Da anni, i malintenzionati utilizzano JavaScript per creare attacchi di malware Web come attacco di download drive-by che viene utilizzato ad esempio per installare il famoso Virus CoolWebSearch .
Esistono metodi statici che analizzano il testo delle pagine Web e insegnano a un computer di apprendimento a informare un classificatore su come rilevare il malware Web in base alle firme. Questo approccio non è buono perché è inutile contro il codice JavaScript offuscato e gli attacchi zero-day.
Esistono altre soluzioni basate sull'analisi dei comportamenti dinamici di JavaScript che utilizzano ambienti di sandboxing o impostando un proxy (in entrambi i casi la pagina non viene sottoposta a rendering per l'utente prima della sua analisi dinamica).
La mia domanda: perché gli ambienti di sandboxing utilizzati per controllare il malware JavaScript non si basano su un programma antivirus e preferiscono utilizzare programmi codificati per analizzare lo stato della macchina (macchina virtuale) in cui vengono eseguiti? (I programmi antivirus utilizzano anche l'analisi dynamix)