Унікальна технологія ESET

Сучасний передовий захист

Глобальна вірусна лабораторія ESET постійно працює над вдосконаленням унікальної технології

ESET використовує багаторівневі технології, які значно випереджають можливості базового антивірусу. На малюнках нижче показано основні технології ESET та приблизні способи виявлення та блокування загроз під час потрапляння в систему.

Сканер UEFI

ESET — перший постачальник рішень для Інтернет-безпеки, який доповнив власні продукти захистом інтерфейсу Unified Extensible Firmware Interface (UEFI). Сканер перевіряє та забезпечує захист середовища попереднього завантаження у системах з інтерфейсом UEFI. Сканер виявляє шкідливі компоненти у вбудованому програмному забезпеченні та повідомляє про їх наявність користувачу.

Показати більше

UEFI — інтерфейс між операційною системою та вбудованим програмним забезпеченням замість Basic Input/Output System (BIOS), яка використовується з середини 1970-х років. Завдяки зручності та простоті аналізу UEFI розробники можуть створювати додаткові розширення для вбудованого програмного забезпечення. Але цією можливістю можуть скористатися також автори шкідливих програм, які здатні інфікувати UEFI своїми шкідливими модулями.

Родові виявлення

Типи виявлення варіюються від спеціальних хешів до Родового виявлення ESET, які комплексно виявляють поведінку та характеристики шкідливих програм.

У той час як шкідливий код може бути змінений або заплутаний зловмисниками, поведінку об'єктів змінити нелегко, саме цей принцип закладений в основу Родового виявлення ESET.

Показати більше

Глибокий аналіз коду та дослідження елементів дозволяють простежити поведінку та створити Родові виявлення ESET, які використовуються для оцінки потенційно підозрілого коду, знайденого на диску або в пам'яті запущеного процесу.

Родові виявлення можуть визначити конкретні відомі зразки шкідливих програм, нові варіанти відомих сімейств шкідливих програм або навіть раніше невидимі або невідомі загрози, які містять певні елементи, що вказують на шкідливу поведінку.

Машинне навчання

ESET розробила свій власний внутрішній механізм машинного навчання — ESET Augur. Він використовує комбіновану потужність нейронних мереж (глибоке навчання та велику оперативну пам'ять), а також підібрані групи алгоритмів 6 класифікацій для генерування консолідованих результатів та правильного визначення безпечних, потенційно небажаних або шкідливих зразків.

Показати більше

Для забезпечення найкращих показників виявлення та мінімальної кількісті помилкових спрацювань, механізм ESET Augur взаємодіє з іншими технологіями захисту, такими як родові виявлення, аналіз у хмарній пісочниці та сканер пам’яті, а також поведінкове виявлення.

Система захисту від шкідливих програм на основі хмарних технологій

Система захисту від шкідливого програмного забезпечення на основі хмарних технологій є однією з декількох технологій на базі ESET LiveGrid®. Невідомі, потенційно шкідливі програми й інші можливі загрози представлені в хмарі ESET за допомогою системи зворотного зв'язку ESET LiveGrid®.

Показати більше

Зібрані зразки піддаються автоматичному поведінковому аналізу, що дозволяє здійснювати автоматизоване виявлення у разі підтвердження шкідливих характеристик. Користувачі дізнаються про ці автоматизовані виявлення через репутаційну систему ESET LiveGrid®, не чекаючи наступного оновлення механізму оновлення виявлення.

Репутація та кеш

Перед скануванням файлу або URL продукти ESET перевіряють локальний кеш на наявність відомих загроз або безпечних об’єктів з «білого» списку, що підвищує продуктивність сканування.
Після цього подається запит до репутаційної системи ESET LiveGrid® щодо певного об'єкта (чи був він раніше визначений як шкідливий). Технологія дозволяє підвищити ефективність сканування і забезпечує більш високу швидкість обміну інформацією про шкідливі програми між користувачами.

