Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

ClamTk , антивирус с открытым исходным кодом, основанный на антивирусном движке ClamAV , первоначально разработанный Томашем Коймом в 2001 году.

Антивирусное программное обеспечение или антивирусное программное обеспечение (сокращенно антивирусное программное обеспечение ), также известное как антивирусное ПО , представляет собой компьютерную программу, используемую для предотвращения, обнаружения и удаления вредоносных программ .

Антивирусное программное обеспечение изначально было разработано для обнаружения и удаления компьютерных вирусов , отсюда и название. Однако с распространением других видов вредоносного ПО антивирусное программное обеспечение начало обеспечивать защиту от других компьютерных угроз. В частности, современное антивирусное программное обеспечение может защитить пользователей от: вредоносных вспомогательных объектов браузера (BHO), угонщиков браузера , программ- вымогателей , клавиатурных шпионов , бэкдоров , руткитов , троянских коней , червей , вредоносных LSP , дозвонщиков , мошеннических инструментов , рекламного ПО ишпионское ПО . [1] Некоторые продукты также включают защиту от других компьютерных угроз , таких как зараженные и вредоносные URL-адреса , спам , мошенничество и фишинговые атаки, онлайн-идентификация (конфиденциальность), атаки онлайн-банкинга , методы социальной инженерии , расширенные постоянные угрозы (APT) и DDoS- атаки ботнетов. атаки. [2]

История [ править ]

1949–1980 годы (дни до антивируса) [ править ]

Хотя корни компьютерных вирусов датируются еще в 1949 году, когда венгерский ученый Джон фон Нейман опубликовал «Теория самовоспроизводящихся автоматов» , [3] первый известный компьютерный вирус появился в 1971 году и получил название " вирус Creeper ". [4] Этот компьютерный вирус заразил мэйнфреймы PDP-10 компании Digital Equipment Corporation ( DEC ) под управлением операционной системы TENEX . [5] [6]

В конечном итоге вирус Creeper был удален программой, созданной Рэем Томлинсоном и известной как « Жнец ». [7] Некоторые люди считают "The Reaper" первым антивирусным программным обеспечением, когда-либо написанным - это может быть так, но важно отметить, что Reaper на самом деле был вирусом, специально разработанным для удаления вируса Creeper. [7] [8]

За вирусом Creeper последовало несколько других вирусов. Первым известным, появившимся «в природе» был « Elk Cloner » в 1981 году, заразивший компьютеры Apple II . [9] [10] [11]

В 1983 году термин «компьютерный вирус» был введен Фредом Коэном в одной из первых опубликованных научных статей о компьютерных вирусах . [12] Коэн использовал термин «компьютерный вирус» для описания программы, которая: «воздействует на другие компьютерные программы, изменяя их таким образом, чтобы включить в них (возможно, эволюционировавшую) свою копию». [13] (обратите внимание, что более новое и точное определение компьютерного вируса было дано венгерским исследователем безопасности Петером Сэром : «код, рекурсивно воспроизводящий возможно эволюционировавшую копию самого себя» ). [14] [15]

Первым компьютерным вирусом, совместимым с IBM PC , и одним из первых действительно широко распространенных вирусов был " Brain " в 1986 году. С тех пор количество вирусов росло в геометрической прогрессии. [16] [17] Большинство компьютерных вирусов, написанных в начале и середине 1980-х годов, были ограничены самовоспроизведением и не имели специальной процедуры повреждения, встроенной в код. Ситуация изменилась, когда все больше и больше программистов познакомились с программированием компьютерных вирусов и создали вирусы, которые манипулировали или даже уничтожали данные на зараженных компьютерах. [ необходима цитата ]

До того, как подключение к Интернету стало широко распространенным, компьютерные вирусы обычно распространялись через зараженные дискеты . Антивирусное программное обеспечение стало использоваться, но обновлялось относительно редко. За это время антивирусные программы должны были проверять исполняемые файлы и загрузочные секторы дискет и жестких дисков. Однако, когда использование Интернета стало обычным явлением, вирусы начали распространяться в Интернете. [18]

Период 1980–1990 (первые годы) [ править ]

К изобретателю первого антивирусного продукта предъявляются конкурирующие претензии. Возможно, первое публично задокументированное удаление компьютерного вируса «в дикой природе» (то есть «Венского вируса») было выполнено Берндом Фиксом в 1987 году [19] [20].

В 1987 году Андреас Люнинг и Кай Фигге, основавшие G Data Software в 1985 году, выпустили свой первый антивирусный продукт для платформы Atari ST . [21] В 1987 году был выпущен Ultimate Virus Killer (UVK) . [22] Это был де-факто стандартный промышленный вирус-убийца для Atari ST и Atari Falcon , последняя версия которого (версия 9.0) была выпущена в апреле 2004 года. [ Необходима цитата ] В 1987 году в США основал Джон Макафи McAfee компания (была частью Intel Security [23]) и в конце того же года выпустил первую версию VirusScan . [24] Также в 1987 году (в Чехословакии ) Петер Пашко, Рудольф Грубый и Мирослав Трнка создали первую версию антивируса NOD . [25] [26]

В 1987 году Фред Коэн написал, что не существует алгоритма, который мог бы идеально обнаружить все возможные компьютерные вирусы . [27]

Наконец, в конце 1987 года были выпущены первые две эвристические антивирусные утилиты: Flushot Plus от Росс Гринберг [28] [29] [30] и Anti4us от Эрвина Лантинга. [31] В своей книге О'Рейли « Вредоносный мобильный код: защита от вирусов для Windows» Роджер Граймс описал Flushot Plus как «первую целостную программу для борьбы с вредоносным мобильным кодом (MMC)». [32]

Однако вид эвристики, использовавшийся ранними антивирусными движками, полностью отличался от используемых сегодня. Первым продуктом с эвристическим движком, напоминающим современные, был F-PROT в 1991 году [33].Ранние эвристические движки основывались на разделении двоичного файла на разные части: раздел данных, раздел кода (в законном двоичном файле он обычно всегда начинается с одного и того же места). Действительно, первоначальные вирусы реорганизовали структуру разделов или перекрыли начальную часть раздела, чтобы перейти к самому концу файла, где находился вредоносный код, - возвращаясь только для возобновления выполнения исходного кода. Это был очень специфический шаблон, не использовавшийся в то время ни в каком легитимном программном обеспечении, который представлял собой элегантную эвристику для обнаружения подозрительного кода. Позже были добавлены другие виды более продвинутой эвристики, такие как подозрительные имена разделов, неправильный размер заголовка, регулярные выражения и частичное сопоставление шаблонов в памяти.

В 1988 году рост антивирусных компаний продолжился. В Германии Тьярк Ауэрбах основал Avira ( в то время H + BEDV ) и выпустил первую версию AntiVir (в то время она называлась «Люк Филуокер» ). В Болгарии Веселин Бончев выпустил свою первую бесплатную антивирусную программу (позже он присоединился к FRISK Software ). Также Франс Велдман выпустил первую версию ThunderByte Antivirus , также известного как TBAV (он продал свою компанию Norman Safeground в 1998 году). В Чехословакии , Павел Баудис и Эдуард Кучера начали стой! (в то времяALWIL Software ) и выпустили свою первую версию avast! антивирус. В июне 1988 года в Южной Корее , Ahn Чхоль Су выпустил свое первое антивирусное программное обеспечение, называемое V1 (он основал AhnLab позже в 1995 году). Наконец, осенью 1988 года в Соединенном Королевстве Алан Соломон основал S&S International и создал свой антивирусный инструментарий доктора Соломона (хотя коммерчески он запустил его только в 1991 году - в 1998 году компания Соломона была приобретена McAfee ). В ноябре 1988 года профессор Панамериканского университета в Мехико по имени Алехандро Э. Каррилес получил авторское право на первое в Мексике антивирусное программное обеспечение под названием «Байт Матабичос» (Байт Багкиллер), чтобы помочь решить проблему безудержного заражения вирусом среди студентов.[34]

Также в 1988 году в сети BITNET / EARN был запущен список рассылки VIRUS-L [35], в котором обсуждались новые вирусы и возможности обнаружения и уничтожения вирусов. Некоторыми членами этого списка рассылки были: Алан Соломон, Юджин Касперский (« Лаборатория Касперского» ), Фридрик Скуласон ( FRISK Software ), Джон Макафи ( McAfee ), Луис Корронс ( Panda Security ), Микко Хиппёнен ( F-Secure ), Питер Сёр , Тьярк. Ауэрбах ( Avira ) и Веселин Бончев ( FRISK Software ).[35]

В 1989 году в Исландии , Fridrik Скуласон создал первую версию F-Prot Anti-Virus (он основал FRISK программное обеспечение только в 1993 году). Тем временем в США компания Symantec (основанная Гэри Хендриксом в 1982 году) выпустила свой первый антивирус Symantec для Macintosh (SAM). [36] [37] SAM 2.0, выпущенный в марте 1990 года, включает технологию, позволяющую пользователям легко обновлять SAM для перехвата и устранения новых вирусов, в том числе многих, которых не существовало на момент выпуска программы. [38]

В конце 1980-х годов в Великобритании Ян Хруска и Питер Ламмер основали фирму по обеспечению безопасности Sophos и начали производить свои первые антивирусные продукты и продукты для шифрования. В тот же период в Венгрии была основана компания VirusBuster (недавно была зарегистрирована Sophos ).

