stringtranslate.com

Антивирусная программа

ClamTk — антивирус с открытым исходным кодом, основанный на антивирусном движке ClamAV , первоначально был разработан Томашем Коймом в 2001 году.

Антивирусное программное обеспечение (сокращенно AV-программное обеспечение ), также известное как антивирусное ПО , представляет собой компьютерную программу , используемую для предотвращения, обнаружения и удаления вредоносного ПО .

Антивирусное программное обеспечение изначально было разработано для обнаружения и удаления компьютерных вирусов , отсюда и название. Однако с распространением других вредоносных программ антивирусное программное обеспечение начало защищать от других компьютерных угроз. Некоторые продукты также включают защиту от вредоносных URL-адресов , спама и фишинга . [1]

История

1949–1980 годы (доантивирусные дни)

Хотя корни компьютерного вируса уходят еще в 1949 год, когда венгерский ученый Джон фон Нейман опубликовал «Теорию самовоспроизводящихся автоматов» , [2] первый известный компьютерный вирус появился в 1971 году и получил название « Вирус Creeper». ". [3] Этот компьютерный вирус заразил мэйнфреймы PDP-10 компании Digital Equipment Corporation ( DEC ) под управлением операционной системы TENEX . [4] [5]

Вирус Creeper был в конечном итоге удален программой, созданной Рэем Томлинсоном и известной как « The Reaper ». [6] Некоторые люди считают «The Reaper» первым когда-либо написанным антивирусным программным обеспечением – возможно, это так, но важно отметить, что Reaper на самом деле сам был вирусом, специально разработанным для удаления вируса Creeper. [6] [7]

За вирусом Creeper последовало несколько других вирусов. Первым известным вирусом, появившимся «в дикой природе», был « Elk Cloner », появившийся в 1981 году и заразивший компьютеры Apple II . [8] [9] [10]

В 1983 году термин «компьютерный вирус» был придуман Фредом Коэном в одной из первых опубликованных научных статей о компьютерных вирусах . [11] Коэн использовал термин «компьютерный вирус» для описания программ, которые: «влияют на другие компьютерные программы, модифицируя их таким образом, что включают в себя (возможно, развитую) копию самой себя». [12] (обратите внимание, что более позднее определение компьютерного вируса было дано венгерским исследователем безопасности Петером Сёром : «код, который рекурсивно воспроизводит возможно развитую копию самого себя» ). [13] [14]

Первым «диким» компьютерным вирусом, совместимым с IBM PC , и одним из первых по-настоящему широко распространенных инфекций стал « Brain » в 1986 году. С тех пор количество вирусов росло в геометрической прогрессии. [15] [16] Большинство компьютерных вирусов, написанных в начале и середине 1980-х годов, были ограничены самовоспроизведением и не имели никаких конкретных процедур повреждения, встроенных в код. Ситуация изменилась, когда все больше и больше программистов стали знакомиться с программированием компьютерных вирусов и создавать вирусы, которые манипулируют или даже уничтожают данные на зараженных компьютерах. [17]

До того, как подключение к Интернету стало широко распространенным, компьютерные вирусы обычно распространялись через зараженные дискеты . Антивирусное программное обеспечение вошло в обиход, но обновлялось сравнительно нечасто. За это время антивирусным программам по сути приходилось проверять исполняемые файлы и загрузочные сектора дискет и жестких дисков. Однако по мере того, как использование Интернета стало обычным явлением, вирусы начали распространяться онлайн. [18]

Период 1980–1990 годов (первые дни)

Существуют конкурирующие претензии к новатору первого антивирусного продукта. Возможно, первое публично задокументированное удаление «дикого» компьютерного вируса (то есть «Венского вируса») было выполнено Берндом Фиксом в 1987 году. [19] [20]

В 1987 году Андреас Люнинг и Кай Фигге, основавшие G Data Software в 1985 году, выпустили свой первый антивирусный продукт для платформы Atari ST . [21] В 1987 году также был выпущен Ultimate Virus Killer (UVK) . [22] Это был де-факто стандартный убийца вирусов для Atari ST и Atari Falcon , последняя версия которого (версия 9.0) была выпущена в апреле 2004 года . [ нужна ссылка ] В 1987 году в США Джон Макафи основал компанией McAfee (входила в состав Intel Security [23] ) и в конце того же года выпустил первую версию VirusScan . [24] Также в 1987 году (в Чехословакии ) Петер Пашко, Рудольф Грубый и Мирослав Трнка создали первую версию антивируса NOD . [25] [26]

В 1987 году Фред Коэн написал, что не существует алгоритма, который мог бы идеально обнаружить все возможные компьютерные вирусы . [27]

Наконец, в конце 1987 года были выпущены первые две эвристические антивирусные утилиты: Flushot Plus Росса Гринберга [28] [29] [30] и Anti4us Эрвина Лантинга. [31] В своей книге О'Рейли « Вредоносный мобильный код: защита от вирусов для Windows » Роджер Граймс описал Flushot Plus как «первую комплексную программу для борьбы с вредоносным мобильным кодом (MMC)». [32]

Однако тип эвристики, используемый ранними AV-движками, полностью отличался от тех, которые используются сегодня. Первым продуктом с эвристическим движком, напоминающим современные, был F-PROT в 1991 году. [33] Ранние эвристические движки были основаны на разделении двоичного файла на различные разделы: раздел данных, раздел кода (в легитимном двоичном файле он обычно всегда начинается с то же место). Действительно, первоначальные вирусы реорганизовывали расположение разделов или переопределяли начальную часть раздела, чтобы перейти к самому концу файла, где находился вредоносный код, — возвращаясь только назад, чтобы возобновить выполнение исходного кода. Это был очень специфический шаблон, который в то время не использовался ни одним законным программным обеспечением и представлял собой элегантную эвристику для обнаружения подозрительного кода. Позже были добавлены другие виды более продвинутых эвристик, такие как подозрительные имена разделов, неправильный размер заголовка, регулярные выражения и частичное сопоставление шаблонов в памяти.

В 1988 году рост антивирусных компаний продолжился. В Германии Тьярк Ауэрбах основал Avira ( в то время H+BEDV ) и выпустил первую версию AntiVir ( в то время называвшуюся «Luke Filewalker» ). В Болгарии Веселин Бончев выпустил свою первую бесплатную антивирусную программу (позже он присоединился к FRISK Software ). Также Франс Вельдман выпустил первую версию ThunderByte Antivirus , также известную как TBAV (в 1998 году он продал свою компанию Norman Safeground ). В Чехословакии Павел Баудиш и Эдуард Кучера запустили avast! (в то время ALWIL Software ) и выпустили свою первую версию avast! антивирус. В июне 1988 года в Южной Корее Ан Чхоль Су выпустил свое первое антивирусное программное обеспечение под названием V1 (он основал AhnLab позже, в 1995 году). Наконец, осенью 1988 года в Великобритании Алан Соломон основал S&S International и создал свой Dr. Solomon's Anti-Virus Toolkit (правда, коммерчески он запустил его только в 1991 году — в 1998 году компания Соломона была приобретена McAfee ). В ноябре 1988 года профессор Панамериканского университета в Мехико по имени Алехандро Э. Каррилес приобрел авторские права на первое антивирусное программное обеспечение в Мексике под названием «Byte Matabichos» (Byte Bugkiller), чтобы помочь решить проблему безудержного заражения вирусами среди студентов. [34]

Также в 1988 году в сети BITNET / EARN был запущен список рассылки под названием VIRUS-L [35] , где обсуждались новые вирусы и возможности обнаружения и устранения вирусов. Некоторыми участниками этого списка рассылки были: Алан Соломон, Юджин Касперский ( Лаборатория Касперского ), Фридрик Скуласон ( FRISK Software ), Джон Макафи ( McAfee ), Луис Корронс ( Panda Security ), Микко Хиппёнен ( F-Secure ), Петер Сёр , Тьярк. Ауэрбах ( Avira ) и Веселин Бончев ( FRISK Software ). [35]

В 1989 году в Исландии Фридрих Скуласон создал первую версию антивируса F-PROT (он основал FRISK Software только в 1993 году). Тем временем в США компания Symantec (основанная Гэри Хендриксом в 1982 году) выпустила свой первый антивирус Symantec для Macintosh (SAM). [36] [37] SAM 2.0, выпущенный в марте 1990 года, включал технологию, позволяющую пользователям легко обновлять SAM для перехвата и устранения новых вирусов, в том числе многих, которые не существовали на момент выпуска программы. [38]

В конце 1980-х годов в Великобритании Ян Грушка и Питер Ламмер основали охранную фирму Sophos и начали производить свои первые антивирусные и шифровальные продукты. В тот же период в Венгрии была основана VirusBuster (которая недавно была зарегистрирована Sophos ).

