ESET 2014: Novedades

Estamos encantados de anunciaros el lanzamiento de la nueva versión 7 de ESET NOD32 Smart Security y ESET NOD32 Antivirus.

En ellos se incorporan nuevas tecnologías para mejorar la protección de tus clientes y muchas más novedades:


Diseñado para protegerte de amenazas que intentan aprovechar vulnerabilidades del sistema a través de navegadores web, lectores de documentos y otras aplicaciones, añade una capa de protección adicional utilizando una tecnología completamente diferente, en comparación con las técnicas que se centran solo en la detección de archivos maliciosos.

Además, controla el comportamiento de los procesos y analiza si existen actividades sospechosas que intentan aprovechar estas vulnerabilidades.  Cuando se activa, este comportamiento sospechoso es analizado y la amenaza podría ser bloqueada inmediatamente en el equipo. Estas actividades sospechosas son también procesadas en nuestros sistemas en la Nube, lo cual proporciona al Bloqueo de Exploits el potencial para proteger a los usuarios contra los ataques que aprovechan estas vulnerabilidades y también contra las que son aún desconocidas, también llamadas ataques zero-day.

El Análisis Avanzado de Memoria complementa la función del Bloqueo de Exploits porque también está diseñado para fortalecer la protección contra las amenazas más novedosas.  Con el objetivo de evitar la detección, los creadores de malware hacen un uso de técnicas para esconder dichos archivos.  Esto ocasiona problemas para detectarlos y eliminarlos. Podría suponer un reto si solo contamos con técnicas anti-malware ordinarias como la emulación o la heurística avanzada . Para solucionar este problema, el Análisis Avanzado de Memoria vigila el comportamiento de un proceso malicioso y lo analiza una vez se ejecuta en la memoria.  Esto permite contar con una prevención más eficaz contra infecciones, incluso contra las más escondidas.

El Blindaje frente a Vulnerabilidades es una extensión del cortafuegos que mejora la detección de Vulnerabilidades Comunes y la Exposición al riesgo (Common Vulnerabilities and Exposures – CVE) en la red.

Implementar detecciones para CVEs de protocolos ampliamente utilizados, tales como SMB, RPC y RDP, constituye otra capa importante de protección contra las amenazas en proceso de expansión, los ataques dirigidos a través de la red y el aprovechamiento de vulnerabilidades para las cuales aún no existe un parche o solución.

El sistema de alerta temprana ThreatSense.Net reúne toda la información de los usuarios de ESET en todo el mundo y la envía al laboratorio. Los especialistas del laboratorio de virus de ESET utilizan la información para hacerse una idea precisa de la naturaleza y el alcance de las amenazas globales, actualizando así la base de datos de firmas y adaptándose contra las últimas amenazas.

Además, utiliza un sistema de reputación de archivos que contribuye a mejorar la eficiencia global de nuestros productos anti-malware. Cuando un ejecutable o un archivo están siendo analizados en el sistema del usuario, se compara primero su clasificación en una base de datos con una lista blanca y negra de archivos.

Si se encuentra en la Lista Blanca, el archivo analizado se considera limpio y se marca para ser excluído de los análisis siguientes. Si se encuentra en la Lista Negra, se toman las medidas oportunas en función del tipo de amenaza. El archivo solo se analiza completamente si no se encuentra ninguna coincidencia. Dependiendo de los resultados de este análisis, el archivo se convierte en candidato para aumentar la lista correspondiente. Esta función tiene un resultado significativamente positivo en la rapidez del análisis.

Este sistema de reputación permite una detección efectiva de muestras de amenazas incluso antes de que se actualicen las bases de firmas del ordenador del usuario (lo cual ocurre varias veces al día).

La tecnología Anti-Phishing te protege de fraudes en Internet y páginas web fraudulentas diseñadas para robar nombres de usuario, información bancaria o de la tarjeta de crédito. Cuando el ordenador de un usuario intenta acceder a una URL, los sistemas de ESET la comparan con nuestra base de datos de sitios web phishing conocidos. Si existe alguna coincidencia, la conexión a la URL es cancelada y aparece un mensaje de alerta. En este momento, el usuario tiene también la opción de acceder a la URL bajo su propio riesgo o informar acerca de un posible caso de falso positivo.