Показати більше

Застосування «чорних» списків URL та перевірки репутації блокує доступ користувачів до сайтів із шкідливим контентом та фішингових ресурсів.

Поведінкове виявлення та блокування (Система запобігання вторгненням) – HIPS

Система запобігання вторгненням (HIPS) відстежує діяльність системи та використовує заздалегідь визначений набір правил для розпізнавання поведінки підозрілих об’єктів. У разі виявлення таких дій механізм самозахисту HIPS призупиняє потенційно шкідливу діяльність програми або процесу.

Показати більше

Користувачі встановлюють власний набір правил замість набору правил за замовчуванням, однак це потребує спеціальних знань про додатки та операційні системи.

Вбудована пісочниця

Шкідливе програмне забезпечення часто використовує методи заплутування та намагається уникнути виявлення. Для виявлення загрози та визначення її справжньої поведінки ESET використовує внутрішню пісочницю. За допомогою цієї технології рішення ESET емулюють різні компоненти комп'ютерного обладнання та програмного забезпечення, виконуючи підозрілий зразок в ізольованому віртуальному середовищі.

Показати більше

Використання перекладу бінарних файлів дозволяє мінімізувати вплив вбудованої пісочниці на продуктивність системи. Ця технологія застосовується у продуктах ESET із 1995 року та постійно вдосконалюється.

Розширений сканер пам'яті

Унікальна технологія ESET ефективно вирішує проблему інтенсивного використання кіберзлочинцями заплутування та шифрування. Розширений сканер пам'яті відстежує поведінку шкідливого процесу і сканує його, як тільки він проявляє активність в пам'яті.

Показати більше

Коли процес робить системний виклик від нової виконуваної сторінки, Розширений сканер пам'яті здійснює поведінковий аналіз коду з використанням Родового виявлення ESET. Завдяки реалізації інтелектуального кешування технологія не уповільнює роботу системи.

Крім того, новим трендом серед шкідливих програм є перебування шкідливих кодів тільки «в пам'яті» без постійних компонентів у файловій системі, які можуть бути виявлені умовно. Тільки сканування пам'яті завдяки Розширеному сканеру пам'яті ESET може успішно виявити такі шкідливі атаки.

Захист від експлойтів

Технологія Захисту від експлойтів, як правило, перевіряє додатки (браузери, програми для роботи з документами, поштові клієнти, Flash, Java та інші) і замість спрямування на конкретні ідентифікатори CVE фокусується на методах використання уразливостей. Під час запуску аналізується поведінка процесу і, якщо вона вважається підозрілою, загроза може бути відразу заблокована на робочій станції.

Показати більше

Хоча механізм сканування ESET виявляє експлойти, які з'являються в шкідливих файлах, а захист від мережевих атак націлений на рівень зв'язку, технологія захисту від експлойтів блокує сам процес. Ця технологія постійно розвивається, а для виявлення нових технік використання уразливостей регулярно додаються нові методи.

Захист від програм-вимагачів

Технологія перевіряє та оцінює всі виконані програми на основі їхньої поведінки та репутації, а також виявляє та блокує процеси, які нагадують поведінку програм-вимагачів.

Показати більше

Технологію активовано за замовчуванням. У разі виявлення підозрілих дій користувачу потрібно підтвердити або відхилити дію блокування. Налаштування дозволяють забезпечити найвищий рівень захисту від програм-вимагачів у комплексі з іншими технологіями ESET, серед яких система захисту від загроз на основі хмарних технологій, захист від мережевих атак та родові виявлення.

Захист від мережевих атак

Технологія розширює можливості брандмауера та покращує виявлення відомих уразливостей —захист від мережевих атак є ще одним важливим рівнем захисту від програм, мережевих атак та використання уразливостей, для яких виправлення ще не було випущено або розгорнуто.

Захист від ботнетів

Забезпечує захист від загроз виду ботнет, запобігаючи тим самим розсилці спаму та здійснення мережевих атак з інфікованого комп'ютера. Блокує шкідливі зв’язки та повідомляє про це користувачу.