pour la détection proactive. Elle permet de détecter des logiciels malveillants encore inconnus grâce à l’émulation. La dernière version comprend un nouveau code d’émulation basé sur la traduction binaire.

Ce nouveau traducteur binaire permet donc de contourner les techniques d’anti-émulation utilisées par les concepteurs de logiciels malveillants. En plus de ces améliorations, l’analyse de l’ADN a été significativement étendue, permettant ainsi de mieux générer les détections génériques ciblant les logiciels malveillants actuels.

Produits associés - la technologie ESET LiveGrid® est utilisée dans toutes les solutions de sécurité ESET:

We Live Security

Soyez au courant de toutes les dernières informations sur la sécurité informatique - Actualités, analyses, points de vue et guides pratiques de nos experts.

Visitez welivesecurity.com

Forum ESET

Participez aux discussions avec des professionnels de la communauté ESET - sur un large éventail de sujets.


Visitez le Forum ESET

Communauté ESET

Rejoignez-nous sur Facebook et restez informé de toutes les actualités d’ESET – et profitez d’un contenu unique spécialement conçu pour nos fans!

Visitez notre page Facebook