1990–2000 годы (зарождение антивирусной индустрии) [ править ]

В 1990 году в Испании Микель Уризарбаррена основал компанию Panda Security ( в то время Panda Software ). [39] В Венгрии исследователь безопасности Петер Сёр выпустил первую версию антивируса Пастера . В Италии Джанфранко Тонелло создал первую версию антивируса VirIT eXplorer , а год спустя основал TG Soft . [40]

В 1990 году была основана Организация компьютерных антивирусных исследований ( CARO ). В 1991 году CARO выпустила «Схему именования вирусов» , первоначально написанную Фридриком Скуласоном и Веселином Бончевым. [41] Хотя эта схема именования сейчас устарела, она остается единственным существующим стандартом, который когда-либо пытались принять большинство компаний и исследователей компьютерной безопасности. В состав CARO входят: Алан Соломон, Костин Райу, Дмитрий Грязнов, Евгений Касперский , Фридрик Скуласон , Игорь Муттик , Микко Хиппёнен , Мортон Пловец, Ник Фицджеральд, Пэджетт Петерсон., Питер Ферри, Ригард Цвиненберг и Веселин Бончев. [42] [43]

В 1991 году в США Symantec выпустила первую версию Norton AntiVirus . В том же году в Чешской Республике Ян Грицбах и Томаш Хофер основали компанию AVG Technologies ( в то время Grisoft ), хотя первую версию своего Anti-Virus Guard (AVG) они выпустили только в 1992 году. Финляндия , F-Secure (основанная в 1988 году Петри Алласом и Ристо Сииласмаа - под именем Data Fellows) выпустила первую версию своего антивирусного продукта. F-Secure заявляет, что является первой антивирусной фирмой, представившейся во всемирной паутине. [44]

В 1991 году был основан Европейский институт компьютерных антивирусных исследований (EICAR) для дальнейших антивирусных исследований и улучшения разработки антивирусного программного обеспечения. [45] [46]

В 1992 году в России Игорь Данилов выпустил первую версию SpiderWeb , которая впоследствии стала Dr.Web . [47]

В 1994 году AV-TEST сообщил, что в их базе данных было 28 613 уникальных образцов вредоносного ПО (на основе MD5). [48]

Со временем были основаны другие компании. В 1996 году в Румынии , Bitdefender была основана и выпустила первую версию Антивируса EXPERT (AVX). [49] В 1997 году в России Евгений Касперский и Наталья Касперски основали компанию по обеспечению безопасности « Лаборатория Касперского» . [50]

В 1996 году также появился первый «в природе» Linux- вирус, известный как « Staog » . [51]

В 1999 году AV-TEST сообщил, что в их базе данных содержится 98 428 уникальных образцов вредоносного ПО (на основе MD5). [48]

Период 2000–2005 гг. [ Править ]

В 2000 году Райнер Линк и Говард Фухс запустили первый антивирусный движок с открытым исходным кодом под названием OpenAntivirus Project . [52]

В 2001 году Томаш Койм выпустил первую версию ClamAV , первого в истории антивирусного движка с открытым исходным кодом, который будет коммерциализирован. В 2007 году , ClamAV был куплен Sourcefire , [53] , который в свою очередь , была приобретена компанией Cisco Systems в 2013 г. [54]

В 2002 году в Великобритании Мортен Лунд и Тайс Сондергаард стали соучредителями антивирусной компании BullGuard. [55]

В 2005 году AV-TEST сообщил, что в их базе данных было 333 425 уникальных образцов вредоносного ПО (на основе MD5). [48]

2005–2014 годы [ править ]

В 2007 году AV-TEST сообщил о 5 490 960 новых уникальных образцах вредоносных программ (на основе MD5) только за этот год. [48] В 2012 и 2013 годах антивирусные компании сообщали, что количество новых образцов вредоносного ПО варьируется от 300 000 до более 500 000 в день. [56] [57]

С годами антивирусное программное обеспечение должно использовать несколько различных стратегий (например, определенную защиту электронной почты и сети или модули низкого уровня) и алгоритмы обнаружения, а также проверять все большее количество файлов, а не только исполняемых файлов, по нескольким причинам. :

  • Мощные макросы, используемые в приложениях текстовых редакторов , таких как Microsoft Word , представляли опасность. Создатели вирусов могут использовать макросы для записи вирусов, встроенных в документы. Это означало, что теперь компьютеры также могли подвергнуться риску заражения при открытии документов со скрытыми прикрепленными макросами. [58]
  • Возможность встраивания исполняемых объектов в неисполняемые форматы файлов может создать риск при открытии этих файлов. [59]
  • Более поздние почтовые программы, в частности Microsoft Outlook Express и Outlook , были уязвимы для вирусов, встроенных в тело письма. Компьютер пользователя можно было заразить, просто открыв или предварительно просмотрев сообщение. [60]

В 2005 году F-Secure была первой охранной фирмой, разработавшей технологию Anti-Rootkit под названием BlackLight .

Поскольку большинство пользователей обычно подключены к Интернету на постоянной основе, Джон Оберхайде впервые предложил облачный антивирус в 2008 году [61].

В феврале 2008 года McAfee Labs добавила первую в отрасли облачную функцию защиты от вредоносных программ в VirusScan под именем Artemis. Он был протестирован AV-Comparatives в феврале 2008 г. [62] и официально представлен в августе 2008 г. в McAfee VirusScan . [63]

Cloud AV создавал проблемы для сравнительного тестирования программного обеспечения безопасности - часть определений AV находилась вне контроля тестировщиков (на постоянно обновляемых серверах AV компании), что делало результаты неповторимыми. В результате Организация по стандартам тестирования антивирусного ПО (AMTSO) начала работу над методом тестирования облачных продуктов, который был принят 7 мая 2009 г. [64]

В 2011 году AVG представила аналогичный облачный сервис под названием Protective Cloud Technology. [65]

2014 – настоящее время (рост следующего поколения) [ править ]

После выпуска отчета по APT 1 от Mandiant в 2013 году в отрасли наблюдается сдвиг в сторону бессигнатурных подходов к проблеме, способных обнаруживать и смягчать атаки нулевого дня . [66] Появились многочисленные подходы к борьбе с этими новыми формами угроз, включая обнаружение поведения, искусственный интеллект, машинное обучение и детонацию файлов в облаке. Согласно Gartner, ожидается, что появление новых участников, таких как Carbon Black , Cylance и Crowdstrike , вынудит представителей EPP перейти на новый этап инноваций и приобретений. [67] Один метод от Bromiumвключает в себя микровиртуализацию для защиты рабочих столов от выполнения вредоносного кода, инициированного конечным пользователем. Другой подход от SentinelOne и Carbon Black фокусируется на поведенческом обнаружении путем построения полного контекста вокруг каждого пути выполнения процесса в реальном времени [68] [69], в то время как Cylance использует модель искусственного интеллекта, основанную на машинном обучении. [70] Эти бессигнатурные подходы все чаще определяются СМИ и аналитическими фирмами как антивирус «следующего поколения» [71], и их быстрое внедрение на рынке наблюдается в качестве сертифицированных технологий замены антивируса такими компаниями, как Coalfire и DirectDefense. [72]В ответ на традиционные антивирусные вендоры , такие как Trend Micro , [73] Symantec и Sophos [74] ответили путем включения «следующего поколения» предложения в свои портфели , как аналитик фирмы , такие как Forrester и Gartner назвали традиционные сигнатурный антивирус «неэффективна "и" устаревшие ". [75]

Методы идентификации [ править ]

Одним из немногих надежных теоретических результатов в изучении компьютерных вирусов является демонстрация Фредериком Б. Коэном в 1987 году того, что не существует алгоритма, который мог бы полностью обнаружить все возможные вирусы. [27] Однако, используя разные уровни защиты, можно достичь хорошей скорости обнаружения.

