Strona dotycząca technologii

Wykrywanie i blokowanie złośliwego oprogramowania

Aby chronić użytkowników, firma Avast wykrywa i bezzwłocznie zgłasza wszelkie podejrzane pliki i zachowania. Ta niesamowicie nowoczesna infrastruktura oraz ogromna ilość danych pochodzących z setek milionów urządzeń z całego świata tworzy największą, najbardziej zaawansowaną sieć wykrywania zagrożeń na świecie i zapewnia nam niezrównaną ochronę przed atakami zero-day.

Automatyczne wykrywanie zagrożeń i likwidacja złośliwego oprogramowania

Jak chronimy setki milionów osób każdego dnia? Nasza supernowoczesna technologia zamienia użytkowników w globalną sieć współpracujących ze sobą czujników. Jeśli którykolwiek z nich napotka złośliwe oprogramowanie, Avast wykorzysta sześć warstw ochrony w celu zidentyfikowania i zablokowania zagrożenia oraz poinformowania o nim całej sieci w ciągu paru sekund.

Wielowarstwowa ochrona przed złośliwym oprogramowaniem i cyberatakami

Gdy złośliwe oprogramowanie atakuje urządzenie użytkownika, używamy 6 warstw głębokiej ochrony wykorzystujących nasze unikalne funkcje analizy danych w chmurze oraz techniki uczenia maszynowego, by zapewnić użytkownikowi bezpieczeństwo. Poniżej znajdziesz więcej szczegółowych informacji na temat tego, jak chronią one Ciebie i Twoje urządzenia przed cyberatakami.

  1. Osłona WWW Avast

    Przetwarza cały ruch odbywający się za pośrednictwem protokołu HTTP i szyfruje połączenia HTTPS. Wykorzystuje algorytmy wykrywania adresów URL używanych do phishingu oraz funkcję pełnego filtrowania zawartości chroniącą przed złośliwym oprogramowaniem.

  2. Skaner statyczny

    Analizuje kod i obiekty binarne przed ich wykonaniem, korzystając przy tym z technologii uczenia maszynowego oraz różnych metod wykrywania, takich jak analiza struktur PE, analiza linków, rozpakowywanie/rozjaśnianie zaciemnionego kodu oraz badanie podobieństw, różnic i dopasowań algorytmicznych. Na podstawie tych analiz nasz szybki i wydajny skaner statyczny klasyfikuje badany plik jako złośliwy lub niezłośliwy.

  3. Emulatory

    Dwa emulatory (jeden do skryptów i jeden do plików binarnych) chronią użytkowników przed złośliwym oprogramowaniem typu zero-day oraz lukami w zabezpieczeniach, a także zwiększają odporność na modyfikacje próbek złośliwego oprogramowania. Umożliwiają one pełną emulację natywnego środowiska programistycznego, w tym wirtualnego procesora, wirtualnej pamięci RAM i wirtualnego systemu operacyjnego wraz z podsystemami. Podczas emulacji pobierane są funkcje i następuje zablokowanie złośliwego oprogramowania zgodnie z naszym unikalnym mechanizmem reguł.

  4. Avast DeepScreen

    Funkcja DeepScreen wykorzystuje pełną maszynę wirtualną, na której sklonowana wersja systemu operacyjnego użytkownika testuje podejrzane pliki, i algorytmy uczenia maszynowego pozwalające zidentyfikować podobieństwa do znanych rodzin złośliwego oprogramowania. Maszyna wirtualna wspomagana przez funkcję hypervisor łączy się z mechanizmem chmurowym Avast, by wykorzystać szczegółowe dane dotyczące zagrożeń uzyskane z kompletnej bazy użytkowników.

    Łączymy wirtualizację podejrzanych aplikacji oraz głęboką instrumentację, by objąć obraz środowiska zagrożeń szerokim spojrzeniem, a także dokonujemy analiz na poziomie instrukcji, by dowiedzieć się, co badany program próbuje zrobić. Korzystając z algorytmów uczenia maszynowego, możemy na podstawie zaobserwowanego modelu zachowań zidentyfikować podobieństwa względem znanych rodzin złośliwego oprogramowania. Przechodząc do głębszych warstw z zastosowaniem funkcji głębokiej dynamicznej introspekcji, ogólny składnik służący do rozpakowywania plików instalacyjnych może odkryć próbki znanego złośliwego oprogramowania, które mogą ukrywać się w starannie zaciemnionym i zaszyfrowanym kodzie. Podczas trwania tego procesu nasz mechanizm chmurowy wykorzystuje dane analityczne dotyczące zagrożeń pochodzące z kompletnej bazy użytkowników, by dokonać oceny wszystkich próbek.

  5. Avast CyberCapture

    Składnik aktywuje się automatycznie, gdy zajdzie taka potrzeba, by zapobiegać infiltracji systemu operacyjnego użytkownika przez najrzadsze i najbardziej złożone złośliwe oprogramowanie. Składnik CyberCapture blokuje potencjalnie złośliwe pliki i przesyła je wraz ze wszelkimi powiązanymi metadanymi do kwarantanny Laboratorium Zagrożeń Avast; równocześnie użytkownik otrzymuje odpowiednie informacje na temat toku procesu. Eksperci z firmy Avast wspomagani przez zaawansowane algorytmy sprawdzają podejrzane pliki w ramach najbardziej zaawansowanej warstwy zabezpieczeń. CyberCapture pozwala przeanalizować każdego dnia ponad 20 000 unikalnych plików.

  6. Monitorowanie zachowań

    Monitoruje system pod kątem podejrzanej aktywności podczas działania programów. Monitorowanie zachowań to składnik, który wykrywa na urządzeniu (działa zarówno na komputerach PC, jak i smartfonach z systemem Android) nietypowe zachowanie programów, takie jak próby zakończenia procesu aktualizacji systemu Windows lub usług zapory ogniowej, wstrzykiwanie procesów na poziomie systemowym czy użycie aparatu w sposób niezainicjowany przez użytkownika. Jeśli program zostanie uznany za złośliwy, składnik automatycznie kończy jego aktywność, cofa jego działania i przenosi do kwarantanny potencjalnie niebezpieczne obiekty.

Poznaj inne obszary technologii

Bądź na bieżąco i zadbaj o swoje bezpieczeństwo

Bezustannie monitorujemy problemy z bezpieczeństwem, aby chronić setki milionów użytkowników przed nowymi zagrożeniami. Odwiedź blog Avast, aby poznać najnowsze funkcje produktów i informacje na temat zagrożeń od ekspertów z Laboratorium Zagrożeń Avast.