Период 1990–2000 гг. (зарождение антивирусной индустрии)

В 1990 году в Испании Микель Уризарбаррена основал Panda Security ( в то время Panda Software ). [39] В Венгрии исследователь безопасности Петер Сёр выпустил первую версию антивируса Pasteur . В Италии Джанфранко Тонелло создал первую версию антивируса VirIT eXplorer, а год спустя основал TG Soft. [40]

В 1990 году была основана Организация компьютерных антивирусных исследований ( CARO ). В 1991 году CARO выпустила «Схему именования вирусов» , первоначально написанную Фридриком Скуласоном и Весселином Бончевым. [41] Хотя эта схема именования сейчас устарела, она остается единственным существующим стандартом, который когда-либо пытались принять большинство компаний и исследователей компьютерной безопасности. В состав CARO входят: Алан Соломон, Костин Райу, Дмитрий Грязнов, Юджин Касперский , Фридрик Скуласон , Игорь Муттик , Микко Хиппёнен, Мортон Свиммер, Ник Фитцджеральд, Пэджетт Петерсон , Питер Ферри, Рихард Цвиненберг и Веселин Бончев. [42] [43]

В 1991 году в США компания Symantec выпустила первую версию Norton AntiVirus . В том же году в Чехии Ян Грицбах и Томаш Хофер основали компанию AVG Technologies ( в то время Grisoft ), хотя первую версию своего Anti-Virus Guard (AVG) они выпустили только в 1992 году. С другой стороны, в Финляндская компания F-Secure (основанная в 1988 году Петри Алласом и Ристо Сииласмаа – под названием Data Fellows) выпустила первую версию своего антивирусного продукта . F-Secure утверждает, что является первой антивирусной фирмой, которая присутствует во всемирной паутине. [44]

В 1991 году был основан Европейский институт компьютерных антивирусных исследований (EICAR) для дальнейшего развития антивирусных исследований и улучшения разработки антивирусного программного обеспечения. [45] [46]

В 1992 году в России Игорь Данилов выпустил первую версию SpiderWeb , которая впоследствии стала Dr.Web . [47]

В 1994 году AV-TEST сообщила, что в их базе данных было 28 613 уникальных образцов вредоносного ПО (на основе MD5). [48]

Со временем были основаны и другие компании. В 1996 году в Румынии была основана компания Bitdefender и выпустила первую версию Anti-Virus eXpert (AVX). [49] В 1997 году в России Евгений Касперский и Наталья Касперская основали охранную фирму «Лаборатория Касперского» . [50]

В 1996 году появился также первый «дикий» вирус Linux , известный как « Staog » . [51]

В 1999 году компания AV-TEST сообщила, что в их базе данных было 98 428 уникальных образцов вредоносного ПО (на основе MD5). [48]

2000–2005 годы

В 2000 году Райнер Линк и Говард Фус запустили первый антивирусный движок с открытым исходным кодом под названием OpenAntivirus Project . [52]

В 2001 году Томаш Койм выпустил первую версию ClamAV , первого в истории антивирусного ядра с открытым исходным кодом, вышедшего на рынок. В 2007 году ClamAV была куплена компанией Sourcefire , [53] которая, в свою очередь, была приобретена Cisco Systems в 2013 году. [54]

В 2002 году в Великобритании Мортен Лунд и Тайс Сёндергорд основали антивирусную компанию BullGuard. [55]

В 2005 году компания AV-TEST сообщила, что в их базе данных было 333 425 уникальных образцов вредоносного ПО (на основе MD5). [48]

2005–2014 годы

В 2007 году компания AV-TEST сообщила о 5 490 960 новых уникальных образцах вредоносного ПО (на основе MD5) только за этот год. [48] ​​В 2012 и 2013 годах антивирусные компании сообщали, что количество новых образцов вредоносного ПО варьируется от 300 000 до более 500 000 в день. [56] [57]

С годами антивирусному программному обеспечению стало необходимо использовать несколько различных стратегий (например, определенную защиту электронной почты и сети или модули низкого уровня) и алгоритмы обнаружения, а также проверять все большее количество файлов, а не только исполняемые файлы, по нескольким причинам. :

В 2005 году F-Secure стала первой охранной фирмой, разработавшей технологию защиты от руткитов под названием BlackLight .

Поскольку большинство пользователей обычно постоянно подключены к Интернету, Джон Оберхайде впервые предложил дизайн облачного антивируса в 2008 году. [61]

В феврале 2008 года McAfee Labs добавила в VirusScan первую в отрасли облачную функцию защиты от вредоносного ПО под названием Artemis. Он был протестирован AV-Comparatives в феврале 2008 года [62] и официально представлен в августе 2008 года в McAfee VirusScan . [63]

Cloud AV создавал проблемы при сравнительном тестировании защитного программного обеспечения — часть определений AV находилась вне контроля тестировщиков (на постоянно обновляемых серверах AV-компании), что делало результаты неповторяемыми. В результате Организация по стандартизации тестирования вредоносного ПО (AMTSO) начала работу над методом тестирования облачных продуктов, который был принят 7 мая 2009 года. [64]

В 2011 году AVG представила аналогичный облачный сервис под названием Protective Cloud Technology. [65]

2014 – настоящее время: рост рынка следующего поколения, консолидация рынка.

После публикации отчета APT 1 от Mandiant в 2013 году в отрасли произошел сдвиг в сторону бессигнатурных подходов к проблеме, способных обнаруживать и смягчать атаки нулевого дня . [66] Появилось множество подходов к борьбе с этими новыми формами угроз, включая поведенческое обнаружение, искусственный интеллект, машинное обучение и детонацию файлов на основе облачных технологий. По мнению Gartner, ожидается, что появление новых участников, таких как Carbon Black , Cylance и Crowdstrike , вынудит действующих игроков EPP вступить в новый этап инноваций и приобретений. [67] Один из методов Bromium включает микровиртуализацию для защиты рабочих столов от выполнения вредоносного кода, инициированного конечным пользователем. Другой подход от SentinelOne и Carbon Black фокусируется на обнаружении поведения путем создания полного контекста вокруг каждого пути выполнения процесса в реальном времени [68] [69] , в то время как Cylance использует модель искусственного интеллекта, основанную на машинном обучении. [70] Эти бессигнатурные подходы все чаще определяются средствами массовой информации и аналитическими фирмами как антивирусы «следующего поколения» [71] и наблюдают быстрое внедрение на рынке в качестве сертифицированных технологий замены антивирусов такими фирмами, как Coalfire и DirectDefense. [72] В ответ традиционные поставщики антивирусов, такие как Trend Micro , [73] Symantec и Sophos [74] отреагировали включением в свои портфели предложений «следующего поколения», которые аналитические фирмы, такие как Forrester и Gartner , называют традиционными сигнатурными решениями. антивирус «неэффективный» и «устаревший». [75]

Начиная с Windows 8 , Windows включает собственную бесплатную антивирусную защиту под брендом Защитника Windows . Несмотря на плохие показатели обнаружения на первых порах, AV-Test теперь сертифицирует Defender как один из своих лучших продуктов. [76] [77] Хотя публично не известно, как включение антивирусного программного обеспечения в Windows повлияло на продажи антивирусов, поисковый трафик Google по антивирусам значительно снизился с 2010 года. [78]

С 2016 года в отрасли произошла заметная консолидация. Avast приобрела AVG в 2016 году за 1,3 миллиарда долларов. [79] Avira была приобретена владельцем Norton Gen Digital (тогда NortonLifeLock) в 2020 году за 360 миллионов долларов. [80] В 2021 году подразделение Avira компании Gen Digital приобрело BullGuard. [81] Бренд BullGuard был прекращен в 2022 году, а его клиенты были переведены на Norton. В 2022 году компания Gen Digital приобрела Avast, фактически объединив четыре крупных антивирусных бренда под одним владельцем. [82]

Методы идентификации

В 1987 году Фредерик Б. Коэн продемонстрировал, что алгоритм, который был бы способен обнаруживать все возможные вирусы, не может существовать (как и алгоритм, определяющий, останавливается ли данная программа или нет ). [27] Однако, используя различные уровни защиты, можно достичь хорошего уровня обнаружения.

