stringtranslate.com

Антивирусное программное обеспечение

ClamTk — антивирус с открытым исходным кодом, основанный на антивирусном движке ClamAV , изначально разработанный Томашем Коймом в 2001 году.

Антивирусное программное обеспечение (сокращенно AV-ПО ), также известное как антивредоносное ПО , представляет собой компьютерную программу, используемую для предотвращения, обнаружения и удаления вредоносных программ .

Антивирусное программное обеспечение изначально было разработано для обнаружения и удаления компьютерных вирусов , отсюда и название. Однако с распространением других вредоносных программ антивирусное программное обеспечение начало защищать от других компьютерных угроз. Некоторые продукты также включают защиту от вредоносных URL-адресов , спама и фишинга . [1]

История

Период 1971–1980 гг. (до появления антивирусов)

Первый известный компьютерный вирус появился в 1971 году и был назван « вирусом Creeper ». [2] Этот компьютерный вирус заразил мэйнфреймы PDP-10 корпорации Digital Equipment Corporation ( DEC ) под управлением операционной системы TENEX . [3] [4]

Вирус Creeper в конечном итоге был удален программой, созданной Рэем Томлинсоном и известной как « The Reaper ». [5] Некоторые люди считают «The Reaper» первым антивирусным программным обеспечением, когда-либо написанным — возможно, это так, но важно отметить, что Reaper на самом деле сам по себе был вирусом, специально разработанным для удаления вируса Creeper. [5] [6]

За вирусом Creeper последовало несколько других вирусов. Первым известным вирусом, появившимся «в дикой природе», был « Elk Cloner » в 1981 году, который заразил компьютеры Apple II . [7] [8] [9]

В 1983 году термин «компьютерный вирус» был придуман Фредом Коэном в одной из первых опубликованных академических работ о компьютерных вирусах . [10] Коэн использовал термин «компьютерный вирус» для описания программ, которые: «воздействуют на другие компьютерные программы, изменяя их таким образом, чтобы включать в себя (возможно, эволюционировавшую) копию себя». [11] (обратите внимание, что более позднее определение компьютерного вируса было дано венгерским исследователем безопасности Петером Сёром : «код, который рекурсивно воспроизводит возможно эволюционировавшую копию себя» ). [12] [13]

Первый компьютерный вирус , совместимый с IBM PC "in wild", и одна из первых действительно широко распространенных инфекций, была " Brain " в 1986 году. С тех пор количество вирусов росло экспоненциально. [14] [15] Большинство компьютерных вирусов, написанных в начале и середине 1980-х годов, были ограничены самовоспроизведением и не имели специальной процедуры повреждения, встроенной в код. Это изменилось, когда все больше и больше программистов познакомились с программированием компьютерных вирусов и создали вирусы, которые манипулировали или даже уничтожали данные на зараженных компьютерах. [16]

До того, как подключение к Интернету стало широко распространенным, компьютерные вирусы обычно распространялись через зараженные дискеты . Антивирусное программное обеспечение стало использоваться, но обновлялось сравнительно редко. В то время антивирусные программы по сути должны были проверять исполняемые файлы и загрузочные секторы дискет и жестких дисков. Однако, когда использование Интернета стало обычным явлением, вирусы начали распространяться в сети. [17]

Период 1980–1990 гг. (ранние годы)

Существуют конкурирующие претензии на новатора первого антивирусного продукта. Возможно, первое публично задокументированное удаление "дикого" компьютерного вируса ("Vienna virus") было выполнено Берндом Фиксом в 1987 году. [18] [19]

В 1987 году Андреас Люнинг и Кай Фигге, основавшие G Data Software в 1985 году, выпустили свой первый антивирусный продукт для платформы Atari ST . [20] В 1987 году также был выпущен Ultimate Virus Killer (UVK) . [21] Это был фактический стандартный антивирус для Atari ST и Atari Falcon , последняя версия которого (версия 9.0) была выпущена в апреле 2004 года. [ нужна цитата ] В 1987 году в США Джон Макафи основал компанию McAfee и в конце того же года выпустил первую версию VirusScan . [22] Также в 1987 году (в Чехословакии ) Петер Пашко, Рудольф Грубы и Мирослав Трнка создали первую версию антивируса NOD . [23] [24]

