Wie und was sind Verhaltensanalysen? Selbst wenn hier ein besonders leistungsfähiger Dual-Engine-Scanner eingesetzt wird, kann neue Malware nur dann entdeckt werden, wenn für die Akte bereits eine Unterschrift vorlag. Von der ersten Erscheinung einer neuen Malware bis zur Aktualisierung der Unterschriften geht immer kostbare Zeit verloren, in der der Rechner nicht geschützt ist.
Dies ist eine Technik, die gefährlichen Schadcode vollständig ohne Signatur erkennt und blockiert. Jede Art von Malware, ob Viren, Trojaner, Keylogger, Rootkits oder Spionageprogramme, funktioniert immer nach einem gewissen System. Es wertet das Reaktionsverhalten aller aktiver Anwendungen in Realzeit aus und alarmiert, sobald ein System Gefahren auslöst.
Verhaltensanalysen erkennen Malware an ihrem Benehmen, aber das Benehmen innerhalb eines Malwaretyps ist immer gleich. Deshalb kann die Verhaltensbetrachtung nicht zwei verschiedene bösartige Dateien desselben Namens ausmachen. Anhand der Analyse des Verhaltens können Sie nicht erkennen, ob der Virus NetSky oder Bagle genannt wird oder ob der Virus den Namen des Trojaners hat. Es kann nur behaupten, dass es ein Würmer oder ein Trojan ist.
Gegenwärtig wird die Analyse des Verhaltens für die folgenden Arten von Malware trainiert: Außerdem kann er die folgenden potentiell gefährlichen Handlungen anzeigen und unterbrechen: Weil sich das Benehmen von Normalprogrammen und Malware manchmal überlappen kann, kann es natürlich falsch sein. Sie sollten daher alle Zeichen berücksichtigen, bevor Sie einprogrammieren.
So können Sie rasch festlegen, ob Sie das gemeldete Programm zulassen (anderes Programmverhalten wird noch gemeldet), von der Überwachung ausschließen (volles Vertrauen), es sperren (Prozess wird beendet) oder unter Quarantäne stellen (Prozess wird abgebrochen und die exe-Datei wird in die Isolierung gestellt, so dass sie nicht mehr starten kann).
Genereller Hinweis zur Verwendung der Verhaltensanalyse: Nach der Installation der Anwendung sollten Sie sich vergewissern, dass der Guard aktiviert ist und dann Ihre am häufigsten verwendeten Anwendungen aufrufen, um eventuelle Falschalarme im Voraus aufzuspüren. Allerdings funktioniert die verhaltensorientierte Analyse eine Stufe höher und kontrolliert unmittelbar das Programmverhalten der laufenden Systeme.