Существует несколько методов, которые антивирусные ядра могут использовать для выявления вредоносного ПО:

Обнаружение на основе сигнатур

Традиционное антивирусное программное обеспечение в значительной степени полагается на сигнатуры для идентификации вредоносного ПО. [100]

По сути, когда образец вредоносного ПО попадает в руки антивирусной фирмы, он анализируется исследователями вредоносного ПО или системами динамического анализа. Затем, как только будет определено, что это вредоносная программа, из файла извлекается правильная подпись и добавляется в базу данных сигнатур антивирусного программного обеспечения. [101]

Хотя подход на основе сигнатур может эффективно сдерживать вспышки вредоносных программ, авторы вредоносных программ пытались оставаться на шаг впереди таких программ, создавая « олигоморфные », « полиморфные » и, в последнее время, « метаморфные » вирусы, которые шифруют части себя или иным образом модифицируют себя как метод маскировки, чтобы не совпадать с сигнатурами вирусов в словаре. [102]

Эвристика

Многие вирусы зарождаются как одна инфекция и в результате мутаций или усовершенствований других злоумышленников могут вырасти в десятки немного отличающихся штаммов, называемых вариантами. Общее обнаружение означает обнаружение и удаление нескольких угроз с использованием одного определения вируса. [103]

Например, троян Vundo имеет несколько членов семейства в зависимости от классификации производителя антивируса. Symantec делит членов семейства Vundo на две отдельные категории: Trojan.Vundo и Trojan.Vundo.B . [104] [105]

Хотя идентификация конкретного вируса может быть выгодной, может быть быстрее обнаружить семейство вирусов с помощью общей сигнатуры или неточного совпадения с существующей сигнатурой. Исследователи вирусов находят общие области, которые являются уникальными для всех вирусов в семействе, и таким образом могут создать единую общую сигнатуру. Эти подписи часто содержат несмежный код с использованием подстановочных знаков в местах различий. Эти подстановочные знаки позволяют сканеру обнаруживать вирусы, даже если они дополнены дополнительным бессмысленным кодом. [106] Обнаружение, в котором используется этот метод, называется «эвристическим обнаружением».

Обнаружение руткитов

Антивирусное программное обеспечение может попытаться выполнить сканирование на наличие руткитов. Руткит — это тип вредоносного ПО , предназначенный для получения административного контроля над компьютерной системой без обнаружения. Руткиты могут изменить работу операционной системы , а в некоторых случаях могут повлиять на работу антивирусной программы и сделать ее неэффективной. Руткиты также сложно удалить, в некоторых случаях требуется полная переустановка операционной системы. [107]

Защита в реальном времени

Защита в реальном времени, сканирование при доступе, фоновая защита, резидентный экран, автоматическая защита и другие синонимы относятся к автоматической защите, обеспечиваемой большинством антивирусных, антишпионских и других вредоносных программ. Он отслеживает компьютерные системы на предмет подозрительной активности, такой как компьютерные вирусы, шпионское ПО, рекламное ПО и другие вредоносные объекты. Защита в режиме реального времени обнаруживает угрозы в открытых файлах и сканирует приложения в режиме реального времени по мере их установки на устройство. [108] При вставке компакт-диска, открытии электронной почты или просмотре веб-страниц, а также при открытии или выполнении файла, уже находящегося на компьютере. [109]

Проблемы, вызывающие обеспокоенность

Неожиданные затраты на продление

Некоторые лицензионные соглашения с конечным пользователем коммерческого антивирусного программного обеспечения включают пункт о том, что подписка будет автоматически продлена, а с кредитной карты покупателя будет автоматически выставлен счет во время продления без явного разрешения. Например, McAfee требует, чтобы пользователи отказались от подписки как минимум за 60 дней до истечения срока действия текущей подписки [110] , в то время как Bitdefender отправляет уведомления об отказе от подписки за 30 дней до продления. [111] Norton AntiVirus также по умолчанию автоматически продлевает подписку. [112]

Мошеннические приложения безопасности

Некоторые очевидные антивирусные программы на самом деле являются вредоносными программами , маскирующимися под законное программное обеспечение, например WinFixer , MS Antivirus и Mac Defender . [113]

Проблемы, вызванные ложными срабатываниями

«Ложное срабатывание» или «ложная тревога» — это когда антивирусное программное обеспечение идентифицирует невредоносный файл как вредоносное ПО. Когда это происходит, это может вызвать серьезные проблемы. Например, если антивирусная программа настроена на немедленное удаление или помещение зараженных файлов в карантин, как это часто бывает в антивирусных приложениях Microsoft Windows , ложное срабатывание важного файла может сделать операционную систему Windows или некоторые приложения непригодными для использования. [114] Восстановление после такого ущерба критически важной программной инфраструктуре влечет за собой затраты на техническую поддержку, и предприятия могут быть вынуждены закрыться, пока не будут приняты меры по исправлению ситуации. [115] [116]

Примеры серьезных ложных срабатываний:

Учитывая, что Norton/Symantec делала это для каждого из трех последних выпусков Pegasus Mail, мы можем только осудить этот продукт как слишком несовершенный для использования и самым решительным образом рекомендовать нашим пользователям прекратить его использование в пользу альтернативных вариантов. , меньше глючных антивирусных пакетов. [118]

Проблемы, связанные с системой и совместимостью

Одновременный запуск (защита в режиме реального времени) нескольких антивирусных программ может привести к снижению производительности и возникновению конфликтов. [127] Однако, используя концепцию, называемую мультисканированием , несколько компаний (в том числе G Data Software [128] и Microsoft [129] ) создали приложения, которые могут запускать несколько механизмов одновременно.

Иногда необходимо временно отключить защиту от вирусов при установке крупных обновлений, таких как пакеты обновления Windows, или обновлении драйверов видеокарты. [130] Активная антивирусная защита может частично или полностью предотвратить установку основного обновления. Антивирусное программное обеспечение может вызвать проблемы во время установки обновления операционной системы, например, при обновлении до более новой версии Windows «на месте» — без удаления предыдущей версии Windows. Microsoft рекомендует отключить антивирусное программное обеспечение, чтобы избежать конфликтов с процессом установки обновления. [131] [132] [133] Активное антивирусное программное обеспечение также может мешать процессу обновления встроенного ПО . [134]

Функциональность некоторых компьютерных программ может быть ограничена активным антивирусным программным обеспечением. Например, TrueCrypt , программа шифрования дисков, на своей странице устранения неполадок заявляет, что антивирусные программы могут конфликтовать с TrueCrypt и вызывать его сбои или работу очень медленно. [135] Антивирусное программное обеспечение может снизить производительность и стабильность игр, работающих на платформе Steam . [136]

Проблемы с поддержкой также существуют в связи с совместимостью антивирусных приложений с распространенными решениями, такими как удаленный доступ SSL VPN и продукты контроля доступа к сети . [137] Эти технологические решения часто включают в себя приложения для оценки политик, для которых требуется установка и запуск новейшего антивируса. Если антивирусное приложение не распознается оценкой политики, либо потому, что антивирусное приложение было обновлено, либо потому, что оно не является частью библиотеки оценки политики, пользователь не сможет подключиться.

Эффективность

Исследования, проведенные в декабре 2007 года, показали, что эффективность антивирусного программного обеспечения снизилась по сравнению с предыдущим годом, особенно против неизвестных атак или атак нулевого дня . Компьютерный журнал не смог обнаружить, что уровень обнаружения этих угроз упал с 40–50% в 2006 году до 20–30% в 2007 году. В то время единственным исключением был антивирус NOD32 , уровень обнаружения которого составлял 68%. . [138] По данным трекера ZeuS, средний уровень обнаружения всех вариантов известного трояна ZeuS составляет всего 40%. [139]

Проблема усугубляется изменением намерений авторов вирусов. Несколько лет назад было очевидно наличие вирусной инфекции. В то время вирусы писались любителями и демонстрировали деструктивное поведение или всплывающие окна . Современные вирусы зачастую пишутся профессионалами, финансируемыми преступными организациями . [140]

В 2008 году Ева Чен , генеральный директор Trend Micro , заявила, что антивирусная индустрия уже много лет преувеличивает эффективность своих продуктов и поэтому вводит клиентов в заблуждение. [141]

Независимое тестирование всех основных антивирусных сканеров неизменно показывает, что ни один из них не обеспечивает 100% обнаружение вирусов. Лучшие из них обеспечили уровень обнаружения до 99,9% для смоделированных реальных ситуаций, а самые низкие — 91,1% в тестах, проведенных в августе 2013 года. Многие антивирусные сканеры также дают ложноположительные результаты, определяя неопасные файлы как вредоносные программы. [142]

Хотя методы могут отличаться, некоторые известные независимые агентства по тестированию качества включают AV-Comparatives , ICSA Labs , SE Labs, West Coast Labs, Virus Bulletin , AV-TEST и других членов Организации по стандартизации тестирования на вредоносное ПО . [143] [144]

Новые вирусы

Антивирусные программы не всегда эффективны против новых вирусов, даже те, которые используют несигнатурные методы обнаружения новых вирусов. Причина этого в том, что разработчики вирусов тестируют свои новые вирусы на основных антивирусных приложениях, чтобы убедиться, что они не обнаружены, прежде чем выпустить их в открытый доступ. [145]

Некоторые новые вирусы, особенно программы-вымогатели , используют полиморфный код , чтобы избежать обнаружения антивирусными сканерами. Джером Сегура, аналитик по безопасности компании ParetoLogic, объяснил: [146]

Это то, что они часто упускают из виду, потому что этот тип [вируса-вымогателя] приходит с сайтов, использующих полиморфизм, что означает, что они в основном рандомизируют отправляемый вам файл, и он очень легко проходит через известные антивирусные продукты. Я лично видел, как люди заражались, у них появлялись всплывающие окна, но при этом у них работало антивирусное программное обеспечение, которое ничего не обнаруживало. На самом деле от него тоже может быть довольно сложно избавиться, и никогда не знаешь, действительно ли оно исчезло. Когда мы видим что-то подобное, обычно мы советуем переустановить операционную систему или переустановить резервные копии. [146]

