Technologie ESET


Détection des attaques ciblées

La détection des attaques ciblées a été conçue pour renforcer les applications, telles que les navigateurs, les lecteurs PDF, les clients de messagerie ou les composants MS Office, qui sont souvent victimes d'attaques ciblées. Cette fonctionnalité ajoute une couche de protection supplémentaire grâce à une technologie complètement différente des techniques communes axées sur la détection des fichiers malveillants...

Au lieu de se focaliser sur les fichiers eux-mêmes, cette fonctionnalité surveille le comportement des processus et détecte les activités suspectes typiques des attaques ciblées. Une fois amorcé, le comportement suspect est analysé et la menace peut immédiatement être bloquée. Certaines activités suspectes sont traitées plus profondément au sein de notre systèmes dans le Cloud, donnant ainsi à la détection des attaques ciblées le potentiel pour protéger les utilisateurs contre les menaces jusqu’alors inconnues, aussi appelées attaques « zero-day ».

Produits associés - la Technologie de détection des attaques ciblées est disponibles dans: ESET Smart Security

Analyse avancée de la mémoire

L’analyse avancée de la mémoire complète parfaitement la détection des attaques ciblées. Elle est conçue pour également renforcer la protection contre les logiciels malveillants les plus modernes. Pour échapper à la détection, les auteurs de logiciels malveillants utilisent des techniques d’obscurcissement et/ou de chiffrement des fichiers. Cela entrave l’analyse et permet de contourner les techniques ordinaires de détection des menaces, comme l'émulation ou l’heuristique. Pour pallier à ce problème, l’analyse avancée de la mémoire surveille le comportement d'un processus malveillant et l’analyse dès qu'il apparaît dans la mémoire. Cette technologie unique permet d’optimiser la détection des logiciels malveillants, même ceux hautement chiffrés ou obscurcis.

Produits associés - la technologie d’analyse avancée de la mémoire est disponible dans :

Bouclier anti-vulnérabilités

Le bouclier anti-vulnérabilités agit comme une extension du pare-feu et améliore la détection des vulnérabilités et expositions courantes au niveau du réseau (CVE).

En implémentant la détection des CVE sur les protocoles couramment utilisés comme le SMB, le RPC ou le RDP, le bouclier offre une nouvelle couche de protection importante permettant d’éviter la propagation des logiciels malveillants et de bloquer les attaques perpétuées sur le réseau ainsi que l’exploitations des vulnérabilités pour lesquelles aucun patch n'est disponible ou déployé.

Produits associés: - le bouclier anti-vulnérabilités est disponible dans:

ESET LiveGrid®

Construit à partir du système d'alerte avancée ThreatSence.NET®, ESET LiveGrid® utilise les données que les utilisateurs ESET du monde entier soumettent aux laboratoires de virus d’ESET. Les spécialistes de ces différents laboratoires utilisent ensuite ces informations pour bâtir une image précise de la nature et de l'étendue des menaces au niveau mondial afin de créer et de mettre à disposition des mises à jour pertinentes de notre base de données des signatures de virus, permettant aux solutions ESET de s’adapter et contrer toutes nouvelles menaces.

En outre, ESET LiveGrid® implémente un système de réputation qui permet d’améliorer l’efficacité générale de nos solutions. Dès qu’un fichier exécutable ou archive est inspecté sur le système de l’utilisateur, sa signature est comparée dans une base de donnée de listes blanches/noires.

Si le fichier se trouve sur la liste blanche, il est alors considéré comme propre et automatiquement exclu des analyses ultérieures. S'il est sur la liste noire, les mesures appropriées sont prises en fonction de la nature de la menace. Si aucune correspondance n'est trouvée, le fichier est complètement analysé. Selon les résultats de cette analyse le fichier est alors placé dans la liste de classement correspondant à sa nature. Cette approche permet d’améliorer les performances d’analyse et de diminuer considérablement les ressources utilisées.

Ce système de réputation offre une détection efficace des échantillons de logiciels malveillants avant même que leurs signatures ne soient envoyées sur l'ordinateur de l'utilisateur via les mises à jour de la base des signatures de virus (déployées plusieurs fois par jour).

Produits associés - la technologie ESET LiveGrid® est utilisée dans toutes les solutions de sécurité ESET:

  • ESET Smart Security
  • ESET NOD32 Antivirus
  • logo: We Live Security
    Les dernières innovations en matière de sécurité, de recherche et plus encore.
    Voir We Live Security

    Anti-hameçonnage

    La technologie anti-hameçonnage vous protègé des tentatives de vols de mots de passe, d’identifiants bancaires et de toute autre information sensible perpétuée par de faux sites Internet déguisés en sites légitimes. Lorsqu’un utilisateur tente d’accéder à une URL, le système d’ESET la compare à notre base de données des sites d’hameçonnages. Si une corrélation est trouvée, la connexion à cette URL est annulée et un message d’avertissement s’affiche. L’utilisateur a alors le choix de se connecter à cette URL à ses risques et périls ou de nous signaler l’URL comme étant un potentiel faux-positif. La base de données anti-hameçonnage est régulièrement mise à jour par ESET (les utilisateurs reçoivent des données sur les nouvelles menaces d’hameçonnages en moyenne toutes les 20 minutes) et intègre également des informations de nos partenaires. En plus de cette approche directe, l’anti-hameçonnage d’ESET contient des algorithmes proactifs spécifiques. Ceux-ci inspectent la conception graphique des sites iInternet pour détecter et éliminer les éléments parasites s’affichant sur les éléments d’origines du site. Cette approche est notamment utilisée pour détecter les faux formulaires de banques en ligne.