Антивирусные движки могут использовать несколько методов для выявления вредоносных программ:

  • Обнаружение песочницы : особый метод обнаружения на основе поведения, который вместо обнаружения поведенческого отпечатка пальца во время выполнения выполняет программы в виртуальной среде , регистрируя, какие действия программа выполняет. В зависимости от зарегистрированных действий антивирусное ядро ​​может определить, является ли программа вредоносной. [76] Если нет, тогда программа выполняется в реальной среде. Несмотря на то, что этот метод оказался достаточно эффективным, учитывая его тяжесть и медлительность, он редко используется в антивирусных решениях для конечных пользователей. [77]
  • Методы интеллектуального анализа данных : один из последних подходов к обнаружению вредоносных программ. Алгоритмы интеллектуального анализа данных и машинного обучения используются, чтобы попытаться классифицировать поведение файла (как вредоносное или безопасное) с учетом ряда функций файла, которые извлекаются из самого файла. [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91]

Обнаружение на основе подписи [ править ]

Традиционное антивирусное программное обеспечение в значительной степени полагается на сигнатуры для идентификации вредоносных программ. [92]

По сути, когда вредоносное ПО попадает в руки антивирусной компании, оно анализируется исследователями вредоносных программ или системами динамического анализа. Затем, как только будет определено, что это вредоносная программа, соответствующая подпись файла извлекается и добавляется в базу данных сигнатур антивирусного программного обеспечения. [93]

Хотя подход на основе сигнатур может эффективно сдерживать вспышки вредоносных программ, авторы вредоносных программ пытались опередить такое программное обеспечение, создавая « олигоморфные », « полиморфные » и, в последнее время, « метаморфные » вирусы, которые шифруют части самих себя или иным образом. изменять себя как метод маскировки, чтобы не соответствовать вирусным сигнатурам в словаре. [94]

Эвристика [ править ]

Многие вирусы начинаются как единичное заражение и в результате мутации или уточнения другими злоумышленниками могут вырасти в десятки немного разных штаммов, называемых вариантами. Общее обнаружение относится к обнаружению и удалению нескольких угроз с помощью одного определения вируса. [95]

Например, троян Vundo имеет несколько членов семейства в зависимости от классификации производителя антивируса. Symantec классифицирует членов семейства Vundo на две отдельные категории: Trojan.Vundo и Trojan.Vundo.B . [96] [97]

Хотя идентификация конкретного вируса может быть выгодной, можно быстрее обнаружить семейство вирусов по общей сигнатуре или по неточному совпадению с существующей сигнатурой. Исследователи вирусов находят общие области, которые уникальны для всех вирусов в семействе, что позволяет создать единую общую сигнатуру. Эти сигнатуры часто содержат несмежный код с использованием подстановочных знаков в местах различий. Эти подстановочные знаки позволяют сканеру обнаруживать вирусы, даже если они дополнены лишним бессмысленным кодом. [98] Обнаружение, использующее этот метод, называется «эвристическим обнаружением».

Обнаружение руткитов [ править ]

Антивирусное программное обеспечение может попытаться найти руткиты. Руткит является одним из видов вредоносных программ разработано , чтобы получить контроль административного уровня через компьютерную систему , не будучи обнаруженным. Руткиты могут изменить работу операционной системы, а в некоторых случаях могут вмешаться в работу антивирусной программы и сделать ее неэффективной. Руткиты также сложно удалить, в некоторых случаях требуя полной переустановки операционной системы. [99]

Защита в реальном времени [ править ]

Защита в реальном времени, сканирование при доступе, фоновая защита, резидентная защита, автопротекция и другие синонимы относятся к автоматической защите, обеспечиваемой большинством антивирусных, антишпионских и других программ защиты от вредоносных программ. Это отслеживает компьютерные системы на предмет подозрительной активности, такой как компьютерные вирусы, шпионское ПО, рекламное ПО и другие вредоносные объекты, в «реальном времени», другими словами, пока данные загружаются в активную память компьютера: при вставке компакт-диска, открытии электронной почты или просмотре в Интернете или когда файл, уже находящийся на компьютере, открыт или запущен. [100]

Проблемы, вызывающие озабоченность [ править ]

Неожиданные расходы на продление [ править ]

Некоторые лицензионные соглашения с конечным пользователем коммерческого антивирусного программного обеспечения включают пункт о том, что подписка будет автоматически продлеваться, а с кредитной карты покупателя будет автоматически выставлен счет во время продления без явного утверждения. Например, McAfee требует от пользователей отказаться от подписки по крайней мере за 60 дней до истечения срока действия текущей подписки [101], в то время как BitDefender отправляет уведомления об отмене подписки за 30 дней до продления. [102] Norton AntiVirus также автоматически продлевает подписку по умолчанию. [103]

Несанкционированные приложения безопасности [ править ]

Некоторые очевидные антивирусные программы на самом деле представляют собой вредоносные программы, маскирующиеся под легитимное программное обеспечение, например WinFixer , MS Antivirus и Mac Defender . [104]

Проблемы, вызванные ложными срабатываниями [ править ]

«Ложное срабатывание» или «ложная тревога» - это когда антивирусное программное обеспечение идентифицирует невредоносный файл как вредоносное ПО. Когда это происходит, это может вызвать серьезные проблемы. Например, если антивирусная программа настроена на немедленное удаление или помещение в карантин зараженных файлов, как это часто бывает в антивирусных приложениях Microsoft Windows , ложное срабатывание в важном файле может сделать операционную систему Windows или некоторые приложения непригодными для использования. [105] Восстановление после такого повреждения критически важной программной инфраструктуры требует затрат на техническую поддержку, и компании могут быть вынуждены закрыться, пока не будут приняты меры по исправлению положения. [106] [107]

Примеры серьезных ложных срабатываний:

  • Май 2007: ошибочная сигнатура вируса, выпущенная Symantec, по ошибке удалила важные файлы операционной системы, в результате чего тысячи компьютеров не смогли загрузиться . [108]
  • Май 2007: исполняемый файл требуется Pegasus Mail на Windows , был ошибочно детектируется Norton AntiVirus как троян и он был автоматически удален, предотвращая Pegasus Mail от бега. Norton AntiVirus ошибочно определил три версии Pegasus Mail как вредоносное ПО и удалял установочный файл Pegasus Mail, когда это произошло. [109] В ответ на это Pegasus Mail заявила:

На основании того, что Norton / Symantec сделали это для каждого из трех последних выпусков Pegasus Mail, мы можем только осудить этот продукт как слишком несовершенный для использования и настоятельно рекомендовать нашим пользователям прекратить его использование в пользу альтернативных , менее глючные антивирусные пакеты. [109]

  • Апрель 2010: McAfee VirusScan обнаружил svchost.exe, обычный двоичный файл Windows, как вирус на компьютерах под управлением Windows XP с пакетом обновления 3, что привело к циклу перезагрузки и потере доступа к сети. [110] [111]
  • Декабрь 2010 г .: некорректное обновление антивирусного пакета AVG повредило 64-разрядные версии Windows 7 , в результате чего они не смогли загрузиться из-за бесконечного цикла загрузки. [112]
  • Октябрь 2011: Microsoft Security Essentials (MSE) удалил веб-браузер Google Chrome , конкурирующий с Internet Explorer от Microsoft . MSE отметила Chrome как банковского трояна Zbot . [113]
  • Сентябрь 2012 г .: Антивирусный пакет Sophos определил различные механизмы обновления, включая собственный, как вредоносное ПО. Если он был настроен на автоматическое удаление обнаруженных файлов, Sophos Antivirus мог перестать обновляться, требовалось ручное вмешательство для решения проблемы. [114] [115]
  • Сентябрь 2017: Google Play Protect антивирус начал идентификации Motorola «s Moto G4 приложение Bluetooth в качестве вредоносных программ, в результате чего функции Bluetooth , чтобы стать инвалидом. [116]

Проблемы, связанные с системой и совместимостью [ править ]

Одновременный запуск (защита в реальном времени) нескольких антивирусных программ может снизить производительность и вызвать конфликты. [117] Однако, используя концепцию под названием мультисканирование , несколько компаний (включая G Data Software [118] и Microsoft [119] ) создали приложения, которые могут одновременно запускать несколько механизмов.

Иногда необходимо временно отключить защиту от вирусов при установке крупных обновлений, таких как пакеты обновления Windows или обновления драйверов видеокарты. [120] Активная антивирусная защита может частично или полностью предотвратить установку крупного обновления. Антивирусное программное обеспечение может вызвать проблемы во время установки обновления операционной системы, например, при обновлении до более новой версии Windows «на месте» - без удаления предыдущей версии Windows. Microsoft рекомендует отключить антивирусное программное обеспечение, чтобы избежать конфликтов с процессом установки обновления. [121] [122] [123] Активное антивирусное программное обеспечение также может мешать процессу обновления прошивки . [124]

Работоспособность некоторых компьютерных программ может быть затруднена из-за активного антивирусного программного обеспечения. Например, TrueCrypt , программа для шифрования дисков, заявляет на своей странице устранения неполадок, что антивирусные программы могут конфликтовать с TrueCrypt и вызывать его неправильную работу или работу очень медленно. [125] Антивирусное программное обеспечение может снизить производительность и стабильность игр, запущенных на платформе Steam . [126]

Проблемы поддержки также существуют в связи с взаимодействием антивирусных приложений с распространенными решениями, такими как удаленный доступ SSL VPN и продукты для управления доступом к сети . [127] Эти технологические решения часто содержат приложения для оценки политик, для которых требуется установить и запустить новейший антивирус. Если антивирусное приложение не распознается оценкой политики, будь то из-за того, что антивирусное приложение было обновлено или потому, что оно не является частью библиотеки оценки политики, пользователь не сможет подключиться.

