Классификация вредоносных программ (ч.3)

  • Автор темы Jakon4
  • Дата начала
  • Участники 1

Jakon4

Newbie
04.06.2020
8
3
6
Классификация вредоносных программ по привилегиям
В дополнение к поведенческой классификации вредоносных программ следует обратить внимание на привилегию, с которой работает вредоносная программа во время выполнения. По мере того, как вредоносное ПО получает больше привилегий, оно может нанести больший ущерб, и его становится все труднее обнаружить и проанализировать. Анализ неизвестного двоичного кода создает риск заражения. В худшем случае анализируемый код заражает систему без возможности восстановления без ведома пользователя. Такая инфекция может привести к ложному сообщению, неправильной классификации образца или даже поставить под угрозу всю организацию.

Процессор Intel x86 построен на основе четырех защитных колец, пронумерованных от нуля до трех, причем кольцо 3 является самым высоким, а кольцо 0 - самым низким. Кольца 1 и 2 не используются Windows. Код, выполняющий более высокие защитные кольца, имеет больше привилегий (например, разрешения на чтение / запись) по сравнению с кодом, работающим на более высоких. Четыре уровня привилегий основаны на следующих защитных кольцах:

Просмотр скрытого контента доступен для зарегистрированных пользователей!
Просмотр скрытого контента доступен для зарегистрированных пользователей!
 
Последнее редактирование модератором:

Об LS-LA

  • Мы, группа единомышленников, основная цель которых повышать уровень знаний и умений.
    Не забывая о материальном благополучии каждого)

About LS-LA

  • We, a group of like-minded people, whose main goal is to increase the level of knowledge and skills.
    Not forgetting about everyone’s material well-being)

Быстрая навигация

Пользовательское меню