ESET publie aujourd’hui un livre blanc détaillant la technologie d’inspection comportementale approfondie, indispensable à la protection des terminaux. Inclut dans le module HIPS (Host-based Intrusion Prevention System) cet ajout est destiné à l’analyse et la détection comportementale avancée des menaces véhiculées par les processus.
« Les cybercriminels font tout pour atteindre leur objectif, qu’il s’agisse de voler des informations, des ressources informatiques ou de l’argent. Outre l’ingénierie sociale, ils utilisent des techniques tels que l’obscurcissement, le chiffrement et l’injection de processus pour éviter la détection de leur code par les solutions de sécurité intégrées ou tierces », explique Ondrej Kubovič, spécialiste de la sensibilisation à la sécurité chez ESET. « L’inspection comportementale approfondie d’ESET, combinée avec les autres modules HIPS, constitue une couche de protection importante permettant de détecter et de signaler ces techniques, bloquant ainsi toute activité malveillante sur le système ciblé », ajoute-t-il.
Récente extension du système HIPS, l’inspection comportementale approfondie est disponible dans la dernière version des produits ESET pour particuliers et pour les entreprises. Avec de nouvelles règles de détection heuristique, cette technologie offre une surveillance approfondie en mode utilisateur des processus inconnus et suspects. Pour ce faire, elle crée des hooks dans les processus inconnus potentiellement dangereux et surveille leur activité ainsi que les requêtes envoyées au système d’exploitation. En cas de détection d’un comportement malveillant, l’inspection comportementale approfondie bloque l’activité et informe l’utilisateur. Si le processus est suspect mais ne manifeste pas de comportement malveillant, HIPS peut tout de même utiliser les données recueillies par l’inspection comportementale approfondie pour exécuter une analyse avancée via ses autres modules.
Le système HIPS d’ESET est une technologie de détection conçue pour surveiller et analyser les comportements des processus en cours d’exécution, des fichiers et des clés de registre, à la recherche d’une activité suspecte. Il cible un large éventail de comportements malveillants destinés à causer des dégâts sur l’appareil de la victime ou à éviter la détection par les solutions de sécurité. Les modules HIPS sont notamment les suivants :
- Analyse mémoire avancée
- Bloqueur d’exploits
- Bouclier anti-ransomware
- Inspection comportementale approfondie
Rôle de l’inspection comportementale approfondie dans la couche existante de surveillance des processus du système HIPS
Pour plus d’informations sur le fonctionnement interne du système HIPS, consultez le livre blanc sur l’inspection comportementale approfondie d’ESET sur https://www.welivesecurity.com/. Suivez ESET Research sur Twitter pour rester informé(e) des derniers travaux de recherche d’ESET.