+++ Produkt-Ticker +++ F-Secure ergänzt mit Deepguard 5 seine Exploit-Abwehr um einen neue verhaltensbasierte Analysetechnik. Diese Technik erkennt laut F-Secure Exploit-Versuche frühzeitig, ohne dazu die jeweils ausgenutzte Schwachstelle kennen zu müssen. Der Rollout von Deepguard 5 sei bereits erfolgt, Anwender mit den neuesten Produktversionen seien also schon durch das neue Verfahren geschützt.
Trend Micro: Korrelation entlarvt komplexe Angriffe
GFI: Erleichtertes Security-Management für MSPs
Norman: Mit USB-Sticks auf Malware-Jagd
Kaspersky: Industrie und regierungsnahe Organisationen ausspioniert
Sourcefire: Den Ablauf eines Malware-Befalls nachvollziehen
Der Exploit-Schutz von Deepguard 5 überwacht laut F-Secure-Angaben die Prozesse häufig genutzter Programme wie Browser, Browser-Plug-ins, Microsoft Office, Java und weiterer Lösungen. Außerdem beobachte die Schutzsoftware Programme, die häufig kompromittierte Dokumententypen wie Microsoft Word oder PDF öffnen. Dabei blockiere sie verdächtige oder als schädlich erkannte Verhaltensmuster, die auf einen Exploit-Versuch hindeuten.
Verhaltensbasierte Malware-Erkennung füllt eine Lücke klassischer signaturbasierter Scans. Diese erfordern die Kenntnis eines Malware-Musters, um danach suchen und den Rechner schützen zu können. In der Zeit bis zur Identifikation eines solchen Musters und zum Update der Antivirensoftware kann eine Malware Rechner infizieren (Zero-Day-Angriff).
Das Ausnutzen von Softwareschwachstellen, so F-Secure, ist eine der beliebtesten Möglichkeiten, um Zugang zu den Computern der Benutzer zu gewinnen. Dies belegten Blackhole, Cool oder Botnets wie Citadel, die sich über Exploits verbreiteten.
Verstärkt werde dieses Problem durch die Verbreitung automatisierter Malware-Bausätze. Diese erleichtern es, sehr schnell zahlreiche Varianten eines Schadcodes zu produzieren. Malware-Abwehr, so F-Secure im Einklang mit anderen Sicherheitsanbietern, müsse daher schon bei der Verhaltenserkennung von Schadsoftware beginnen.
Deepguard überwacht laut F-Secure die Anwendungen zur Laufzeit. Die Verhaltensanalyse und das Abfangen von Exploits bei Deepguard basiere auf zwei Abwehrschichten, die zudem auch Mechanismen wie Browsing-Schutz, Signatur-Scanning oder File-Reputation-Analyse umfassen.
Weitere Informationen finden sich unter www.f-secure.com