Вирус, подтверждающий концепцию, использовал графический процессор (GPU), чтобы избежать обнаружения антивирусным программным обеспечением. Потенциальный успех этого подхода предполагает обход процессора , что значительно усложняет исследователям безопасности анализ внутренней работы такого вредоносного ПО. [147]

Руткиты

Обнаружение руткитов является серьезной проблемой для антивирусных программ. Руткиты имеют полный административный доступ к компьютеру, невидимы для пользователей и скрыты из списка запущенных процессов в диспетчере задач . Руткиты могут изменять внутреннюю работу операционной системы и вмешиваться в работу антивирусных программ. [148]

Поврежденные файлы

Если файл заражен компьютерным вирусом, антивирусная программа при лечении попытается удалить код вируса из файла, но не всегда сможет восстановить файл в неповрежденном состоянии. [149] [150] В таких обстоятельствах поврежденные файлы можно восстановить только из существующих резервных копий или теневых копий (это также справедливо для программ-вымогателей [151] ); установленное программное обеспечение, которое повреждено, требует переустановки [152] (однако см. «Проверка системных файлов» ).

Заражение прошивки

Любая записываемая прошивка компьютера может быть заражена вредоносным кодом. [153] Это серьезная проблема, поскольку зараженный BIOS может потребовать замены фактического чипа BIOS, чтобы гарантировать полное удаление вредоносного кода. [154] Антивирусное программное обеспечение неэффективно защищает встроенное ПО и BIOS материнской платы от заражения. [155] В 2014 году исследователи безопасности обнаружили, что USB- устройства содержат записываемую прошивку, которую можно модифицировать с помощью вредоносного кода (получившего название « BadUSB »), который антивирусное программное обеспечение не может обнаружить или предотвратить. Вредоносный код может работать на компьютере незамеченным и даже заразить операционную систему до ее загрузки. [156] [157]

Производительность и другие недостатки

Антивирусное программное обеспечение имеет некоторые недостатки, в первую очередь то, что оно может влиять на производительность компьютера . [158]

Кроме того, неопытные пользователи могут испытывать ложное чувство безопасности при использовании компьютера, считая свои компьютеры неуязвимыми, и могут иметь проблемы с пониманием подсказок и решений, которые им предлагает антивирусное программное обеспечение. Неправильное решение может привести к нарушению безопасности. Если антивирусное программное обеспечение использует эвристическое обнаружение, его необходимо настроить, чтобы свести к минимуму ошибочное определение безвредного программного обеспечения как вредоносного ( ложное срабатывание ). [159]

Само антивирусное программное обеспечение обычно работает на уровне ядра операционной системы с высоким уровнем доверия , что позволяет ему получить доступ ко всем потенциально вредоносным процессам и файлам, создавая потенциальный путь атаки . [160] Спецслужбы Агентства национальной безопасности США (АНБ) и Штаба правительственной связи Великобритании (GCHQ) соответственно используют антивирусное программное обеспечение для слежки за пользователями. [161] Антивирусное программное обеспечение имеет высокопривилегированный и доверенный доступ к базовой операционной системе, что делает его гораздо более привлекательной целью для удаленных атак. [162] Кроме того, антивирусное программное обеспечение «на годы отстает от клиентских приложений, заботящихся о безопасности, таких как браузеры или программы для чтения документов. Это означает, что Acrobat Reader, Microsoft Word или Google Chrome труднее взломать, чем 90 процентов существующих антивирусных продуктов». там», — говорит Джоксиан Корет, исследователь Coseinc, сингапурской консалтинговой компании по информационной безопасности . [162]

Альтернативные решения

Сканер вирусов командной строки Clam AV 0.95.2 выполняет обновление определений сигнатур вирусов, сканирует файл и идентифицирует трояна .

Антивирусное программное обеспечение, работающее на отдельных компьютерах, является наиболее распространенным методом защиты от вредоносных программ, но не единственным решением. Пользователи также могут использовать другие решения, включая Unified Threat Management ( UTM ), аппаратные и сетевые межсетевые экраны, облачный антивирус и онлайн-сканеры.

Аппаратный и сетевой брандмауэр

Сетевые брандмауэры предотвращают доступ неизвестных программ и процессов к системе. Однако они не являются антивирусными системами и не пытаются что-либо идентифицировать или удалить. Они могут защитить от заражения извне защищаемого компьютера или сети , а также ограничить активность любого присутствующего вредоносного программного обеспечения, блокируя входящие или исходящие запросы на определенных портах TCP/IP . Брандмауэр предназначен для борьбы с более широкими системными угрозами , исходящими от сетевых подключений к системе, и не является альтернативой системе защиты от вирусов.

Облачный антивирус

Облачный антивирус — это технология, которая использует легкое агентское программное обеспечение на защищаемом компьютере, перекладывая при этом большую часть анализа данных на инфраструктуру провайдера. [163]

Один из подходов к внедрению облачного антивируса включает сканирование подозрительных файлов с использованием нескольких антивирусных механизмов. Этот подход был предложен в ранней реализации концепции облачного антивируса под названием CloudAV. CloudAV был разработан для отправки программ или документов в сетевое облако , где одновременно используются несколько антивирусных и поведенческих программ обнаружения, чтобы повысить уровень обнаружения. Параллельное сканирование файлов с использованием потенциально несовместимых антивирусных сканеров достигается за счет создания виртуальной машины для каждого механизма обнаружения и, следовательно, устранения любых возможных проблем. CloudAV также может выполнять «ретроспективное обнаружение», при котором механизм облачного обнаружения повторно сканирует все файлы в своей истории доступа к файлам при обнаружении новой угрозы, тем самым повышая скорость обнаружения новых угроз. Наконец, CloudAV — это решение для эффективного сканирования вирусов на устройствах, которым не хватает вычислительной мощности для самостоятельного сканирования. [164]

Некоторыми примерами облачных антивирусных продуктов являются Panda Cloud Antivirus и Immunet . Comodo Group также выпустила облачный антивирус. [165] [166]

Онлайн сканирование

Некоторые поставщики антивирусов поддерживают веб-сайты с возможностью бесплатного онлайн-сканирования всего компьютера, только критических областей, локальных дисков, папок или файлов. Периодическое онлайн-сканирование — хорошая идея для тех, кто запускает на своих компьютерах антивирусные приложения, поскольку эти приложения часто медленно обнаруживают угрозы. Одним из первых действий вредоносного программного обеспечения при атаке является отключение любого существующего антивирусного программного обеспечения, и иногда единственный способ узнать об атаке — это обратиться к онлайн-ресурсу, который не установлен на зараженном компьютере. [167]

Специализированные инструменты

Сканер rkhunter с командной строкой — это механизм для сканирования руткитов Linux , работающих в Ubuntu .

Доступны инструменты удаления вирусов, которые помогут удалить стойкие инфекции или инфекции определенного типа. Примеры включают средство удаления вредоносных программ для Windows , [168] Sophos Scan & Clean , [169] и средство удаления вирусов Касперского . [170] Также стоит отметить, что иногда антивирусное программное обеспечение может выдавать ложноположительный результат, указывая на заражение там, где его нет. [171]

Загрузочный аварийный диск, например компакт-диск или USB-накопитель, можно использовать для запуска антивирусного программного обеспечения вне установленной операционной системы с целью удаления инфекций, пока они неактивны. Загрузочный аварийный диск может быть полезен, например, если установленная операционная система больше не является загрузочной или содержит вредоносное ПО, которое сопротивляется всем попыткам удалить установленное антивирусное программное обеспечение. Примеры программного обеспечения, которое можно использовать на загрузочном аварийном диске, включают Trend Micro Rescue Disk , [172] Kaspersky Rescue Disk , [173] и Comodo Rescue Disk . [174] Большую часть программного обеспечения аварийного диска можно также установить на USB-накопитель, который можно загрузить на новых компьютерах.