La base de datos anti-phishing se actualiza con regularidad (los ordenadores de los usuarios reciben información acerca de nuevas amenazas de phishing cada 20 minutos) y esta base de datos también incluye información proporcionada por nuestros distribuidores.

Además de esta perspectiva más sencilla, el Anti-Phishing de ESET implementa algoritmos proactivos específicos. Éstos inspeccionan el aspecto visual de las páginas web con el objetivo de eliminar aquellas que sean fraudulentas. Esta mejora se utiliza para detectar por ejemplo formularios bancarios falsos en Internet.

Los laboratorios de investigación ESET reciben diariamente muchas muestras infectadas desde varias fuentes. El envío de muestras por parte de los usuarios, clientes o distribuidores (enviadas a samples@eset.com) son una fuente importante de nuevas amenazas.

Otras fuentes incluyen por ejemplo el intercambio de muestras o los honey pots activos. Después de ser preprocesados por algoritmos automáticos, las muestras recibidas son analizadas por un equipo de ingenieros especialistas en la detección de amenazas y analistas de malware. Su cometido es decidir si el archivo o URL enviado es malicioso, y si lo es, crear un algoritmo de detección apropiado.

Existen diversos tipos de firmas y el ingeniero especialista en detección tiene que elegir la más efectiva en función de las características de la amenaza. Las nuevas firmas se empaquetan y se lanzan a nuestros usuarios en forma de una Actualización de la base de datos de firmas de virus. Estas actualizaciones se lanzan varias veces al día.

El motor de análisis ThreatSense® de ESET utiliza diversos tipos de firmas para conseguir detectar los objetos maliciosos (archivos, procesos, URLs, etc.). Los tipos de firmas varían desde hashes muy específicos (útiles, por ejemplo, para detectar binarios maliciosos específicos, ciertas versiones de las amenazas, propósitos estadísticos, o simplemente proporcionar un nombre más preciso a la detección de una amenaza que hemos estado detectando de forma genérica) hasta firmas genéricas basadas en el llamado ADN, las cuales son definiciones más complejas de comportamiento malicioso y características de amenazas. Estas firmas genéricas también se basan en la heurística y la emulación para evaluar la muestra analizada.

La fortaleza de la detección proactiva de ESET reside en las firmas genéricas. Esto significa que la detección es efectiva y eficiente. Una única firma genérica bien elaborada puede detectar miles de variantes de la misma amenaza. Nuestro producto antivirus puede detectar no solo las amenazas conocidas o vistas con anterioridad, sino también las más recientes y aún desconocidas.

Cuando un equipo está infectado con una amenaza, normalmente bastará con eliminar el archivo(s) infectado(s) para desinfectarlo. Pero en algunos casos, por ejemplo, cuando la amenaza ha modificado archivos del sistema operativo o cuando un virus parásito ha infectado los propios archivos del usuario, la situación se vuelve más complicada. Solo con eliminar el archivo infectado podría causar una pérdida de información o incluso dejar el ordenador sin posibilidad de arrancar el sistema.

Por lo tanto, se debe realizar una acción diferente, limpiar o desinfectar los archivos infectados. En la mayoría de esos casos la limpieza es realizada directamente por el antivirus instalado. Sin embargo, excepcionalmente, los pasos a seguir para la desinfección son demasiado complejos o simplemente demasiado peligrosos (para la estabilidad del sistema) y deberíamos optar por ejecutar Herramientas de desinfección independientes para desinfectar el equipo. Éstas están disponibles de forma gratuita, también para todo aquel que las necesite, independientemente de si es cliente o no.

La Heurística Avanzada es una de las tecnologías utilizadas en la detección proactiva. Proporciona la habilidad de detectar amenazas desconocidas en base a su funcionalidad a través de la emulación. La última versión introduce una nueva forma de emulación de código totalmente diferente basada en la traducción binaria.

Este nuevo traductor binario contribuye a evitar los trucos antiemulación utilizados por los creadores de amenazas. Junto con estas mejoras, el análisis basado en el ADN ha sido mejorado significativamente. Esto permite una mejor creación de detecciones genéricas dirigidas a desinfectar las amenazas actuales.

Confíe la seguridad de su información a ESET y adquiera ahora sus licencias. Somos Distribuidor Autorizado.

Consulte las características en detalle de estas nuevas soluciones: