Teknologiasivu

Haittaohjelmien tunnistus ja esto

Käyttäjiensä suojaamiseksi Avast havaitsee ja raportoi välittömästi epäilyttävistä tiedostoista ja käyttäytymisestä. Nykyaikainen infrastruktuuri ja sadoista miljoonista laitteista kaikkialta maailmasta saatava valtava turvallisuustietojen määrä muodostavat maailman laajimman ja kehittyneimmän uhkientunnistusverkoston, joka mahdollistaa lyömättömän suojauksen nollapäivähaavoittuvuuksilta.

Automaattinen uhkien tunnistus ja haittaohjelmien torjunta

Kuinka suojaamme satoja miljoonia käyttäjiä päivittäin? Huippuluokan teknologiamme ansiosta käyttäjämme muodostavat maailmanlaajuisen yhteistyöverkoston. Jos joku käyttäjistä havaitsee haittaohjelman, Avast käyttää kuutta suojauskerrosta tunnistamaan ja estämään sen ja ilmoittaa koko verkostolle muutamassa sekunnissa.

Monikerroksinen suojaus haittaohjelmia ja kyberhyökkäyksiä vastaan

Kun haittaohjelma pyrkii käyttäjän laitteeseen, ainutlaatuisen pilvipohjaisen analysointi- ja koneoppimisteknologian mahdollistamat 6 syväluotaavaa suojaustasoa pitävät laitteen suojattuna. Lue lisää siitä, kuinka nämä suojauskerrokset suojaavat sinua ja laitteitasi kyberuhilta.

  1. Avast Verkkosuoja

    Käsittelee kaiken HTTP- ja salattujen HTTPS-yhteyksien kautta kulkevan liikenteen käyttäen verkko-osoitteiden havaintoalgoritmeja. Näin käyttäjät suojataan tietojenkalasteluyrityksiltä ja sisältö suodatetaan haittaohjelmien estämiseksi.

  2. Static Scanner

    Analysoi koodia ja binäärisiä kohteita ennen niiden suorittamista, hyödyntää koneoppimista ja erilaisia havaintomenetelmiä, mm. PE-rakenneanalyysia, linkkianalyysia, pakkausten purkamisen ja koodin hälventämisen sekä yhtäläisyyksien, osittaisten osumien ja algoritmien menetelmiä. Nopea ja tehokas Static Scanner määrittelee näiden analyysien perusteella, onko tiedosto turvallinen vai haitallinen.

  3. Emulaattorit

    Kaksi emulaattoria (yksi skriptejä ja toinen binääritiedostoja varten) suojaavat nollapäivähaavoittuvuuksilta ja haittaohjelmilta. Lisäksi ne suojaavat itsestään muokkautuvilta haittaohjelmilta. Ne tuottavat täydellisen emulaation normaaleista käyttöympäristöistä ja sisältävät virtuaaliprosessorin, näennäismuistin ja virtuaalikäyttöjärjestelmän alajärjestelmineen. Erikoispiirteitä kerätään emulaation aikana ja haittaohjelmat estetään ainutlaatuisen sääntöpohjaisen moottorimme avulla.

  4. Avast DeepScreen

    Käyttäjän käyttöjärjestelmästä kloonattu täydellinen virtuaalikone testaa epäilyttävät tiedostot. DeepScan käyttää koneoppimisen algoritmeja havaitakseen yhtäläisyyksiä tunnettuihin haittaohjelmaperheisiin. Hypervisoreiden avustama virtuaalikone ottaa yhteyden Avastin pilvikoneeseen ja käyttää koko käyttäjätietokannasta kerättyä älykästä uhkientunnistusta.

    Käytämme epäilyttävien sovellusten virtualisointia yhdessä syväluotaavan instrumentaation kanssa sekä ylä- että ohjetasolla ymmärtääksemme, mitä tutkittava ohjelma yrittää tehdä. Käytämme koneoppimisen algoritmeja havaitun käyttäytymismallin perusteella tunnistaaksemme yhtäläisyyksiä tunnettuihin haittaohjelmaperheisiin. Kuorimalla tutkittavan kohteen kerros kerrokselta geneerinen purkukomponentti tunnistaa dynaamisen introspektion avulla tunnetut haittaohjelmanäytteet, jotka voivat olla piilotettuina vahvasti hämäännytettynä tai salattuna. Tämän prosessin aikana pilvikone käyttää älykästä uhkientunnistusta, jonka tiedot on kerätty koko käyttäjätietokannastamme ja ohjelmanäytteistä.

  5. Avast CyberCapture

    Aktivoituu tarvittaessa automaattisesti estämään harvinaisimpia ja kehittyneimpiä haittaohjelmia tunkeutumasta käyttäjän järjestelmään. CyberCapture lukitsee ja lähettää kaikki mahdollisesti haitalliset tiedostot metatietoineen Avast Threat Labsin testilaboratorioon, ilmoittaa käyttäjälle ja pitää hänet mukana koko prosessin ajan. Kehittyneet algoritmit ja Avastin asiantuntijat tutkivat epäilyttävät tiedostot tässä edistyneimmässä suojauskerroksessa. CyberCapture analysoi päivittäin yli 20 000 tiedostoa.

  6. Käyttäytymissuoja

    Tarkkailee järjestelmää epäilyttävän toiminnan varalta ohjelmien ollessa käynnissä. Käyttäytymissuoja havaitsee laitteiden epäilyttävän käyttäytymisen, kuten yritykset lopettaa Windowsin päivitysten ja palomuurin toiminnan, järjestelmätason prosessien injektoimisen ja kameran käyttämisen ilman käyttäjän lupaa. (Toimii sekä Pc-koneissa että Android-älypuhelimissa). Kun kohde on määritelty haitalliseksi, se voidaan pysäyttää automaattisesti, kumota sen tekemät toimet ja eristää kyseinen kohde karanteeniin.

Tutustu muihin teknologian alueisiin

Pysy kuulolla, pysy suojassa

Tarkkailemme jatkuvasti tietoturvaan liittyviä tekijöitä suojataksemme sadat miljoonat käyttäjämme uusilta uhilta. Seuraa Avastin blogia saadaksesi uusimmat ominaisuudet käyttöösi ensimmäisten joukossa ja kuullaksesi uhista Avast Threat Labsin asiantuntijoilta.