Эффективность [ править ]

Исследования, проведенные в декабре 2007 года, показали, что эффективность антивирусного программного обеспечения снизилась за предыдущий год, особенно против неизвестных атак или атак нулевого дня . Компьютерный журнал c't обнаружили , что частота обнаружения этих угроз снизилась с 40-50% в 2006 г. до 20-30% в 2007 г. В то время, единственным исключением был NOD32 антивирус, который управлял уровень обнаружения 68% . [128] По данным веб-сайта трекера ZeuS, средний уровень обнаружения всех вариантов известного трояна ZeuS составляет всего 40%. [129]

Проблема усугубляется изменением намерений авторов вирусов. Несколько лет назад было очевидно наличие вирусной инфекции. В то время вирусы писали любители и демонстрировали деструктивное поведение или всплывающие окна . Современные вирусы часто пишут профессионалы, финансируемые преступными организациями . [130]

В 2008 году Ева Чен , генеральный директор в компании Trend Micro , заявил , что антивирусная индустрия сверхраздутый , насколько эффективны его продукты, и поэтому было вводить в заблуждение клиентов- в течение многих лет. [131]

Независимое тестирование всех основных антивирусных сканеров неизменно показывает, что ни один из них не обеспечивает 100% обнаружение вирусов. Лучшие из них обеспечили 99,9% обнаружения для смоделированных реальных ситуаций, а самые низкие - 91,1% в тестах, проведенных в августе 2013 года. Многие антивирусные сканеры также дают ложноположительные результаты, идентифицируя доброкачественные файлы как вредоносные. [132]

Хотя методы могут отличаться, некоторые известные независимые агентства по тестированию качества включают AV-Comparatives , ICSA Labs , West Coast Labs, Virus Bulletin , AV-TEST и других членов Организации по стандартам тестирования на вредоносное ПО . [133] [134]

Новые вирусы [ править ]

Антивирусные программы не всегда эффективны против новых вирусов, даже тех, которые используют методы, не основанные на сигнатуре, которые должны обнаруживать новые вирусы. Причина этого в том, что разработчики вирусов тестируют свои новые вирусы на основных антивирусных приложениях, чтобы убедиться, что они не обнаружены, прежде чем выпускать их в открытый доступ. [135]

Некоторые новые вирусы, особенно программы- вымогатели , используют полиморфный код, чтобы избежать обнаружения вирусными сканерами. Джером Сегура, аналитик по безопасности компании ParetoLogic, объяснил: [136]

Это то, что они часто упускают, потому что этот тип [вируса-вымогателя] исходит с сайтов, которые используют полиморфизм, что означает, что они в основном рандомизируют файл, который отправляют вам, и он очень легко получает с помощью известных антивирусных продуктов. Я лично видел, как люди заражаются, имеют все всплывающие окна, но у них работает антивирусное программное обеспечение, которое ничего не обнаруживает. На самом деле, от этого также может быть довольно сложно избавиться, и вы никогда не можете быть уверены, что он действительно исчез. Когда мы видим что-то подобное, обычно мы советуем переустановить операционную систему или переустановить резервные копии. [136]

Доказательство концепции вируса использовали Processing Unit Graphics (GPU) для обнаружения избежать от антивирусного программного обеспечения. Потенциальный успех этого заключается в обходе процессора , чтобы исследователям безопасности было намного сложнее анализировать внутреннюю работу такого вредоносного ПО. [137]

Руткиты [ править ]

Обнаружение руткитов - серьезная проблема для антивирусных программ. Руткиты имеют полный административный доступ к компьютеру, невидимы для пользователей и скрыты из списка запущенных процессов в диспетчере задач . Руткиты могут изменять внутреннюю работу операционной системы и вмешиваться в антивирусные программы. [138]

Поврежденные файлы [ править ]

Если файл был заражен компьютерным вирусом, антивирусная программа попытается удалить код вируса из файла во время лечения, но не всегда может восстановить файл до неповрежденного состояния. [139] [140] В таких обстоятельствах поврежденные файлы можно восстановить только из существующих резервных копий или теневых копий (это также верно для программ- вымогателей [141] ); установленное программное обеспечение, которое повреждено, требует переустановки [142] (однако см. Средство проверки системных файлов ).

Инфекции прошивки [ править ]

Любая записываемая прошивка на компьютере может быть заражена вредоносным кодом. [143] Это серьезная проблема, поскольку зараженный BIOS может потребовать замены самого чипа BIOS, чтобы полностью удалить вредоносный код. [144] Антивирусное программное обеспечение не защищает микропрограммное обеспечение и BIOS материнской платы от заражения. [145] В 2014 году исследователи безопасности обнаружили, что USB- устройства содержат записываемые микропрограммы, которые могут быть изменены с помощью вредоносного кода (получившего название « BadUSB »), который антивирусное ПО не может обнаружить или предотвратить. Вредоносный код может работать на компьютере незамеченным и даже заразить операционную систему до ее загрузки.[146] [147]

Производительность и другие недостатки [ править ]

У антивирусного программного обеспечения есть некоторые недостатки, в первую очередь то, что оно может влиять на производительность компьютера . [148]

Более того, неопытные пользователи могут впадать в ложное чувство безопасности при использовании компьютера, считая свои компьютеры неуязвимыми, и могут иметь проблемы с пониманием подсказок и решений, которые им предлагает антивирусное программное обеспечение. Неправильное решение может привести к нарушению безопасности. Если антивирусное программное обеспечение использует эвристическое обнаружение, его необходимо настроить, чтобы свести к минимуму ошибочное определение безобидного программного обеспечения как вредоносного ( ложное срабатывание ). [149]

Само антивирусное программное обеспечение обычно работает на уровне ядра операционной системы, которому доверяют, чтобы обеспечить ему доступ ко всем потенциально вредоносным процессам и файлам, создавая потенциальную возможность атаки . [150] Агентства национальной безопасности США (АНБ) и Центрального управления связи Великобритании (GCHQ), соответственно, использовали антивирусное программное обеспечение для слежки за пользователями. [151] Антивирусное программное обеспечение имеет высокопривилегированный и надежный доступ к базовой операционной системе, что делает его гораздо более привлекательной целью для удаленных атак. [152]Кроме того, антивирусное программное обеспечение «на годы отстает от клиентских приложений, заботящихся о безопасности, таких как браузеры или устройства чтения документов. Это означает, что Acrobat Reader, Microsoft Word или Google Chrome труднее использовать, чем 90 процентов имеющихся антивирусных продуктов», по словам Джоксана Корета, исследователя из сингапурской консалтинговой компании Coseinc по вопросам информационной безопасности. [152]

Альтернативные решения [ править ]

Сканер вирусов в командной строке Clam AV 0.95.2, запускающий обновление определения сигнатур вирусов, сканирующий файл и идентифицирующий троян .

Антивирусное программное обеспечение, работающее на отдельных компьютерах, является наиболее распространенным методом защиты от вредоносных программ, но это не единственное решение. Пользователи также могут использовать другие решения, включая Unified Threat Management ( UTM ), аппаратные и сетевые брандмауэры, облачный антивирус и онлайн-сканеры.

Аппаратный и сетевой брандмауэр [ править ]

Сетевые брандмауэры предотвращают доступ к системе неизвестных программ и процессов. Однако они не являются антивирусными системами и не пытаются что-либо идентифицировать или удалить. Они могут защищать от заражения извне защищаемый компьютер или сеть и ограничивать активность любого вредоносного программного обеспечения, которое присутствует, блокируя входящие или исходящие запросы на определенных портах TCP / IP . Брандмауэр предназначен для борьбы с более широкими угрозами системы , которые поступают из сетевых подключений в систему и не являются альтернативой системы защиты от вирусов.

Облачный антивирус [ править ]

Облачный антивирус - это технология, использующая легкое программное обеспечение агента на защищаемом компьютере, при этом большая часть анализа данных переносится на инфраструктуру провайдера. [153]

Один из подходов к внедрению облачного антивируса включает сканирование подозрительных файлов с помощью нескольких антивирусных механизмов. Этот подход был предложен в ранней реализации концепции облачного антивируса под названием CloudAV. CloudAV был разработан для отправки программ или документов в сетевое облако.где одновременно используются несколько антивирусных программ и программ поведенческого обнаружения, чтобы повысить уровень обнаружения. Параллельное сканирование файлов с использованием потенциально несовместимых антивирусных сканеров достигается за счет создания виртуальной машины для каждого механизма обнаружения и, следовательно, устранения любых возможных проблем. CloudAV также может выполнять «ретроспективное обнаружение», когда механизм обнаружения облака повторно сканирует все файлы в своей истории доступа к файлам при обнаружении новой угрозы, что повышает скорость обнаружения новых угроз. Наконец, CloudAV - это решение для эффективного сканирования на вирусы на устройствах, которым не хватает вычислительной мощности для выполнения самого сканирования. [154]

Некоторыми примерами облачных антивирусных продуктов являются Panda Cloud Antivirus и Immunet . Comodo Group также выпустила облачный антивирус. [155] [156]

Онлайн-сканирование [ править ]

Некоторые поставщики антивирусных программ поддерживают веб-сайты с возможностью бесплатного онлайн-сканирования всего компьютера, только критических областей, локальных дисков, папок или файлов. Периодическое онлайн-сканирование - хорошая идея для тех, кто запускает антивирусные приложения на своих компьютерах, потому что эти приложения часто медленно обнаруживают угрозы. Одним из первых действий вредоносного ПО при атаке является отключение существующего антивирусного программного обеспечения, и иногда единственный способ узнать об атаке - обратиться к онлайн-ресурсу, который не установлен на зараженном компьютере. [157]

Специализированные инструменты [ править ]

Сканер rkhunter , запускаемый из командной строки , движок для сканирования руткитов Linux, работающих в Ubuntu .

