Розмір шрифта:
ДОСЛІДЖЕННЯ СУЧАСНИХ МЕТОДІВ ПРОТИДІЇ АНТИВІРУСНОМУ ВИЯВЛЕННЮ У ШКІДЛИВОМУ ПРОГРАМНОМУ ЗАБЕЗПЕЧЕННІ
Остання редакція: 2026-05-18
Анотація
Об’єктом дослідження є методи протидії антивірусному виявленню, що застосовуються у шкідливому програмному забезпеченні. У межах роботи проаналізовано сучасні підходи до обходу сигнатурного, евристичного та поведінкового контролю, зокрема обфускацію коду, пакування, антиналагоджувальні прийоми, маніпуляції з таблицею імпорту та середовищно-залежні механізми виконання. Запропоновано алгоритм багаторівневої оцінки ознак протидії антивірусному виявленню, який поєднує статичний, поведінковий і середовищний аналіз та враховує комбінований ефект кількох технік. Практичне значення одержаних результатів полягає у можливості використання запропонованого підходу як логічної основи для систем раннього виявлення підозрілих зразків і навчальних стендів з кібербезпеки.
RESEARCH OF MODERN METHODS OF COUNTERING ANTIVIRUS DETECTION IN MALWARE
Abstract:
The object of the study is the set of methods used by malicious software to resist antivirus detection. The paper analyzes current approaches to bypassing signature-based, heuristic, and behavioral controls, including code obfuscation, packing, anti-debugging techniques, import table manipulation, and environment-dependent execution mechanisms. A multi-level algorithm for assessing indicators of resistance to antivirus detection is proposed; it combines static, behavioral, and environmental analysis while taking into account the cumulative effect of multiple techniques. The practical value of the obtained results lies in the possibility of using the proposed approach as a logical basis for early warning systems for suspicious samples and cybersecurity training environments.
RESEARCH OF MODERN METHODS OF COUNTERING ANTIVIRUS DETECTION IN MALWARE
Abstract:
The object of the study is the set of methods used by malicious software to resist antivirus detection. The paper analyzes current approaches to bypassing signature-based, heuristic, and behavioral controls, including code obfuscation, packing, anti-debugging techniques, import table manipulation, and environment-dependent execution mechanisms. A multi-level algorithm for assessing indicators of resistance to antivirus detection is proposed; it combines static, behavioral, and environmental analysis while taking into account the cumulative effect of multiple techniques. The practical value of the obtained results lies in the possibility of using the proposed approach as a logical basis for early warning systems for suspicious samples and cybersecurity training environments.
Ключові слова
кібербезпека; інформаційна безпека; шкідливе програмне забезпечення; антивірусний захист; виявлення загроз; обфускація коду; cybersecurity; information security; malware; antivirus protection; threat detection; code obfuscation
Посилання
1. Barchuk B., Volkov K. Antivirus evasion techniques in modern malware. World Journal of Advanced Research and Reviews. 2025. DOI: https://doi.org/10.30574/wjarr.2025.26.2.1966.
2. Samociuk D. Antivirus Evasion Methods in Modern Operating Systems. Applied Sciences. 2023. DOI: https://doi.org/10.3390/app13085083.
3. Jin B., Choi J., Hong J. B., Kim H. On the Effectiveness of Perturbations in Generating Evasive Malware Variants. IEEE Access. 2023. DOI: https://doi.org/10.1109/ACCESS.2023.3262265.
4. Kaur H. et al. Evolution of Endpoint Detection and Response (EDR) in Cyber Security: A Comprehensive Review. E3S Web of Conferences. 2024. DOI: https://doi.org/10.1051/e3sconf/202455601006.
5. Padhy S. T., Shanthi P. B., Bijur G., Hemalatha S. A Threat-Informed Approach to Malware Evasion Using DRM and TLS Callbacks. IEEE Access. 2025. DOI: https://doi.org/10.1109/ACCESS.2025.3605020
2. Samociuk D. Antivirus Evasion Methods in Modern Operating Systems. Applied Sciences. 2023. DOI: https://doi.org/10.3390/app13085083.
3. Jin B., Choi J., Hong J. B., Kim H. On the Effectiveness of Perturbations in Generating Evasive Malware Variants. IEEE Access. 2023. DOI: https://doi.org/10.1109/ACCESS.2023.3262265.
4. Kaur H. et al. Evolution of Endpoint Detection and Response (EDR) in Cyber Security: A Comprehensive Review. E3S Web of Conferences. 2024. DOI: https://doi.org/10.1051/e3sconf/202455601006.
5. Padhy S. T., Shanthi P. B., Bijur G., Hemalatha S. A Threat-Informed Approach to Malware Evasion Using DRM and TLS Callbacks. IEEE Access. 2025. DOI: https://doi.org/10.1109/ACCESS.2025.3605020
Повний текст:
PDF