Использование и риски

Согласно опросу ФБР, крупные предприятия ежегодно теряют 12 миллионов долларов из-за вирусных инцидентов. [175] Опрос, проведенный Symantec в 2009 году, показал, что треть представителей малого и среднего бизнеса в то время не использовали антивирусную защиту, тогда как более 80% домашних пользователей имели какой-либо антивирус. [176] По данным социологического опроса, проведенного компанией G Data Software в 2010 году, 49% женщин вообще не пользовались антивирусными программами. [177]

Смотрите также

Цитаты

  1. ^ «Что такое антивирусное программное обеспечение?» Майкрософт. Архивировано из оригинала 11 апреля 2011 года.
  2. ^ фон Нейман, Джон (1966) Теория самовоспроизводящихся автоматов. Архивировано 13 июня 2010 года в Wayback Machine . Издательство Университета Иллинойса.
  3. ^ Томас Чен, Жан-Марк Робер (2004). «Эволюция вирусов и червей». Архивировано из оригинала 17 мая 2009 года . Проверено 16 февраля 2009 г.
  4. ^ От первого электронного письма до первого видео на YouTube: полная история Интернета. Архивировано 31 декабря 2016 года в Wayback Machine . Том Мельцер и Сара Филлипс. Хранитель . 23 октября 2009 г.
  5. ^ IEEE Анналы истории вычислений, тома 27–28 . IEEE Computer Society, 2005. 74 Архивировано 13 мая 2016 года в Wayback Machine : «[...]переход от одной машины к другой привел к экспериментам с программой Creeper , которая стала первым в мире компьютерным червем: вычислением, в котором использовалась сети воссоздать себя на другом узле и распространиться от узла к узлу».
  6. ^ аб Меткалф, Джон (2014). «Core War: Creeper & Reaper». Архивировано из оригинала 2 мая 2014 года . Проверено 1 мая 2014 г.
  7. ^ "Крипер - Вирусная энциклопедия" . Архивировано из оригинала 20 сентября 2015 года.
  8. ^ "Лось Клонер". Архивировано из оригинала 7 января 2011 года . Проверено 10 декабря 2010 г.
  9. ^ «10 лучших компьютерных вирусов: № 10 - Elk Cloner» . Архивировано из оригинала 7 февраля 2011 года . Проверено 10 декабря 2010 г.
  10. ^ «Список компьютерных вирусов, разработанных в 1980-х годах» . Архивировано из оригинала 24 июля 2011 года . Проверено 10 декабря 2010 г.
  11. ^ Фред Коэн: «Компьютерные вирусы – теория и эксперименты» (1983). Архивировано 8 июня 2011 года в Wayback Machine . Ecs.umich.edu (3 ноября 1983 г.). Проверено 3 января 2017 г.
  12. Коэн, Фред (1 апреля 1988 г.). «Приглашенный доклад: о последствиях компьютерных вирусов и методах защиты». Компьютеры и безопасность . 7 (2): 167–184. дои : 10.1016/0167-4048(88)90334-3.
  13. ^ Сзор 2005, с.  [ нужна страница ] .
  14. ^ «Вирусный бюллетень :: Памяти: Петера Сёра 1970–2013» . Архивировано из оригинала 26 августа 2014 года.
  15. ^ Бэшем, Лоуренс; Полк, В. (октябрь 1992 г.). «История вирусов». Нистир 4939 . doi : 10.6028/NIST.IR.4939 . Архивировано из оригинала 23 апреля 2011 года.
  16. Лейден, Джон (19 января 2006 г.). «ПК-вирус отмечает 20-летие». Регистр . Архивировано из оригинала 6 сентября 2010 года . Проверено 21 марта 2011 г.
  17. ^ «История компьютерных вирусов». 10 ноября 2017 г.
  18. ^ Panda Security (апрель 2004 г.). «(II) Эволюция компьютерных вирусов». Архивировано из оригинала 2 августа 2009 года . Проверено 20 июня 2009 г.
  19. ^ Список вирусов «Лаборатории Касперского». вируслист.com
  20. Уэллс, Джо (30 августа 1996 г.). «Хронология вируса». ИБМ . Архивировано из оригинала 4 июня 2008 года . Проверено 6 июня 2008 г.
  21. ^ G Data Software AG (2017). «G Data представляет первое антивирусное решение в 1987 году». Архивировано из оригинала 15 марта 2017 года . Проверено 13 декабря 2017 г.
  22. ^ Карсмакерс, Ричард (январь 2010 г.). «Лучшая книга и программное обеспечение для уничтожения вирусов». Архивировано из оригинала 29 июля 2016 года . Проверено 6 июля 2016 г.
  23. ^ «McAfee становится Intel Security» . McAfee Inc. Архивировано из оригинала 15 января 2014 года . Проверено 15 января 2014 г.
  24. ^ Кавендиш, Маршалл (2007). Изобретатели и изобретения, Том 4. Пол Бернабео. п. 1033. ИСБН 978-0761477679.
  25. ^ «О компании ESET». Архивировано из оригинала 28 октября 2016 года.
  26. ^ «Антивирус ESET NOD32» . Площадь Видения. 16 февраля 2016 г. Архивировано из оригинала 24 февраля 2016 г.
  27. ^ Аб Коэн, Фред, Необнаружимый компьютерный вирус (в архиве), 1987, IBM
  28. ^ Йевикс, Патрисия А. «Прививка от компьютерных вирусов от гриппа». сайт americanbar.org. Архивировано из оригинала 26 августа 2014 года.
  29. Стром, Дэвид (1 апреля 2010 г.). «Как друзья помогают друзьям в Интернете: история Росса Гринберга». WordPress.com. Архивировано из оригинала 26 августа 2014 года.
  30. ^ "Антивирусу 30 лет" . spgedwards.com. Апрель 2012 г. Архивировано из оригинала 27 апреля 2015 г.
  31. ^ «Краткая история антивирусного программного обеспечения». techlineinfo.com. Архивировано из оригинала 26 августа 2014 года.
  32. Граймс, Роджер А. (1 июня 2001 г.). Вредоносный мобильный код: защита от вирусов для Windows. О'Рейли Медиа, Инк. с. 522. ИСБН 9781565926820. Архивировано из оригинала 21 марта 2017 года.
  33. ^ "Фридрик Скуласон ehf" (на исландском языке). Архивировано из оригинала 17 июня 2006 года.
  34. ^ General Direccion del Derecho de Autor, SEP, Мексика, реестр DF 20709/88, книга 8, стр. 40, от 24 ноября 1988 г.
  35. ^ ab «Архивы «Дайджеста безопасности» (TM): www.phreak.org-virus_l». Архивировано из оригинала 5 января 2010 года.
  36. ^ «Программное обеспечение Symantec и интернет-безопасность в PCM» . Архивировано из оригинала 1 июля 2014 года.
  37. ^ SAM идентифицирует зараженные вирусом файлы, восстанавливает приложения, InfoWorld , 22 мая 1989 г.
  38. ^ Обновление SAM позволяет пользователям программировать новые вирусы, InfoWorld , 19 февраля 1990 г.
  39. ^ Навин, Шаранья. «Панда Секьюрити». Архивировано из оригинала 30 июня 2016 года . Проверено 31 мая 2016 г.
  40. ^ «Кто мы - TG Soft Software House» . www.tgsoft.it . Архивировано из оригинала 13 октября 2014 года.
  41. ^ «Новое соглашение об именах вирусов (1991) - CARO - Исследовательская организация по компьютерному антивирусу» . Архивировано из оригинала 13 августа 2011 года.
  42. ^ «Члены CARO». КАРО. Архивировано из оригинала 18 июля 2011 года . Проверено 6 июня 2011 г.
  43. CAROids, Гамбург, 2003 г. Архивировано 7 ноября 2014 г., в Wayback Machine.
  44. ^ «Блог F-Secure: Новости из лаборатории» . F-secure.com. Архивировано из оригинала 23 сентября 2012 года . Проверено 23 сентября 2012 г.
  45. ^ «Об ЭИКАР». Официальный сайт ЭИКАР . Архивировано из оригинала 14 июня 2018 года . Проверено 28 октября 2013 г.
  46. ^ Харли, Дэвид; Майерс, Лиза; Виллемс, Эдди. «Тестовые файлы и оценка продукта: аргументы за и против моделирования вредоносного ПО» (PDF) . AVAR2010 13-я Международная конференция Ассоциации антивирусных исследователей Азии . Архивировано из оригинала (PDF) 29 сентября 2011 года . Проверено 30 июня 2011 г.
  47. ^ «Доктор Веб, ООО Доктор Веб / Обзоры Dr. Web, обзоры лучших антивирусных программ, Центр обзоров» . Обзор центра.com. Архивировано из оригинала 23 февраля 2014 года . Проверено 17 февраля 2014 г.
  48. ^ abcd [В 1994 году AV-Test.org сообщил о 28 613 уникальных образцах вредоносного ПО (на основе MD5). «Краткая история вредоносного ПО. Первые 25 лет»]
  49. ^ «История продукта BitDefender» . Архивировано из оригинала 17 марта 2012 года.