Доступны инструменты для удаления вирусов, которые помогут удалить устойчивые инфекции или определенные типы инфекций. Примеры включают Avast Free Anti-Malware , [158] AVG Free Malware Removal Tools , [159] и Avira AntiVir Removal Tool . [160] Также стоит отметить, что иногда антивирусное программное обеспечение может давать ложноположительный результат, указывая на заражение там, где его нет. [161]

Загрузочный диск аварийного восстановления, например компакт-диск или USB-накопитель, можно использовать для запуска антивирусного программного обеспечения вне установленной операционной системы, чтобы удалить инфекции, пока они неактивны. Загрузочный антивирусный диск может быть полезен, когда, например, установленная операционная система больше не является загрузочной или содержит вредоносное ПО, которое сопротивляется всем попыткам удаления установленным антивирусным ПО. Примеры некоторых из этих загрузочных дисков включают Bitdefender Rescue CD , [162] Kaspersky Rescue Disk 2018 , [163] и автономный Защитник Windows [164] (интегрированный в Windows 10 после юбилейного обновления). Большую часть программного обеспечения Rescue CD также можно установить на USB-накопитель, который является загрузочным на новых компьютерах.

Использование и риски [ править ]

Согласно опросу ФБР, крупные предприятия ежегодно теряют 12 миллионов долларов из-за вирусных инцидентов. [165] Опрос, проведенный Symantec в 2009 году, показал, что треть предприятий малого и среднего бизнеса в то время не использовали антивирусную защиту, тогда как более 80% домашних пользователей имели какой-либо антивирус. [166] Согласно социологическому опросу, проведенному G Data Software в 2010 году, 49% женщин вообще не использовали какие-либо антивирусные программы. [167]

См. Также [ править ]

  • Антивирусное и антивирусное программное обеспечение
  • CARO , Организация по исследованию компьютерных антивирусов
  • Сравнение антивирусного ПО
  • Сравнение компьютерных вирусов
  • EICAR , Европейский институт компьютерных антивирусных исследований
  • Программное обеспечение межсетевого экрана
  • Интернет-безопасность
  • Вредоносное ПО для Linux
  • Карантин (компьютерный)
  • Песочница (компьютерная безопасность)
  • Хронология компьютерных вирусов и червей
  • Вирусная мистификация

Ссылки [ править ]

