Эмуляция

В контексте ИБ, технология, которая выполняет код в искусственной среде, что позволяет определить его вредоносность, не позволяя подозрительным объектам свободно распространяться в пределах реальной системы.

Эксплойт

Термин “эксплойт” описывает программу, фрагмент кода или данных, которые предназначены для использования ошибки или уязвимости в приложении или операционной системе. Воспользовавшись эксплойтом, злоумышленник получает несанкционированный доступ к приложению или операционной системе и возможность их эксплуатации. Эксплойты часто называются по названию уязвимости, которую они используют для проникновения в систему: например, “Переполнение буфера”.

Эксплуатация (использование) в дикой природе (ITW)

Термин, характеризующий область распространения и степень влияния вредоносного программного обеспечения. Зловред, обнаруженный “в дикой природе”, находится в активном состоянии и может быть найден на устройствах, принадлежащих обычным пользователям. Такие программы угрожают безопасности реальных данных, в отличие от образцов, которые хранятся на компьютерах специалистов с целью изучения.

Эвристический анализ

Относится к разновидности итеративного метода, основанного на прогнозировании и предположении, а не на фиксированном алгоритме. В сфере борьбы с вредоносными программами эвристический анализ включает использование неконкретизированных методов обнаружения для поиска новых и неизвестных вредоносных программ: код файла (или другого объекта) проверяется на наличие подозрительных инструкций. Если их количество выше установленного порога, объект блокируется.

Эскалация привилегий

Повышение уровня доступа к ресурсам компьютерной системы, которое достигается за счет эксплуатации ее уязвимости. Обычно под эскалацией привилегий понимают получение злоумышленником расширенных прав с целью компрометации данных или нелегального использования вычислительных мощностей жертвы.

Эксплойт нулевого дня

Эксплойт, который был написан для использования уязвимости о которой еще не знает разработчик (и, соответственно, не существует патчей, ее устраняющих). Злоумышленники могут воспользоваться этой уязвимостью, если на компьютере жертвы не реализованы технологии превентивной защиты от эксплойтов.