  50. ^ «Управление InfoWatch». Инфовотч. Архивировано из оригинала 21 августа 2013 года . Проверено 12 августа 2013 г.
  51. ^ "Linuxvirus - Вики-справка сообщества" . Архивировано из оригинала 24 марта 2017 года.
  52. ^ «Извините, выздоравливаю...» Архивировано из оригинала 26 августа 2014 г.
  53. ^ «Sourcefire приобретает ClamAV» . КламАВ. 17 августа 2007 года. Архивировано из оригинала 15 декабря 2007 года . Проверено 12 февраля 2008 г.
  54. ^ «Cisco завершает приобретение Sourcefire» . Cisco.com . 7 октября 2013. Архивировано из оригинала 13 января 2015 года . Проверено 18 июня 2014 г.
  55. ^ Der Unternehmer – бренды онлайн. Архивировано 22 ноября 2012 г. в Wayback Machine . Brandeins.de (июль 2009 г.). Проверено 3 января 2017 г.
  56. ^ Уильямс, Грег (апрель 2012 г.). «Цифровой детектив: война Микко Хиппонена с вредоносным ПО обостряется». Проводной . Архивировано из оригинала 15 марта 2016 года.
  57. ^ «Повседневная киберпреступность – и что с этим можно сделать» . Архивировано из оригинала 20 февраля 2014 года.
  58. ^ Сзор 2005, стр. 66–67.
  59. ^ «Новый вирус распространяется в PDF-файлах» . 7 августа 2001 года. Архивировано из оригинала 16 июня 2011 года . Проверено 29 октября 2011 г.
  60. ^ Slipstick Systems (февраль 2009 г.). «Защита Microsoft Outlook от вирусов». Архивировано из оригинала 2 июня 2009 года . Проверено 18 июня 2009 г.
  61. ^ «CloudAV: антивирус N-версии в сетевом облаке» . usenix.org. Архивировано из оригинала 26 августа 2014 года.
  62. Предварительный отчет McAfee Artemis. Архивировано 3 апреля 2016 г. в Wayback Machine . av-comparatives.org
  63. McAfee, третий квартал 2008 г. Архивировано 3 апреля 2016 г. в Wayback Machine . Corporate-ir.net
  64. ^ «Лучшие практики AMTSO для тестирования продуктов облачной безопасности» . АМЦО. Архивировано из оригинала 14 апреля 2016 года . Проверено 21 марта 2016 г.
  65. ^ «ОБЗОР ТЕХНОЛОГИИ». АВГ Безопасность . Архивировано из оригинала 2 июня 2015 года . Проверено 16 февраля 2015 г.
  66. Барретт, Брайан (18 октября 2018 г.). «Таинственное возвращение многолетней китайской вредоносной программы». Проводной . Получено 16 июня 2019 г. - через www.wired.com.
  67. ^ «Платформы защиты конечных точек Магического квадранта 2016» . Исследования Гартнера.
  68. Мессмер, Эллен (20 августа 2014 г.). «Стартап предлагает обнаружение конечных точек и реагирование на обнаружение вредоносных программ на основе поведения». networkworld.com. Архивировано из оригинала 5 февраля 2015 года.
  69. ^ «Национальная безопасность сегодня: исследование Bromium показывает небезопасность существующих развертываний защиты от вредоносного ПО на конечных точках» . Архивировано из оригинала 24 сентября 2015 года.
  70. ^ «Дуэль единорогов: CrowdStrike против Сайланса в жестокой битве за нокаут хакеров» . Форбс . 6 июля 2016 г. Архивировано из оригинала 11 сентября 2016 г.
  71. Поттер, Дэвитт (9 июня 2016 г.). «Антивирусы мертвы? Переход к конечным точкам следующего поколения». Архивировано из оригинала 20 декабря 2016 года.
  72. ^ «CylancePROTECT® получил сертификат соответствия правилам безопасности HIPAA» . Сайланс. Архивировано из оригинала 22 октября 2016 года . Проверено 21 октября 2016 г.
  73. ^ "Тренд Микро-XGen". Тренд Микро. 18 октября 2016 г. Архивировано из оригинала 21 декабря 2016 г.
  74. ^ «Конечная точка следующего поколения». Софос. Архивировано из оригинала 6 ноября 2016 года.
  75. ^ The Forrester Wave™: Endpoint Security Suites, четвертый квартал 2016 г. Архивировано 22 октября 2016 г. в Wayback Machine . Forrester.com (19 октября 2016 г.). Проверено 3 января 2017 г.
  76. Пол Вагенсейл (25 мая 2016 г.). «Достаточно ли хорош Защитник Windows? Пока нет». Путеводитель Тома . Проверено 18 декабря 2023 г.
  77. ^ «Тестирование антивирусного программного обеспечения для Windows 11 — октябрь 2023 г.» . www.av-test.org . Проверено 18 декабря 2023 г.
  78. ^ «Тренды Google». Гугл Тренды . Проверено 18 декабря 2023 г.
  79. ^ «Avast объявляет о соглашении о приобретении AVG за 1,3 миллиарда долларов» . Avast объявляет о соглашении о приобретении AVG за 1,3 миллиарда долларов . Проверено 18 декабря 2023 г.
  80. Лунден, Ингрид (7 декабря 2020 г.). «NortonLifeLock приобретает Avira за 360 миллионов долларов, через 8 месяцев после того, как Avira была приобретена за 180 миллионов долларов». ТехКранч . Проверено 18 декабря 2023 г.
  81. Дэниел Тодд (7 февраля 2022 г.). «BullGuard откажется от названия в пользу бренда Norton» . каналпро . Проверено 18 декабря 2023 г.
  82. ^ «NortonLifeLock завершает слияние с Avast» . NortonLifeLock завершает слияние с Avast . Проверено 18 декабря 2023 г.
  83. ^ Льв, Минци; Цзэн, Хуан; Чен, Тиеминг; Чжу, Тяньтянь (1 октября 2023 г.). «CTIMD: расширенное обнаружение вредоносных программ Cyber ​​Threat Intelligence с использованием последовательностей вызовов API с параметрами». Компьютеры и безопасность . 136 : 103518. doi : 10.1016/j.cose.2023.103518. ISSN  0167-4048.
  84. ^ Песочница защищает конечные точки | Будьте на шаг впереди угроз нулевого дня. Архивировано 2 апреля 2015 г. в Wayback Machine . Enterprise.comodo.com (20 июня 2014 г.). Проверено 3 января 2017 г.
  85. ^ Сзор 2005, стр. 474–481.
  86. ^ Кием, Хоанг; Туи, Нгуен Ян и Куанг, Труонг Минь Нхат (декабрь 2004 г.) «Подход к антивирусной системе с помощью машинного обучения», совместный семинар Вьетнамского общества искусственного интеллекта, SIGKBS-JSAI, ICS-IPSJ и IEICE-SIGAI по активному майнингу; Сессия 3: Искусственный интеллект , Том. 67, стр. 61–65.
  87. ^ Методы интеллектуального анализа данных для обнаружения вредоносных программ. 2008. стр. 15–. ISBN 978-0-549-88885-7. Архивировано из оригинала 20 марта 2017 года.
  88. ^ Дуа, Сумит; Ду, Сиань (19 апреля 2016 г.). Интеллектуальный анализ данных и машинное обучение в кибербезопасности. ЦРК Пресс. стр. 1–. ISBN 978-1-4398-3943-0. Архивировано из оригинала 20 марта 2017 года.
  89. ^ Фирдауси, Иван; Лим, Чарльз; Эрвин, Альва; Нугрохо, Анто Сатрио (2010). «Анализ методов машинного обучения, используемых для обнаружения вредоносных программ на основе поведения». 2010 Вторая международная конференция по достижениям в области вычислительной техники, управления и телекоммуникационных технологий . п. 201. дои :10.1109/ACT.2010.33. ISBN 978-1-4244-8746-2. S2CID  18522498.
  90. ^ Сиддики, Муаззам; Ван, Морган С.; Ли, Джухан (2008). «Обзор методов интеллектуального анализа данных для обнаружения вредоносных программ с использованием функций файлов». Материалы 46-й ежегодной Юго-восточной региональной конференции XX – ACM-SE 46 . п. 509. дои : 10.1145/1593105.1593239. ISBN 9781605581057. S2CID  729418.
  91. ^ Дэн, PS; Джау-Хван Ван; Вэнь-Гун Ши; Чи-Пин Йен; Ченг-Тан Тунг (2003). «Интеллектуальное автоматическое извлечение сигнатур вредоносного кода». 37-я ежегодная Международная Карнаханская конференция IEEE по технологиям безопасности , 2003 г., Материалы . п. 600. дои :10.1109/CCST.2003.1297626. ISBN 978-0-7803-7882-7. S2CID  56533298.
  92. ^ Комашинский, Дмитрий; Котенко, Игорь (2010). «Обнаружение вредоносного ПО с помощью методов интеллектуального анализа данных на основе позиционно-зависимых функций». 2010 18-я конференция Euromicro по параллельной, распределенной и сетевой обработке . п. 617. дои :10.1109/PDP.2010.30. ISBN 978-1-4244-5672-7. S2CID  314909.