  1. ^ Генри, Алан. «Разница между антивирусом и защитой от вредоносных программ (и что использовать)» . Архивировано 22 ноября 2013 года.
  2. ^ "Что такое антивирусное программное обеспечение?" . Microsoft. Архивировано 11 апреля 2011 года.
  3. ^ фон Нейман, Джон (1966) Теория самовоспроизводящихся автоматов. Архивировано 13 июня 2010 г. в Wayback Machine . Университет Иллинойса Press.
  4. Томас Чен, Жан-Марк Роберт (2004). «Эволюция вирусов и червей» . Архивировано из оригинала на 17 мая 2009 года . Проверено 16 февраля 2009 года .
  5. От первого письма до первого видео на YouTube: исчерпывающая история Интернета. Архивировано 31 декабря 2016 г. на Wayback Machine . Том Мельцер и Сара Филлипс. Хранитель . 23 октября 2009 г.
  6. ^ IEEE Annals of the History of Computing, Volumes 27–28 . IEEE Computer Society, 2005. 74 Архивировано 13 мая 2016 г. на Wayback Machine : «[...] переход от одной машины к другой привел к экспериментам с программой Creeper , которая стала первым в мире компьютерным червем: вычисление, в котором использовались сеть, чтобы воссоздать себя на другом узле и распространиться от узла к узлу ".
  7. ^ a b Джон Меткалф (2014). «Core War: Creeper & Reaper» . Архивировано 2 мая 2014 года . Проверено 1 мая 2014 года .
  8. ^ "Creeper - Вирусная энциклопедия" . Архивировано 20 сентября 2015 года.
  9. ^ "Лось Клонер" . Архивировано 7 января 2011 года . Проверено 10 декабря 2010 года .
  10. ^ «10 лучших компьютерных вирусов: № 10 - Elk Cloner» . Архивировано 7 февраля 2011 года . Проверено 10 декабря 2010 года .
  11. ^ «Список компьютерных вирусов, разработанных в 1980-х» . Архивировано 24 июля 2011 года . Проверено 10 декабря 2010 года .
  12. Фред Коэн: «Компьютерные вирусы - теория и эксперименты» (1983). Архивировано 8 июня 2011 года на Wayback Machine . Eecs.umich.edu (3 ноября 1983 г.). Проверено 3 января 2017.
  13. ^ Коэн, Фред (1 апреля 1988 г.). «Приглашенный доклад: о значениях компьютерных вирусов и методах защиты». Компьютеры и безопасность . 7 (2): 167–184. DOI : 10.1016 / 0167-4048 (88) 90334-3 .
  14. ^ Szor 2005 , стр. [ необходима страница ] .
  15. ^ "Virus Bulletin :: In memoriam: Péter Ször 1970–2013" . Архивировано 26 августа 2014 года.
  16. ^ «История вирусов» . Октябрь 1992 года. Архивировано 23 апреля 2011 года.
  17. Лейден, Джон (19 января 2006 г.). «Компьютерный вирус отмечает 20-летие» . Реестр . Архивировано 6 сентября 2010 года . Проверено 21 марта 2011 года .
  18. Panda Security (апрель 2004 г.). «(II) Эволюция компьютерных вирусов» . Архивировано из оригинала 2 августа 2009 года . Проверено 20 июня 2009 года .
  19. ^ Список вирусов Лаборатории Касперского . viruslist.com
  20. Уэллс, Джо (30 августа 1996 г.). «Хронология вирусов» . IBM . Архивировано 4 июня 2008 года . Проверено 6 июня 2008 года .
  21. ^ G Data Software AG (2017). «G Data представляет первое антивирусное решение в 1987 году» . Архивировано 15 марта 2017 года . Проверено 13 декабря 2017 года .
  22. ^ Karsmakers, Ричард (январь 2010). «Лучшая книга и программное обеспечение для убийц вирусов» . Архивировано 29 июля 2016 года . Проверено 6 июля, 2016 .
  23. ^ «McAfee становится Intel Security» . McAfee Inc . Проверено 15 января 2014 года .
  24. ^ Кавендиш, Маршалл (2007). Изобретатели и изобретения, Том 4 . Пол Бернабео. п. 1033. ISBN 978-0761477679.
  25. ^ «О компании ESET» . Архивировано 28 октября 2016 года.
  26. ^ «ESET NOD32 Antivirus» . Площадь видения. 16 февраля 2016 года. Архивировано 24 февраля 2016 года.
  27. ^ a b Коэн, Фред, Необнаруживаемый компьютерный вирус (в архиве) , 1987, IBM
  28. ^ Yevics, Patricia A. "Выстрел Гриппа для компьютерных вирусов" . americanbar.org. Архивировано 26 августа 2014 года.
  29. Стром, Дэвид (1 апреля 2010 г.). «Как друзья помогают друзьям в Интернете: История Росс Гринберг» . wordpress.com. Архивировано 26 августа 2014 года.
  30. ^ «Антивирусу 30 лет» . spgedwards.com. Апрель 2012. Архивировано 27 апреля 2015 года.
  31. ^ «Краткая история антивирусного программного обеспечения» . techlineinfo.com. Архивировано 26 августа 2014 года.
  32. Перейти ↑ Grimes, Roger A. (1 июня 2001 г.). Вредоносный мобильный код: защита от вирусов для Windows . O'Reilly Media, Inc. стр. 522. ISBN. 9781565926820. Архивировано 21 марта 2017 года.
  33. ^ "Friðrik Skúlason ehf" (на исландском). Архивировано из оригинала 17 июня 2006 года.
  34. ^ Direccion Общие дель Derecho де Autor, SEP, Мексика DF Registry 20709/88 Книга 8, стр 40, от 24 ноября 1988.
  35. ^ a b «Архивы« Дайджест безопасности »(TM): www.phreak.org-virus_l» . Архивировано 5 января 2010 года.
  36. ^ «Программное обеспечение Symantec и безопасность в Интернете в PCM» . Архивировано 1 июля 2014 года.
  37. ^ SAM определяет файлы, зараженные вирусами, восстанавливает приложения, InfoWorld , 22 мая 1989 г.
  38. ^ Программа SAM Update Lets Users для новых вирусов, InfoWorld , 19 февраля 1990 г.
  39. ^ Навин, Sharanya. «Панда Безопасность» . Архивировано из оригинала на 30 июня 2016 года . Проверено 31 мая 2016 года .
  40. ^ "Кто мы - TG Soft Software House" . www.tgsoft.it . Архивировано 13 октября 2014 года.
  41. ^ «Новое соглашение об именах вирусов (1991) - CARO - Организация по исследованию компьютерных антивирусов» . Архивировано 13 августа 2011 года.
  42. ^ "Члены CARO" . КАРО. Архивировано 18 июля 2011 года . Проверено 6 июня 2011 года .
  43. ^ CAROids, Гамбург 2003 архивации 7 ноября 2014, на Wayback Machine
  44. ^ «F-Secure Weblog: Новости из лаборатории» . F-secure.com. Архивировано 23 сентября 2012 года . Проверено 23 сентября 2012 года .
  45. ^ "О EICAR" . Официальный сайт EICAR . Архивировано из оригинального 14 июня 2018 года . Проверено 28 октября 2013 года .
  46. ^ Дэвид Харли, Лиза Майерс и Эдди Виллемс. «Тестовые файлы и оценка продукта: аргументы в пользу моделирования вредоносных программ и против них» (PDF) . AVAR2010 13-я Международная конференция Азиатской ассоциации исследователей вирусов . Архивировано из оригинального (PDF) 29 сентября 2011 года . Проверено 30 июня 2011 года .
  47. ^ "Dr.Web LTD." Доктор Веб "/" Обзоры Dr.Web "," Лучшие обзоры антивирусного программного обеспечения, Центр обзора " . Reviewcentre.com. Архивировано 23 февраля 2014 года . Проверено 17 февраля 2014 года .
  48. ^ a b c d [В 1994 году AV-Test.org сообщил о 28 613 уникальных образцах вредоносных программ (на основе MD5). «Краткая история вредоносного ПО; первые 25 лет»]
  49. ^ «История продукта BitDefender» . Архивировано из оригинального 17 -го марта 2012 года.
  50. ^ "Управление InfoWatch" . InfoWatch. Архивировано 21 августа 2013 года . Проверено 12 августа 2013 года .
  51. ^ "Linuxvirus - Вики-справка сообщества" . Архивировано 24 марта 2017 года.
  52. ^ "Извините - восстанавливаюсь ..." Архивировано 26 августа 2014 года.
  53. ^ "Sourcefire приобретает ClamAV" . ClamAV. 17 августа, 2007. Архивировано из оригинального 15 декабря 2007 года . Проверено 12 февраля 2008 года .
  54. ^ «Cisco завершает приобретение Sourcefire» . cisco.com . 7 октября 2013 года. Архивировано 13 января 2015 года . Проверено 18 июня 2014 года .
  55. Der Unternehmer - brand eins online. Архивировано 22 ноября 2012 г. в Wayback Machine . Brandeins.de (июль 2009 г.). Проверено 3 января, 2017.
  56. ^ Уильямс, Грег (апрель 2012 г.). «Цифровой детектив: война Микко Хиппонена с вредоносным ПО усиливается» . Проводной . Архивировано 15 марта 2016 года.
  57. ^ «Повседневная киберпреступность - и что вы можете с этим поделать» . Архивировано 20 февраля 2014 года.
  58. ^ Szor 2005 , стр. 66-67.
  59. ^ «Новый вирус путешествует в файлах PDF» . 7 августа 2001 года. Архивировано 16 июня 2011 года . Проверено 29 октября 2011 года .
  60. ^ Системы скольжения (февраль 2009 г.). «Защита Microsoft Outlook от вирусов» . Архивировано 2 июня 2009 года . Проверено 18 июня 2009 года .
  61. ^ «CloudAV: антивирус N-версии в сетевом облаке» . usenix.org. Архивировано 26 августа 2014 года.
  62. ^ McAfee Artemis Предварительный отчет архивации 3 апреля 2016, в Wayback Machine . av-comparatives.org
  63. McAfee, третий квартал 2008 г. Архивировано 3 апреля 2016 г. на Wayback Machine . Corporate-ir.net
  64. ^ «Лучшие практики AMTSO для тестирования продуктов безопасности в облаке» AMTSO » . Архивировано из оригинального 14 апреля 2016 года . Проверено 21 марта 2016 года .
  65. ^ «ОБЗОР ТЕХНОЛОГИИ» . AVG Security . Архивировано из оригинала 2 июня 2015 года . Проверено 16 февраля 2015 года .
  66. ^ «Таинственное возвращение китайского вредоносного ПО, созданного несколько лет назад» . 18 октября 2018 . Проверено 16 июня 2019 г. - через www.wired.com.
  67. ^ «Magic Quadrant Endpoint Protection Platforms 2016» . Gartner Research.
  68. Рианна Мессмер, Эллен (20 августа 2014 г.). «Start-up предлагает обнаружение конечных точек и реагирование на обнаружение вредоносных программ на основе поведения» . networkworld.com. Архивировано 5 февраля 2015 года.
