Mi biblioteca
Mi biblioteca

+ Añadir a la biblioteca

Soporte
Soporte 24 horas | Normas de contactar

Sus solicitudes

Perfil

Tecnologías de detección no basada en firmas

Cada 24 horas hasta un millón o más muestras potencialmente nocivas llegan al laboratorio de virus de Doctor Web.

No todo lo que llega para el análisis son programas nocivos. Pero todas deben ser procesadas por nuestros expertos. En caso de completar el conocimiento sobre cada nuevo troyano o virus con firmas — el tamaño de la base de virus excederá todos los tamaños posibles, y solo se trata del conocimiento sobre los virus conocidos. Y son pocos

SIEMPRE hay amenaza de infección por un virus más nuevo y DESCONOCIDO.

Los virus tecnológicamente sofisticados y peligrosos, especialmente los creados para fines comerciales, los creadores de virus los comprueban en todos los antivirus para ver si se detectan, antes de lanzar este tipo de virus, para que el virus exista lo más tiempo posible sin ser detectado por los antivirus. Por lo tanto, siempre hay un periodo entre el lanzamiento del troyano por los malintencionados, la llegada de su muestra al laboratorio de virus para el análisis y la preparación del «antídoto». Antes de llegar las muestras de estos virus al laboratorio, los mismos no se detectan por ningún antivirus en caso de usar solo los métodos de detección basados en firmas (por ejemplo, los antivirus gratuitos).

Se considera que un antivirus debe detectar todos los programas nocivos en el momento de su penetración.

Solo un 30% del software nocivo detectan los antivirus modernos con firmas.

¿Cómo detecta Dr.Web el resto 70% del software nocivo?

En los productos Dr.Web para la detección y la desinfección del software malintencionado desconocido se aplican muchas tecnologías eficaces no basadas en firmas cuya combinación permite detectar las amenazas más nuevas (desconocidas) antes de registrar una entrada en la base de virus.

Analizador heurístico

Detección de los programas nocivos desconocidos a base del conocimiento (heurísticas) sobre determinadas peculiaridades (características) de virus - tanto características para el código de virus en concreto, como al revés, que raras veces se encuentra en los virus.

Las heurísticas detectan solo las nuevas modificaciones de programas nocivos que anteriormente llegaron para el análisis, con comportamiento desconocido para el antivirus.

Tecnología Origins Tracing TM

Detección de los virus aún no añadidos a la base de virus Dr.Web, al escanear el archivo ejecutable que se analiza como una muestra con características determinadas y la comparación de la muestra recibida con la base de programas nocivos conocidos.

Módulo de emulación de la ejecución

Detección de los virus polimórficos y de cifrado complicado cuando le búsqueda directa por sumas de comprobación no es posible o es muy complicada (porque no es posible crear las firmas seguras), al imitar la ejecución del código analizado por el emulador — el modelo software del procesador (y en parte del equipo y SO).

Tecnología Fly-Code

Escaneo de calidad de los objetos ejecutables comprimidos.

Descompresión de cualquier comprimidor (hasta no estándar) al virtualizar la ejecución del archivo.

Detección de los virus comprimidos hasta por los comprimidores desconocidos para el software antivirus Dr.Web.

Analizador integral de amenazas comprimidas

Mejora importante del nivel de detección de amenazas supuestamente nuevas, conocidas para las base de virus Dr.Web, pero ocultas por los nuevos comprimidores.

No es necesario siempre añadir más entradas de amenazas a la base de virus.

Tecnología Script Heuristic

Prevención de la ejecución de cualquier script malintencionado en el navegador y en los documentos PDF, sin dañar asimismo la funcionalidad de los scripts legítimos.

Proteciión contra la infección por los virus desconocidos a través del navegador web.

Funcionamiento sin distinción del estado de la base de virus Dr.Web junto con cualquier navegador web.

Tecnología del análisis de la entropia estructural

Detección de las amenazas desconocidas por características de ubicación de las partes del código en los objetos escaneados protegidos por los criptocomprimidores.