  93. ^ Шульц, МГ; Эскин, Э.; Садок, Ф.; Столфо, SJ (2001). «Методы интеллектуального анализа данных для обнаружения новых вредоносных исполняемых файлов». Материалы симпозиума IEEE 2001 г. по безопасности и конфиденциальности. S&P 2001 . п. 38. CiteSeerX 10.1.1.408.5676 . doi : 10.1109/SECPRI.2001.924286. ISBN  978-0-7695-1046-0. S2CID  21791.
  94. ^ Да, Яньфан; Ван, Диндин; Ли, Тао; Йе, Дунъи (2007). «ИМДС». Материалы 13-й международной конференции ACM SIGKDD по обнаружению знаний и интеллектуальному анализу данных – KDD '07 . п. 1043. дои : 10.1145/1281192.1281308. ISBN 9781595936097. S2CID  8142630.
  95. ^ Колтер, Дж. Зико; Малуф, Маркус А. (1 декабря 2006 г.). «Учимся обнаруживать и классифицировать вредоносные исполняемые файлы в дикой природе». Дж. Мах. Учиться. Рез . 7 : 2721–2744.
  96. ^ Табиш, С. Момина; Шафик, М. Зубайр; Фарук, Муддассар (2009). «Обнаружение вредоносного ПО с использованием статистического анализа содержимого файлов на уровне байтов». Материалы семинара ACM SIGKDD по кибербезопасности и разведывательной информатике – CSI-KDD '09 . п. 23. CiteSeerX 10.1.1.466.5074 . дои : 10.1145/1599272.1599278. ISBN  9781605586694. S2CID  10661197.
  97. ^ Да, Яньфан; Ван, Диндин; Ли, Тао; Йе, Дунъи; Цзян, Циншань (2008). «Интеллектуальная система обнаружения PE-вредоносных программ, основанная на майнинге ассоциаций». Журнал компьютерной вирусологии . 4 (4): 323. CiteSeerX 10.1.1.172.4316 . дои : 10.1007/s11416-008-0082-4. S2CID  207288887. 
  98. ^ Сами, Ашкан; Ядегари, Бабак; Пейравян, Насер; Хашеми, Саттар; Хамзе, Али (2010). «Обнаружение вредоносного ПО на основе вызовов API майнинга». Материалы симпозиума ACM по прикладным вычислениям 2010 г. – SAC '10 . п. 1020. дои : 10.1145/1774088.1774303. ISBN 9781605586397. S2CID  9330550.
  99. ^ Шабтай, Асаф; Канонов, Юрий; Эловичи, Юваль; Глезер, Чанан; Вайс, Яэль (2011). "«Андромалия»: система обнаружения поведенческих вредоносных программ для устройств Android». Журнал Intelligent Information Systems . 38 : 161. doi : 10.1007/s10844-010-0148-x. S2CID  6993130.
  100. ^ Фокс-Брюстер, Томас. «Netflix отказывается от антивирусов, что предвещает смерть отрасли» . Форбс . Архивировано из оригинала 6 сентября 2015 года . Проверено 4 сентября 2015 г.
  101. ^ Автоматическое создание сигнатур вредоносных программ. Архивировано 24 января 2021 г. на Wayback Machine . (PDF) . Проверено 3 января 2017 г.
  102. ^ Сзор 2005, стр. 252–288.
  103. ^ «Общее обнаружение». Касперский. Архивировано из оригинала 3 декабря 2013 года . Проверено 11 июля 2013 г.
  104. ^ Корпорация Symantec (февраль 2009 г.). «Троян.Вундо». Архивировано из оригинала 9 апреля 2009 года . Проверено 14 апреля 2009 г.
  105. ^ Корпорация Symantec (февраль 2007 г.). «Троян.Vundo.B». Архивировано из оригинала 27 апреля 2009 года . Проверено 14 апреля 2009 г.
  106. ^ «Антивирусные исследования и методы обнаружения». ЭкстримТех. Архивировано из оригинала 27 февраля 2009 года . Проверено 24 февраля 2009 г.
  107. ^ «Терминология - F-Secure Labs» . Архивировано из оригинала 24 августа 2010 года.
  108. ^ «Защита в реальном времени». support.kaspersky.com . Проверено 9 апреля 2021 г.
  109. ^ «Решения Kaspersky Cyber ​​Security для дома и бизнеса | Касперский» . США.kaspersky.com . Архивировано из оригинала 12 марта 2006 года.
  110. ^ Келли, Майкл (октябрь 2006 г.). «Опасная покупка». Архивировано из оригинала 15 июля 2010 года . Проверено 29 ноября 2009 г.
  111. ^ Bitdefender (2009). «Автоматическое продление». Архивировано из оригинала 6 октября 2009 года . Проверено 29 ноября 2009 г.
  112. ^ Симантек (2014). «Часто задаваемые вопросы по службе автоматического продления Norton» . Архивировано из оригинала 13 апреля 2014 года . Проверено 9 апреля 2014 г.
  113. ^ SpywareWarrior (2007). «Мошеннические/подозрительные антишпионские продукты и веб-сайты» . Проверено 29 ноября 2009 г.
  114. Проталински, Эмиль (11 ноября 2008 г.). «AVG неправильно помечает user32.dll в Windows XP SP2/SP3». Арс Техника . Архивировано из оригинала 30 апреля 2011 года . Проверено 24 февраля 2011 г.
  115. ^ «McAfee выплатит компаниям компенсацию за ошибочное обновление» . Архивировано из оригинала 4 сентября 2010 года . Проверено 2 декабря 2010 г.
  116. ^ «Обновление McAfee с ошибками портит компьютеры с Windows XP» . Архивировано из оригинала 13 января 2011 года . Проверено 2 декабря 2010 г.
  117. Тан, Аарон (24 мая 2007 г.). «Некорректное обновление Symantec наносит вред китайским ПК» . Сети CNET . Архивировано из оригинала 26 апреля 2011 года . Проверено 5 апреля 2009 г.
  118. ↑ Аб Харрис, Дэвид (29 июня 2009 г.). «Январь 2010 г. – выпуск Pegasus Mail v4.52». Почта Пегаса . Архивировано из оригинала 28 мая 2010 года . Проверено 21 мая 2010 г.
  119. ^ «Проблемы обновления McAfee DAT 5958» . 21 апреля 2010 года. Архивировано из оригинала 24 апреля 2010 года . Проверено 22 апреля 2010 г.
  120. ^ «Неудачное обновление McAfee, приводящее к отключению корпоративных компьютеров с XP по всему миру» . 21 апреля 2010 года. Архивировано из оригинала 22 апреля 2010 года . Проверено 22 апреля 2010 г.
  121. Лейден, Джон (2 декабря 2010 г.). «Ужасное обновление AVG для Windows 7». Регистр . Архивировано из оригинала 5 декабря 2010 года . Проверено 2 декабря 2010 г.
  122. ^ Ложное срабатывание MSE вынуждает Google обновить Chrome, 3 октября 2011 г., заархивировано из оригинала 4 октября 2011 г. , получено 3 октября 2011 г.{{citation}}: CS1 maint: неподходящий URL ( ссылка )
  123. Sophos Antivirus обнаруживает себя как вредоносное ПО и удаляет двоичные файлы ключей, The Next Web, 20 сентября 2012 г., заархивировано из оригинала 17 января 2014 г. , получено 5 марта 2014 г.
  124. ^ Shh/Updater-B ложное срабатывание антивирусных продуктов Sophos, Sophos , 19 сентября 2012 г., заархивировано из оригинала 21 апреля 2014 г. , получено 5 марта 2014 г.
  125. ^ Если Google Play Protect ломает Bluetooth на вашем Moto G4 Plus, не волнуйтесь, ведь есть исправление, Android Police, 11 сентября 2017 г., заархивировано из оригинала 7 ноября 2017 г. , получено 1 ноября 2017 г.
  126. ^ Защитник Windows сообщает о ложноположительной угрозе «Поведение: Win32/Hive.ZY»; беспокоиться не о чем, Windows Central, 5 сентября 2022 г., заархивировано из оригинала 5 сентября 2022 г. , получено 5 сентября 2012 г.
  127. ^ «Плюс! 98: Как удалить McAfee VirusScan» . Майкрософт . Январь 2007. Архивировано из оригинала 8 апреля 2010 года . Проверено 27 сентября 2014 г.
  128. Вамози, Роберт (28 мая 2009 г.). «Интернет-безопасность G-Data 2010». Мир ПК . Архивировано из оригинала 11 февраля 2011 года . Проверено 24 февраля 2011 г.
  129. Хиггинс, Келли Джексон (5 мая 2010 г.). «Новое программное обеспечение Microsoft Forefront использует механизмы пяти антивирусных поставщиков». Мрачное чтение . Архивировано из оригинала 12 мая 2010 года . Проверено 24 февраля 2011 г.
  130. ^ «Шаги, которые необходимо предпринять перед установкой пакета обновления 3 для Windows XP» . Майкрософт . Апрель 2009. Архивировано из оригинала 8 декабря 2009 года . Проверено 29 ноября 2009 г.
  131. ^ «Обновление с Windows Vista до Windows 7». Архивировано из оригинала 30 ноября 2011 года . Проверено 24 марта 2012 г.Упоминается в разделе «Прежде чем начать».