  69. ^ «Национальная безопасность сегодня: исследование Bromium выявляет небезопасность в существующих развертываниях защиты конечных точек от вредоносного ПО» . Архивировано 24 сентября 2015 года.
  70. ^ "Дуэльные единороги: CrowdStrike Vs. Cylance в жестокой битве, чтобы нокаутировать хакеров" . Forbes . 6 июля 2016 года. Архивировано 11 сентября 2016 года.
  71. Поттер, Дэвитт (9 июня 2016 г.). «Антивирус мертв? Переход к конечным точкам нового поколения» . Архивировано 20 декабря 2016 года.
  72. ^ «CylancePROTECT® получает сертификат соответствия правилам безопасности HIPAA» . Cylance. Архивировано из оригинального 22 октября 2016 года . Проверено 21 октября 2016 года .
  73. ^ «Trend Micro-XGen» . Trend Micro. 18 октября 2016 года. Архивировано 21 декабря 2016 года.
  74. ^ «Конечная точка следующего поколения» . Sophos. Архивировано 6 ноября 2016 года.
  75. Forrester Wave ™: Endpoint Security Suite, 4 квартал 2016 г. Архивировано 22 октября 2016 г., на Wayback Machine . Forrester.com (19 октября 2016 г.). Проверено 3 января 2017.
  76. ^ Песочница защищает конечные точки | Оставайтесь в курсе угроз нулевого дня. Заархивировано 2 апреля 2015 г., в Wayback Machine . Enterprise.comodo.com (20 июня 2014 г.). Проверено 3 января 2017.
  77. ^ Szor 2005 , стр. 474-481.
  78. ^ Кием, Хоанг; Туи, Нгуен Янг и Куанг, Чыонг Минь Нхат (декабрь 2004 г.) «Подход машинного обучения к антивирусной системе», совместный семинар Вьетнамского общества ИИ, SIGKBS-JSAI, ICS-IPSJ и IEICE-SIGAI по активному майнингу; Сессия 3: Искусственный интеллект , Том. 67, стр. 61–65.
  79. ^ Методы интеллектуального анализа данных для обнаружения вредоносных программ . 2008. С. 15–. ISBN 978-0-549-88885-7. Архивировано 20 марта 2017 года.
  80. ^ Дуа, Сумит; Ду, Сиань (19 апреля 2016 г.). Интеллектуальный анализ данных и машинное обучение в кибербезопасности . CRC Press. стр. 1–. ISBN 978-1-4398-3943-0. Архивировано 20 марта 2017 года.
  81. ^ Фирдауси, Иван; Лим, Чарльз; Эрвин, Альва; Нугрохо, Анто Сатрийо (2010). «Анализ методов машинного обучения, используемых при обнаружении вредоносных программ на основе поведения». 2010 Вторая международная конференция по достижениям в области вычислительной техники, управления и телекоммуникационных технологий . п. 201. DOI : 10,1109 / ACT.2010.33 . ISBN 978-1-4244-8746-2. S2CID  18522498 .
  82. ^ Сиддики, Муаззам; Wang, Morgan C .; Ли, Джухан (2008). «Обзор методов интеллектуального анализа данных для обнаружения вредоносных программ с использованием функций файлов». Материалы 46-й Ежегодной Юго-Восточной региональной конференции, посвященной XX - ACM-SE 46 . п. 509. DOI : 10,1145 / 1593105,1593239 . ISBN 9781605581057. S2CID  729418 .
  83. ^ Дэн, PS; Джау-Хван Ван; Вен-Гонг Ши; Чи-Пин Йен; Ченг-Тан Тунг (2003). «Интеллектуальное автоматическое извлечение сигнатур вредоносного кода». IEEE 37-я ежегодная Международная Карнаханская конференция по технологиям безопасности 2003 г., 2003 г. Материалы . п. 600. DOI : 10,1109 / CCST.2003.1297626 . ISBN 978-0-7803-7882-7. S2CID  56533298 .
  84. ^ Комашинский Дмитрий; Котенко, Игорь (2010). «Обнаружение вредоносных программ методами интеллектуального анализа данных на основе позиционно-зависимых функций». 2010 18-я конференция Euromicro по параллельной, распределенной и сетевой обработке . п. 617. DOI : 10,1109 / PDP.2010.30 . ISBN 978-1-4244-5672-7. S2CID  314909 .
  85. ^ Шульц, MG; Eskin, E .; Задок, Ф .; Столфо, SJ (2001). «Методы интеллектуального анализа данных для обнаружения новых вредоносных исполняемых файлов». Труды 2001 IEEE Симпозиум по безопасности и конфиденциальности. S&P 2001 . п. 38. CiteSeerX 10.1.1.408.5676 . DOI : 10.1109 / SECPRI.2001.924286 . ISBN  978-0-7695-1046-0. S2CID  21791 .
  86. ^ Е, Яньфан; Ван, Диндин; Ли, Тао; Е, Донги (2007). «МВМС». Материалы 13-й международной конференции ACM SIGKDD по открытию знаний и интеллектуальному анализу данных - KDD '07 . п. 1043. DOI : 10,1145 / 1281192,1281308 . ISBN 9781595936097. S2CID  8142630 .
  87. ^ Кольтер, Дж. Зико; Малуф, Маркус А. (1 декабря 2006 г.). «Обучение обнаружению и классификации вредоносных исполняемых файлов в дикой природе» . J. Mach. Учиться. Res . 7 : 2721–2744.
  88. ^ Табиш, С. Момина; Шафик, М. Зубайр; Фарук, Муддассар (2009). «Обнаружение вредоносных программ с помощью статистического анализа содержимого файлов на байтовом уровне». Труды ACM SIGKDD семинар по кибер - безопасности и разведки информатики - CSI-KDD '09 . п. 23. CiteSeerX 10.1.1.466.5074 . DOI : 10.1145 / 1599272.1599278 . ISBN  9781605586694. S2CID  10661197 .
  89. ^ Е, Яньфан; Ван, Диндин; Ли, Тао; Е, Дунъи; Цзян, Циншань (2008). «Интеллектуальная система обнаружения PE-вредоносных программ, основанная на поиске ассоциаций». Журнал компьютерной вирусологии . 4 (4): 323. CiteSeerX 10.1.1.172.4316 . DOI : 10.1007 / s11416-008-0082-4 . S2CID 207288887 .  
  90. ^ Сами, Ашкан; Ядегари, Бабак; Пейравиан, Насер; Хашеми, Саттар; Хамзе, Али (2010). «Обнаружение вредоносных программ на основе вызовов API майнинга». Материалы симпозиума ACM по прикладным вычислениям 2010 г. - SAC '10 . п. 1020. DOI : 10,1145 / 1774088,1774303 . ISBN 9781605586397. S2CID  9330550 .
  91. ^ Шабтай, Асаф; Канонов, Ури; Еловичи, Юваль; Глезер, Чанан; Вайс, Яэль (2011). « » Andromaly «: поведенческие вредоносные рамки для обнаружения андроид устройств». Журнал интеллектуальных информационных систем . 38 : 161. DOI : 10.1007 / s10844-010-0148-х . S2CID 6993130 . 
  92. ^ Фокс-Брюстер, Томас. «Netflix отказывается от антивируса, предвещая смерть индустрии» . Forbes . Архивировано 6 сентября 2015 года . Проверено 4 сентября 2015 года .
  93. Автоматическая генерация сигнатур вредоносных программ. Архивировано 21 сентября 2015 г. на Wayback Machine . (PDF). Проверено 3 января, 2017.
  94. ^ Szor 2005 , стр. 252-288.
  95. ^ "Общее обнаружение" . Касперский. Архивировано из оригинала на 3 декабря 2013 года . Проверено 11 июля 2013 года .
  96. ^ Symantec Corporation (февраль 2009 г.). "Trojan.Vundo" . Архивировано 9 апреля 2009 года . Проверено 14 апреля 2009 года .
  97. ^ Symantec Corporation (февраль 2007 г.). "Trojan.Vundo.B" . Архивировано 27 апреля 2009 года . Проверено 14 апреля 2009 года .
  98. ^ «Антивирусные исследования и методы обнаружения» . ExtremeTech. Архивировано 27 февраля 2009 года . Проверено 24 февраля 2009 года .
  99. ^ «Терминология - F-Secure Labs» . Архивировано 24 августа 2010 года.
  100. ^ Технической поддержки Лаборатории Касперского Портал архивации 12 марта 2006 [Дата несовпадение] , в Wayback Machine
  101. ^ Келли, Майкл (октябрь 2006 г.). «Опасно покупать» . Архивировано 15 июля 2010 года . Проверено 29 ноября 2009 года .
  102. ^ Bitdefender (2009). «Автоматическое продление» . Архивировано 6 октября 2009 года . Проверено 29 ноября 2009 года .
  103. Перейти ↑ Symantec (2014). «Часто задаваемые вопросы о службе автоматического продления подписки Norton» . Архивировано 13 апреля 2014 года . Проверено 9 апреля 2014 года .
  104. ^ SpywareWarrior (2007). «Незаконные / подозрительные продукты и веб-сайты для защиты от шпионского ПО» . Проверено 29 ноября 2009 года .
  105. ^ Protalinski, Эмиль (11 ноября 2008). «AVG неправильно помечает user32.dll в Windows XP SP2 / SP3» . Ars Technica . Архивировано 30 апреля 2011 года . Проверено 24 февраля 2011 года .
  106. ^ «McAfee для компенсации предприятиям за некорректное обновление» . Архивировано 4 сентября 2010 года . Проверено 2 декабря 2010 года .
  107. ^ «Обновление багги McAfee поражает ПК с Windows XP» . Архивировано 13 января 2011 года . Проверено 2 декабря 2010 года .
  108. Тан, Аарон (24 мая 2007 г.). «Некорректное обновление Symantec наносит вред китайским ПК» . Сети CNET . Архивировано 26 апреля 2011 года . Проверено 5 апреля 2009 года .
  109. ^ a b Харрис, Дэвид (29 июня 2009 г.). «Январь 2010 г. - выпуск Pegasus Mail v4.52» . Pegasus Mail . Архивировано 28 мая 2010 года . Проверено 21 мая 2010 года .
  110. ^ «Проблемы с обновлением McAfee DAT 5958» . 21 апреля 2010 года. Архивировано 24 апреля 2010 года . Проверено 22 апреля 2010 года .
  111. ^ «Неудачное обновление McAfee выключает корпоративные машины XP по всему миру» . 21 апреля 2010 года. Архивировано 22 апреля 2010 года . Проверено 22 апреля 2010 года .
  112. Лейден, Джон (2 декабря 2010 г.). «Ужас AVG, обновление Ballup кирпичей Windows 7» . Реестр . Архивировано 5 декабря 2010 года . Проверено 2 декабря 2010 года .
  113. ^ Обнаружение ложных срабатываний MSE вынуждает Google обновить Chrome , 3 октября 2011 г., заархивировано из оригинала 4 октября 2011 г. , получено 3 октября 2011 г.
  114. ^ Sophos Antivirus определяет себя как вредоносное ПО, удаляет ключевые двоичные файлы , The Next Web, 20 сентября 2012 г., заархивировано из оригинала 17 января 2014 г. , получено 5 марта 2014 г.
