Kaspersky Lab pone freno al malware que se empaqueta diferente para cada usuario

InnovaciónInvestigación y DesarrolloSeguridadVirus

Ha conseguido una patente para una tecnología que “se puede integrar fácilmente en los sistemas de detección automática y permite la detección de numerosos objetos con un único registro”.

Cazar software maligno que es capaz de esconderse y escapar del análisis de seguridad con la ayuda de diversos métodos de empaquetado, o de reempaquetado. Eso es lo que se ha propuesto Kaspersky Lab con su último invento.

A la compañía rusa le han concedido una patente para una tecnología que pone punto y final a esta técnica de ciberdelincuencia, bajo el nombre de “sistema y método para detectar archivos ejecutables dañinos en una máquina de pila virtual”, que hoy por hoy se puede encontrar en productos como Kaspersky Internet Security y Kaspersky Total Security.

Desde Kaspersky Lab explican que esto permite luchar contra archivos maliciosos creados en .NET y ActionScript. Sería especialmente útil para reducir los exploits de Adobe Flash Player, donde el malware incluso se acaba empaquetando de forma diferente según el usuario. Hasta tal punto que cada uno de estos usuarios podría acabar siendo víctima de un archivo distinto, de un archivo único.

Lo que hace la solución de Kaspersky es detectar todos los archivos maliciosos al mismo tiempo, sin importar la forma que tiene para pasar desapercibidos algo que no sería posible con métodos bien conocidos como el análisis heurístico. “Se puede integrar fácilmente en los sistemas de detección automática y permite la detección de numerosos objetos con un único registro”, explica uno de sus autores, el responsable del Heuristic Detection Group de Kaspersky Lab Alexander Liskin.

“A largo plazo”, señala Liskin, esto podría funcionar “para otros tipos de archivos maliciosos”. El otro autor de la tecnología, Anton Ivanov, que es analista sénior de malware para Kaspersky insiste en que lo bueno es que ya “ha logrado grandes resultados en el campo de la detección de exploits SWF, que son el tipo más popular en este momento”.

Leer la biografía del autor  Ocultar la biografía del autor