  132. ^ «Рекомендуемые шаги по обновлению до Microsoft Windows Vista» . Архивировано из оригинала 8 марта 2012 года . Проверено 24 марта 2012 г.
  133. ^ «Как устранить проблемы во время установки при обновлении с Windows 98 или Windows Millennium Edition до Windows XP» . 7 мая 2007 года. Архивировано из оригинала 9 марта 2012 года . Проверено 24 марта 2012 г.Упоминается в разделе «Общее устранение неполадок».
  134. ^ «Процедура обновления прошивки BT Home Hub» . Архивировано из оригинала 12 мая 2011 года . Проверено 6 марта 2011 г.
  135. ^ «Устранение неполадок» . Проверено 17 февраля 2011 г.
  136. ^ «Шпионское ПО, рекламное ПО и вирусы, мешающие работе Steam». Архивировано из оригинала 1 июля 2013 года . Проверено 11 апреля 2013 г.Страница поддержки Steam.
  137. ^ «Полевое уведомление: FN – 63204 – Cisco Clean Access имеет проблему совместимости с антивирусом Symantec – задерживает запуск агента» . Архивировано из оригинала 24 сентября 2009 года.
  138. Гудин, Дэн (21 декабря 2007 г.). «Антивирусная защита становится хуже». Регистрация каналов . Архивировано из оригинала 11 мая 2011 года . Проверено 24 февраля 2011 г.
  139. ^ "ZeuS Tracker :: Главная" . Архивировано из оригинала 3 ноября 2010 года.
  140. ^ Иллетт, Дэн (13 июля 2007 г.). «Хакерство представляет угрозу для бизнеса». Компьютерный еженедельник . Архивировано из оригинала 12 января 2010 года . Проверено 15 ноября 2009 г.
  141. Эспинер, Том (30 июня 2008 г.). «Trend Micro: Антивирусная индустрия лгала 20 лет». ЗДНет . Архивировано из оригинала 6 октября 2014 года . Проверено 27 сентября 2014 г.
  142. ^ AV Comparatives (декабрь 2013 г.). «Производственные испытания динамики всего продукта в реальном мире» (PDF) . Архивировано (PDF) оригинала 2 января 2014 г. Проверено 2 января 2014 г.
  143. Кирк, Джереми (14 июня 2010 г.). «Руководство по тестированию антивирусного программного обеспечения». Архивировано из оригинала 22 апреля 2011 года.
  144. ^ Харли, Дэвид (2011). Руководство AVIEN по защите от вредоносного ПО для предприятия. Эльзевир . п. 487. ИСБН 9780080558660. Архивировано из оригинала 3 января 2014 года.
  145. ^ Котадиа, Мунир (июль 2006 г.). «Почему популярные антивирусные приложения «не работают»». Архивировано из оригинала 30 апреля 2011 года . Проверено 14 апреля 2010 г.
  146. ^ ab The Canadian Press (апрель 2010 г.). «Интернет-мошенничество использует игры для взрослых для вымогательства денег» . Новости ЦБК . Архивировано из оригинала 18 апреля 2010 года . Проверено 17 апреля 2010 г.
  147. ^ «Исследователи делают ставку на зло с помощью вредоносного ПО с поддержкой графического процессора» . Регистр . Архивировано из оригинала 10 августа 2017 года.
  148. Иреш, Джина (10 апреля 2010 г.). «Обзор антивирусного программного обеспечения Bitdefender, версия 2017». www.digitalgrog.com.au . Цифровой грог. Архивировано из оригинала 21 ноября 2016 года . Проверено 20 ноября 2016 г.
  149. ^ «Почему антивирус F-PROT не может вылечить вирус на моем компьютере?» Архивировано из оригинала 17 сентября 2015 года . Проверено 20 августа 2015 г.
  150. ^ «Действия над зараженными объектами». Архивировано из оригинала 9 августа 2015 года . Проверено 20 августа 2015 г.
  151. ^ «Программа-вымогатель Cryptolocker: что вам нужно знать» . 8 октября 2013. Архивировано из оригинала 9 февраля 2014 года . Проверено 28 марта 2014 г.
  152. ^ «Как работает антивирусное программное обеспечение» . Архивировано из оригинала 2 марта 2011 года . Проверено 16 февраля 2011 г.
  153. ^ «10 лиц компьютерного вредоносного ПО» . 17 июля 2009 года. Архивировано из оригинала 9 февраля 2011 года . Проверено 6 марта 2011 г.
  154. ^ «Новый вирус BIOS противостоит стиранию жесткого диска» . 27 марта 2009 года. Архивировано из оригинала 1 апреля 2011 года . Проверено 6 марта 2011 г.
  155. ^ «Постоянное заражение BIOS Phrack Inc.» . 1 июня 2009 года. Архивировано из оригинала 30 апреля 2011 года . Проверено 6 марта 2011 г.
  156. ^ «Превращение периферийных устройств USB в BadUSB» . Архивировано из оригинала 18 апреля 2016 года . Проверено 11 октября 2014 г.
  157. Гринберг, Энди (31 июля 2014 г.). «Почему безопасность USB фундаментально нарушена». Проводной . Архивировано из оригинала 3 августа 2014 года . Проверено 11 октября 2014 г.
  158. ^ «Как антивирусное программное обеспечение может замедлить работу вашего компьютера» . Блог Support.com. Архивировано из оригинала 29 сентября 2012 года . Проверено 26 июля 2010 г.
  159. ^ «Эксклюзивное интервью Softpedia: Avira 10» . Ионут Илашку . Софтпедия. 14 апреля 2010 года. Архивировано из оригинала 26 августа 2011 года . Проверено 11 сентября 2011 г.
  160. ^ «Norton AntiVirus игнорирует вредоносные инструкции WMI» . Мунир Котадиа . CBS Интерактив. 21 октября 2004 года. Архивировано из оригинала 12 сентября 2009 года . Проверено 5 апреля 2009 г.
  161. ^ «АНБ и GCHQ атаковали антивирусное программное обеспечение, чтобы шпионить за людьми, свидетельствуют утечки» . 24 июня 2015 г. Проверено 30 октября 2016 г.
  162. ^ ab «Популярное программное обеспечение безопасности подверглось беспощадным атакам АНБ и GCHQ» . Эндрю Фишман, Морган Маркиз-Буар . 22 июня 2015. Архивировано из оригинала 31 октября 2016 года . Проверено 30 октября 2016 г.
  163. ^ Зельцер, Ленни (октябрь 2010 г.). «Что такое облачный антивирус и как он работает?». Архивировано из оригинала 10 октября 2010 года . Проверено 26 октября 2010 г.
  164. Эриксон, Джон (6 августа 2008 г.). «Антивирусное программное обеспечение направляется в облака». Информационная неделя . Архивировано из оригинала 26 апреля 2011 года . Проверено 24 февраля 2010 г.
  165. ^ «Выпущен антивирус Comodo Cloud» . Wikipost.org. Архивировано из оригинала 17 мая 2016 года . Проверено 30 мая 2016 г.
  166. ^ «Руководство пользователя Comodo Cloud Antivirus в формате PDF» (PDF) . help.comodo.com. Архивировано (PDF) из оригинала 4 июня 2016 г. Проверено 30 мая 2016 г.
  167. Кребс, Брайан (9 марта 2007 г.). «Онлайн-антивирусное сканирование: бесплатное второе мнение». Вашингтон Пост . Проверено 24 февраля 2011 г.
  168. ^ «Средство удаления вредоносных программ для Windows, 64-разрядная версия» . Майкрософт . Проверено 27 декабря 2022 г.
  169. ^ "Sophos Scan & Clean" . Софос . Проверено 27 декабря 2022 г.
  170. ^ «Загрузить приложение Kaspersky Virus Removal Tool» . Лаборатория Касперского . Проверено 27 декабря 2022 г.
  171. ^ «Как определить, является ли вирус на самом деле ложноположительным» . Как компьютерщику . Проверено 2 октября 2018 г.
  172. ^ «Спасательный диск». Тренд Микро . Проверено 27 декабря 2022 г.
  173. ^ "Загрузить Kaspersky Rescue Disk" . Лаборатория Касперского . Проверено 27 декабря 2022 г.
  174. ^ «Лучший аварийный диск Comodo 2022» . Группа Комодо . Проверено 27 декабря 2022 г.
  175. ^ «По оценкам ФБР, крупные компании ежегодно теряют 12 миллионов долларов из-за вирусов» . 30 января 2007. Архивировано из оригинала 24 июля 2012 года . Проверено 20 февраля 2011 г.
  176. Кайзер, Майкл (17 апреля 2009 г.). «Малый и средний бизнес уязвим». Национальный альянс кибербезопасности . Архивировано из оригинала 17 сентября 2012 года . Проверено 24 февраля 2011 г.
  177. Почти 50% женщин не используют антивирусное программное обеспечение. Архивировано 13 мая 2013 г. в Wayback Machine . Spamfighter.com (2 сентября 2010 г.). Проверено 3 января 2017 г.

Общая библиография