Technologie-Seite

Erkennung und Blockierung von Malware

Zum Schutz seiner Benutzer erkennt Avast sämtliche verdächtige Dateien und jegliches verdächtiges Verhalten und meldet es umgehend. Diese hochmoderne Infrastruktur und der Zugriff auf Unmengen an Sicherheitsdaten, die von Hunderten von Millionen von Geräten auf der ganzen Welt zusammengetragen werden, machen unser Netzwerk zum weltweit größten und fortschrittlichsten Netzwerk zur Bedrohungserkennung, wodurch wir unseren Benutzern einen unübertroffenen Schutz vor Zero-Day-Bedrohungen bieten können.

Automatische Bedrohungserkennung und Ausmerzung von Malware

Wie schaffen wir es jeden Tag Hunderte Millionen von Menschen zu schützen? Unsere hochmoderne Technologie verwandelt unsere Anwender in ein globales Netzwerk von zusammenwirkenden Sensoren. Trifft einer von ihnen auf Malware, verwendet Avast sechs Schutzebenen, um diese zu erkennen und zu blockieren, und informiert das gesamte Netzwerk innerhalb weniger Sekunden.

Mehrschichtiger Schutz vor Malware und Cyberangriffen

Bei einem Malware-Angriff auf das Gerät eines Benutzers kommen bei uns 6 Schutzebenen zum Einsatz, die durch unsere einzigartigen Cloud-basierten Verfahren der Analyse und des maschinellen Lernens unterstützt werden, um für die Sicherheit des Gerätes zu sorgen. Hier finden Sie nähere Informationen dazu, wie diese Schutzebenen Sie und Ihre Geräte vor Cyberbedrohungen schützen.

  1. Avast Web-Schutz

    Verarbeitet sämtlichen über HTTP- und verschlüsselte HTTPS-Verbindungen eingehenden Datenverkehr unter Einsatz von URL-Erkennungsalgorithmen zum Schutz vor Phishing sowie von vollumfänglicher Inhaltsfilterung zur Abwehr von Malware.

  2. Statischer Scanner

    Analysiert den Code und binäre Objekte vor der Ausführung mithilfe von maschinellem Lernen und verschiedenen Erkennungsmethoden inklusive PE-Strukturanalysen, Linker-Analysen, Entpacken/Deobfuskationen sowie Abgleichsverfahren nach der Ähnlichheitslogik, der Fuzzy-Logik und der algorithmischen Logik. Aufgrund dieser Analyse klassifiziert unser schneller und effizienter statischer Scanner die jeweilige Datei als gut- oder bösartig.

  3. Emulatoren

    Zwei Emulatoren (einer für für Skripte und einer für binäre Dateien) schützen Sie vor Zero-Day-Malware und Schwachstellen und erhöhen die Resistenz gegen Malware-Muster-Modifikationen. Hier wird eine vollumfängliche Emulation der nativen Computerumgebung, einschließlich einer virtuellen CPU, eines virtuellen Arbeitsspeichers und eines virtuellen Betriebssystems mit all seinen Subsystemen ermöglicht. Während der Emulation werden die Funktionen gesammelt und die Malware wird dann gemäß unserer einzigartigen Regel-Engine blockiert.

  4. Avast DeepScreen

    DeepScreen nutzt eine vollwertige virtuelle Maschine, auf der eine geklonte Version des Betriebssystems des Benutzers die verdächtigen Dateien testet, und setzt dabei Algorithmen zum maschinellen Lernen ein, um Ähnlichkeiten mit bekannten Malware-Familien zu erkennen. Die Hypervisor-gestützte virtuelle Maschine verbindet sich mit der Avast-Cloud-Engine, um die Bedrohungsinformationen zu nutzen, die von unserer gesamten Nutzerbasis gesammelt wurden.

    Wir setzen auf eine Kombination aus Virtualisierung verdächtiger Anwendungen und umfassenden Messverfahren, um sowohl auf einer höheren Ebene als auch auf der Befehlsebene zu erkennen, was das untersuchte Programm durchführen möchte. Auf der Basis eines beobachteten Verhaltensmodells sind wir unter Verwendung von Algorithmen des maschinellen Lernens in der Lage, Ähnlichkeiten mit bekannten Malware-Familien zu erkennen. Die generische Entpacker-Komponente nutzt eine umfassende dynamische Introspektion, um Dateien schichtweise zu prüfen, und ist somit in der Lage, Malware-Muster aufzudecken, die sich in stark entstellten und verschlüsselten Ebenen verstecken können. Dabei nutzt unsere Cloud-Engine Bedrohungsinformationen aus unserer gesamten Nutzerbasis, um alle Software-Muster zu evaluieren.

  5. Avast CyberCapture

    Wird bei Bedarf automatisch aktiviert, um die seltensten und raffiniertesten Arten von Malware vor dem Eindringen in das System eines Benutzers abzuhalten. CyberCapture blockiert und übermittelt potentiell bösartige Dateien, inklusive aller zugehöriger Metadaten, an die sogenannte „Clean-Room“-Umgebung unserer Avast Threat Labs und hält den Benutzer während des gesamten Prozesses auf dem Laufenden. Die komplexen Algorithmen und Experten bei Avast untersuchen die verdächtigen Dateien in dieser fortschrittlichsten Schutzebene. CyberCapture analysiert täglich mehr als 20 000 einzigartige Dateien.

  6. Verhaltensschutz

    Überwacht das System während der Ausführung von Programmen auf verdächtige Dateien. Der Verhaltensschutz erfasst jegliches ungewöhnliche Verhalten auf dem Gerät (funktioniert sowohl auf PCs als auch auf Android-Smartphones), wie z. B. Versuche, Windows-Updates oder Firewall-Dienste zu beenden, Prozesse auf Systemebene einzuspeisen oder die Kamera ohne eine benutzerseitige Aktivierung zu verwenden. Sobald eine Aktivität als bösartig eingestuft wird, ist der Verhaltensschutz in der Lage, sie automatisch zu unterbinden, den Vorgang rückgängig zu machen und die fraglichen Objekte in Quarantäne zu versetzen.

Erkunden Sie auch andere Technologiebereiche

Bleiben Sie informiert, bleiben Sie geschützt.

Wir halten kontinuierlich Ausschau nach Sicherheitsproblemen, um unsere Hunderte Millionen von Benutzern vor neuen Bedrohungen schützen zu können. Besuchen Sie den Avast-Blog, um als erster die neusten Produktfunktionen zu erhalten und um von Avasts Virenlabor-Experten mehr über Bedrohungen zu erfahren.