  115. ^ Shh / Updater-B ложное срабатывание антивирусных продуктов Sophos , Sophos , 19 сентября 2012 г., заархивировано из оригинала 21 апреля 2014 г. , получено 5 марта 2014 г.
  116. ^ Если Google Play Protect нарушает работу Bluetooth на вашем Moto G4 Plus, не беспокойтесь, потому что есть исправление , Android Police, 11 сентября 2017 г., заархивировано из оригинала 7 ноября 2017 г. , получено 1 ноября 2017 г.
  117. ^ «Плюс! 98: Как удалить McAfee VirusScan» . Microsoft . Январь 2007. Архивировано 8 апреля 2010 года . Проверено 27 сентября 2014 года .
  118. ^ Vamosi, Роберт (28 мая 2009). «G-Data Internet Security 2010» . Мир ПК . Архивировано 11 февраля 2011 года . Проверено 24 февраля 2011 года .
  119. Хиггинс, Келли Джексон (5 мая 2010 г.). «Новое программное обеспечение Microsoft Forefront управляется пятью антивирусными механизмами поставщиков» . Темное чтение . Архивировано 12 мая 2010 года . Проверено 24 февраля 2011 года .
  120. ^ «Действия, которые необходимо предпринять перед установкой Windows XP Service Pack 3» . Microsoft . Апрель 2009. Архивировано 8 декабря 2009 года . Проверено 29 ноября 2009 года .
  121. ^ «Обновление с Windows Vista до Windows 7» . Архивировано 30 ноября 2011 года . Проверено 24 марта 2012 года . Упоминается в «Перед тем, как начать».
  122. ^ «Рекомендуемые действия по обновлению до Microsoft Windows Vista» . Архивировано 8 марта 2012 года . Проверено 24 марта 2012 года .
  123. ^ «Как устранить проблемы во время установки при обновлении с Windows 98 или Windows Millennium Edition до Windows XP» . 7 мая 2007 года. Архивировано 9 марта 2012 года . Проверено 24 марта 2012 года . Упоминается в разделе «Устранение общих неисправностей».
  124. ^ «Процедура обновления прошивки BT Home Hub» . Архивировано из оригинального 12 мая 2011 года . Проверено 6 марта 2011 года .
  125. ^ «Устранение неполадок» . Проверено 17 февраля 2011 года .
  126. ^ «Шпионское, рекламное ПО и вирусы, мешающие работе Steam» . Архивировано 1 июля 2013 года . Проверено 11 апреля 2013 года . Страница поддержки Steam.
  127. ^ «Полевое уведомление: FN - 63204 - Cisco Clean Access имеет проблему взаимодействия с Symantec Anti-virus - задерживает запуск агента» . Архивировано 24 сентября 2009 года.
  128. ^ Goodin, Dan (21 декабря 2007). «Антивирусная защита ухудшается» . Регистр каналов . Архивировано 11 мая 2011 года . Проверено 24 февраля 2011 года .
  129. ^ "ZeuS Tracker :: Home" . Архивировано 3 ноября 2010 года.
  130. ^ Illett, Dan (13 июля 2007). «Взлом представляет угрозу для бизнеса» . Computer Weekly . Архивировано 12 января 2010 года . Проверено 15 ноября 2009 года .
  131. ^ Espiner, Том (30 июня 2008). «Trend Micro: антивирусная индустрия лгала 20 лет» . ZDNet . Архивировано 6 октября 2014 года . Проверено 27 сентября 2014 года .
  132. ^ AV Comparatives (декабрь 2013 г.). «Производственный тест« Динамика всего продукта »в реальном мире» (PDF) . Архивировано 2 января 2014 года (PDF) . Проверено 2 января 2014 года .
  133. Кирк, Джереми (14 июня 2010 г.). «Рекомендации по тестированию антивирусного программного обеспечения» . Архивировано 22 апреля 2011 года.
  134. ^ Харли, Дэвид (2011). Руководство AVIEN по защите от вредоносных программ для предприятий . Эльзевир . п. 487. ISBN. 9780080558660. Архивировано 3 января 2014 года.
  135. ^ Котадия Мунир (июль 2006). «Почему популярные антивирусные приложения„не работают » . Архивировано 30 апреля 2011 года . Проверено 14 апреля 2010 года .
  136. ^ a b Канадская пресса (апрель 2010 г.). «Интернет-мошенничество использует игры для взрослых для вымогательства денег» . CBC News . Архивировано 18 апреля 2010 года . Проверено 17 апреля 2010 года .
  137. ^ Код эксплойта; Кража данных; Информационная безопасность; Конфиденциальность; Хакеры; система, мандаты безопасности направлены на поддержку разрушенного SSL; Reader, Adobe устраняет две активно эксплуатируемые ошибки; сталкер, судья отклоняет обвинения против обвиняемого Twitter. «Исследователи усиливают злобу с помощью вредоносных программ на GPU» . Архивировано 10 августа 2017 года.
  138. ^ Iresh, Gina (10 апреля 2010). «Обзор Bitdefender Antivirus Security Software версии 2017» . www.digitalgrog.com.au . Цифровой грог. Архивировано 21 ноября 2016 года . Проверено 20 ноября 2016 года .
  139. ^ "Почему F-PROT Antivirus не может вылечить вирус на моем компьютере?" . Архивировано 17 сентября 2015 года . Проверено 20 августа 2015 года .
  140. ^ «Действия над зараженными объектами» . Архивировано 9 августа 2015 года . Проверено 20 августа 2015 года .
  141. ^ «Cryptolocker Ransomware: что вам нужно знать» . 8 октября 2013 года. Архивировано 9 февраля 2014 года . Проверено 28 марта 2014 года .
  142. ^ «Как работает антивирусное программное обеспечение» . Архивировано 2 марта 2011 года . Проверено 16 февраля 2011 года .
  143. ^ «10 лиц компьютерного вредоносного ПО» . 17 июля 2009 года. Архивировано 9 февраля 2011 года . Проверено 6 марта 2011 года .
  144. ^ «Новый вирус BIOS выдерживает очистку жесткого диска» . 27 марта 2009 года. Архивировано 1 апреля 2011 года . Проверено 6 марта 2011 года .
  145. ^ "Постоянная инфекция BIOS Phrack Inc." . 1 июня 2009 года в архив с оригинала на 30 апреля 2011 года . Проверено 6 марта 2011 года .
  146. ^ «Превращение периферийных устройств USB в BadUSB» . Архивировано 18 апреля 2016 года . Проверено 11 октября 2014 года .
  147. ^ «Почему безопасность USB фундаментально нарушена» . Проводной . 31 июля 2014 года. Архивировано 3 августа 2014 года . Проверено 11 октября 2014 года .
  148. ^ «Как антивирусное программное обеспечение может замедлить работу вашего компьютера» . Блог Support.com. Архивировано из оригинального 29 сентября 2012 года . Проверено 26 июля 2010 года .
  149. ^ "Эксклюзивное интервью Softpedia: Avira 10" . Ионут Иласку . Софтпедия. 14 апреля 2010 года. Архивировано 26 августа 2011 года . Проверено 11 сентября 2011 года .
  150. ^ «Norton AntiVirus игнорирует вредоносные инструкции WMI» . Мунир Котадиа . CBS Interactive. 21 октября 2004 года. Архивировано 12 сентября 2009 года . Проверено 5 апреля 2009 года .
  151. ^ «АНБ и GCHQ атаковали антивирусное программное обеспечение, чтобы они могли шпионить за людьми, указывают утечки» . 24 июня 2015 года . Проверено 30 октября, 2016 .
  152. ^ a b «Популярное программное обеспечение безопасности подвергалось безжалостным атакам NSA и GCHQ» . Эндрю Фишман, Морган Маркиз-Буар . 22 июня 2015 года. Архивировано 31 октября 2016 года . Проверено 30 октября, 2016 .
  153. Зельцер, Ленни (октябрь 2010 г.). «Что такое облачный антивирус и как он работает?» . Архивировано 10 октября 2010 года . Проверено 26 октября 2010 года .
  154. Эриксон, Джон (6 августа 2008 г.). "Антивирусное ПО устремляется в тучи" . Информационная неделя . Архивировано 26 апреля 2011 года . Проверено 24 февраля 2010 года .
  155. ^ "Выпущен Comodo Cloud Antivirus" . wikipost.org. Архивировано 17 мая 2016 года . Проверено 30 мая, 2016 .
  156. ^ "Руководство пользователя Comodo Cloud Antivirus, PDF" (PDF) . help.comodo.com. Архивировано 4 июня 2016 года (PDF) . Проверено 30 мая, 2016 .
  157. Перейти ↑ Krebs, Brian (9 марта 2007 г.). «Антивирусное сканирование в Интернете: бесплатное второе мнение» . Вашингтон Пост . Проверено 24 февраля 2011 года .
  158. ^ «Avast Free Anti-Malware» . Программное обеспечение AVAST . Проверено 1 мая 2018 года .
  159. ^ «Бесплатный антивирусный сканер и средства удаления вредоносных программ» . AVG Technologies . Проверено 1 мая 2018 года .
  160. ^ "Загрузить утилиту для удаления Avira AntiVir" . Avira Operations GmbH & Co. KG . Проверено 1 мая 2018 года .
  161. ^ «Как определить, является ли вирус ложным положительным результатом» . Как Компьютерщику . Проверено 2 октября 2018 года .
  162. ^ «Как создать аварийный компакт-диск Bitdefender» . Bitdefender . Проверено 1 июня 2018 года .
  163. ^ «Вылечить операционную систему» . Лаборатория Касперского . Проверено 1 июня 2018 года .
  164. ^ «Помогите защитить мой компьютер с помощью автономного Защитника Windows» . Корпорация Microsoft . Проверено 1 июня 2018 года .
  165. ^ «По оценкам ФБР, крупные компании ежегодно теряют от вирусов $ 12 млн» . 30 января, 2007. Архивировано из оригинального 24 июля 2012 года . Проверено 20 февраля 2011 года .
  166. Кайзер, Майкл (17 апреля 2009 г.). «Малый и средний бизнес уязвимы» . Национальный альянс кибербезопасности . Архивировано из оригинального 22 апреля 2011 года . Проверено 24 февраля 2011 года .
  167. Почти 50% женщин не используют антивирусное программное обеспечение. Архивировано 13 мая 2013 г. на Wayback Machine . Spamfighter.com (2 сентября 2010 г.). Проверено 3 января, 2017.

Библиография [ править ]

  • Сор, Питер (2005), Искусство исследования и защиты компьютерных вирусов , Аддисон-Уэсли , ISBN 978-0-321-30454-4