Phát hiện phần mềm độc hại bởi chữ ký phát hiện vẫn còn được sử dụng, nhưng nó không phải là rất hiệu quả. Nhiều hơn và nhiều phần mềm độc hại sử dụng đa hình, biến chất, mã hóa hoặc mã obfuscation để làm cho bản thân vô cùng khó khăn để phát hiện bằng cách sử dụng các phương pháp phát hiện cũ. Thế hệ mới nhất, phần mềm AV thực hiện các phân tích hành vi phát hiện. Họ theo dõi mỗi tiến trình đang chạy trên máy tính và xem xét cho các mô hình hoạt động đáng ngờ có thể cho thấy các máy tính đã bị nhiễm phần mềm độc hại.Ví dụ, hãy tưởng tượng một chương trình mà không tạo ra bất kỳ giao diện người dùng (hộp thoại, windows vv) và ngay sau khi nó bắt đầu, nó muốn kết nối và tải các tập tin từ các máy chủ bên ngoài tại Rumani. Loại hành vi này là rất đáng ngờ và hầu hết các phần mềm AV với bảo vệ thời gian thực, sẽ ngừng quá trình như vậy và đánh dấu nó là nguy hiểm mặc dù đã được nhìn thấy lần đầu tiên.Bây giờ bạn có thể yêu cầu - bảo vệ như thế nào và làm thế nào AV có biết quá trình theo dõi làm gì? Trong đa số trường hợp, AV injects mã riêng của mình vào quá trình đang chạy, sau đó thực hiện Windows API hooking cụ thể chức năng API quan tâm để bảo vệ phần mềm. API hooking cho phép AV để xem chính xác những gì chức năng được gọi là, khi nào và với những gì các thông số. Chim cu Sandbox, ví dụ, thực hiện điều tương tự để tạo ra các báo cáo chi tiết về cách chương trình hoạt động tương tác với các hệ điều hành.Chúng ta hãy xem làm thế nào các móc sẽ trông giống như cho CreateFileW API được nhập khẩu từ thư viện kernel32.dll.Đây là cách mã chức năng như ở dạng bản gốc của nó:
đang được dịch, vui lòng đợi..