    Produits associés - la technologie d’anti-hameçonnage est disponible dans:

    Traitement des échantillons de logiciels malveillants

    Les laboratoires de recherche ESET reçoivent quotidiennement des multitudes d’échantillons infectés provenant de nombreuses sources. Les soumissions d’échantillons des utilisateurs, des clients et des distributeurs (envoyés à samples@eset.com) représentent une importante source de découverte des nouveaux logiciels malveillants.

    D'autres sources sont utilisées, comme par exemple l'échange d'échantillons ou les « pots de miel » (serveur piège conçu pour recevoir et échantillonner des attaques). Après avoir été prétraités par des algorithmes automatisés, les échantillons reçus sont examinés par une équipe d'ingénieurs en détection et par des analystes de logiciels malveillants. Leur travail consiste à décider si les fichiers et URLs présentés sont malveillants, et s’ils le sont, de leur créer un algorithme de détection approprié.

    Il existe plusieurs types de signatures de détection. C’est à l'ingénieur de choisir la méthode la plus efficace en fonction des caractéristiques du logiciel malveillant. Les signatures nouvellement créées sont ensuite rassemblées et mises à disposition pour des utilisateurs sous la forme d'une mise à jour de la base des signatures de virus. Des mises à jour de ce type sont proposées plusieurs fois par jour.

    Produits associés - la technologie ESET LiveGrid® est utilisée dans toutes les solutions de sécurité ESET:

    Détection par types de signatures et leurs variantes

    Le moteur d’analyse ESET ThreatSense® utilise plusieurs types de signatures pour appréhender les objets malicieux (fichiers, processus, URLs, etc.). Les différents types de signatures sont définies selon des normes spécifiques (selon son mode de ciblage, une version spécifique d’un logiciel malveillant, dans des buts statistiques ou simplement pour donner un nom de détection précis à un malware détecté génériquement) . Les signatures se basent également sur l’ADN des logiciels malveillants. Cet ADN est la définition très complexe de leurs comportements malicieux et de leurs caractéristiques inhérentes. Ces signatures génériques s'appuient également sur l’heuristique avancée et sur l‘'émulation pour évaluer et traiter l'échantillon analysé.

    C’est dans ces mêmes signatures génériques que réside la force de détection proactive d'ESET. La détection est performante mais également très efficace - une seule signature générique bien conçue permet de détecter des milliers de variantes d’un logiciel malveillant connexe. En outre, notre solution antivirus peut détecter non seulement les logiciels malveillants que nous avons déjà rencontré, mais également les nouvelles variantes encore inconnues.

    Nettoyage

    Lorsqu’un ordinateur est infecté par un logiciel malveillant, il suffit généralement d’effacer le fichier détecté pour nettoyer le système infecté. Mais dans certains cas – par exemple lorsque le logiciel malveillant a modifié un fichier du système d’exploitation ou quand un virus parasitaire a infecté les propres fichiers de l’utilisateur – la situation devient beaucoup plus compliquée. La simple suppression du fichier infecté pourrait causer une perte de données ou même empêcher le démarrage de l’ordinateur.

    Par conséquent, une approche différente – de nettoyage ou de désinfection des fichiers– doit être effectuée. Dans la plupart de ces cas, le nettoyage est exécuté directement par l’antivirus installé. Exceptionnellement cependant, les étapes de désinfection sont trop complexes ou trop dangereuses (pour le système) et nécessite donc de développer des nettoyeurs autonomes. Ces nettoyeurs sont gratuitement mis à disposition même pour les personnes non utilisatrices des solutions ESET.

    Voir la liste des nettoyeurs disponibles

    Produits associés - la technologie ESET LiveGrid® est utilisée dans toutes les solutions de sécurité ESET:

    Heuristique avancée

    L’heuristique avancée est l’une des technologies utilisées pour la détection proactive. Elle permet de détecter des logiciels malveillants encore inconnus grâce à l’émulation. La dernière version comprend un nouveau code d’émulation basé sur la traduction binaire.

    Ce nouveau traducteur binaire permet donc de contourner les techniques d’anti-émulation utilisées par les concepteurs de logiciels malveillants. En plus de ces améliorations, l’analyse de l’ADN a été significativement étendue, permettant ainsi de mieux générer les détections génériques ciblant les logiciels malveillants actuels.

    Produits associés - la technologie ESET LiveGrid® est utilisée dans toutes les solutions de sécurité ESET:

    We Live Security

    Soyez au courant de toutes les dernières informations sur la sécurité informatique - Actualités, analyses, points de vue et guides pratiques de nos experts.

    Visitez welivesecurity.com

    Forum ESET

    Participez aux discussions avec des professionnels de la communauté ESET - sur un large éventail de sujets.

    Visitez le Forum ESET

    Communauté ESET

    Rejoignez-nous sur Facebook et restez informé de toutes les actualités d’ESET – et profitez d’un contenu unique spécialement conçu pour nos fans!

    Visitez notre page Facebook