В 1987 году Фред Коэн писал, что не существует алгоритма, который мог бы идеально обнаружить все возможные компьютерные вирусы . [25]

Наконец, в конце 1987 года были выпущены первые две эвристические антивирусные утилиты: Flushot Plus Росса Гринберга [26] [27] [28] и Anti4us Эрвина Лантинга. [29] В своей книге издательства O'Reilly « Вредоносный мобильный код: защита от вирусов для Windows » Роджер Граймс описал Flushot Plus как «первую комплексную программу для борьбы с вредоносным мобильным кодом (MMC)». [30]

Однако тип эвристики, используемый ранними антивирусными движками, полностью отличался от тех, которые используются сегодня. Первым продуктом с эвристическим движком, напоминающим современные, был F-PROT в 1991 году. [31] Ранние эвристические движки были основаны на разделении двоичного файла на различные разделы: раздел данных, раздел кода (в легитимном двоичном файле он обычно всегда начинается с одного и того же места). Действительно, первоначальные вирусы реорганизовали макет разделов или переопределяли начальную часть раздела, чтобы перейти в самый конец файла, где находился вредоносный код, — возвращаясь только для возобновления выполнения исходного кода. Это был очень специфический шаблон, не использовавшийся в то время ни одним легитимным программным обеспечением, который представлял собой элегантную эвристику для обнаружения подозрительного кода. Позже были добавлены другие виды более продвинутых эвристик, такие как подозрительные имена разделов, неправильный размер заголовка, регулярные выражения и частичное сопоставление шаблонов в памяти.

В 1988 году рост антивирусных компаний продолжился. В Германии Тьярк Ауэрбах основал Avira ( в то время H+BEDV ) и выпустил первую версию AntiVir ( в то время названную «Luke Filewalker» ). В Болгарии Веселин Бончев выпустил свою первую бесплатную антивирусную программу (позже он присоединился к FRISK Software ). Также Франс Вельдман выпустил первую версию ThunderByte Antivirus , также известную как TBAV (он продал свою компанию Norman Safeground в 1998 году). В Чехословакии Павел Баудиш и Эдуард Кучера основали Avast Software (в то время ALWIL Software ) и выпустили свою первую версию антивируса avast!. В июне 1988 года в Южной Корее Ан Чхоль-Су выпустил свое первое антивирусное программное обеспечение под названием V1 (позже он основал AhnLab в 1995 году). Наконец, осенью 1988 года в Соединенном Королевстве Алан Соломон основал S&S International и создал свой Dr. Solomon's Anti-Virus Toolkit (хотя он запустил его в коммерческую эксплуатацию только в 1991 году — в 1998 году компания Соломона была приобретена McAfee , тогда известной как Network Associates Inc.). В ноябре 1988 года профессор Панамериканского университета в Мехико по имени Алехандро Э. Каррилес зарегистрировал авторские права на первое антивирусное программное обеспечение в Мексике под названием «Byte Matabichos» (Byte Bugkiller), чтобы помочь решить проблему свирепого заражения вирусами среди студентов. [32]

Также в 1988 году в сети BITNET / EARN был запущен список рассылки под названием VIRUS-L [33] , в котором обсуждались новые вирусы и возможности их обнаружения и устранения. В этот список рассылки входили: Алан Соломон, Юджин Касперский ( Kaspersky Lab ), Фридрик Скуласон ( FRISK Software ), Джон Макафи ( McAfee ), Луис Корронс ( Panda Security ), Микко Хюппёнен ( F-Secure ), Петер Сёр , Тьярк Ауэрбах ( Avira ) и Веселин Бончев ( FRISK Software ). [33]

В 1989 году в Исландии Фридрик Скуласон создал первую версию F-PROT Anti-Virus (он основал FRISK Software только в 1993 году). Тем временем в Соединенных Штатах Symantec (основанная Гэри Хендриксом в 1982 году) выпустила свой первый антивирус Symantec для Macintosh (SAM). [34] [35] SAM 2.0, выпущенный в марте 1990 года, включал технологию, позволяющую пользователям легко обновлять SAM для перехвата и устранения новых вирусов, включая многие из тех, которые не существовали на момент выпуска программы. [36]

В конце 1980-х годов в Великобритании Ян Хруска и Питер Ламмер основали фирму по безопасности Sophos и начали производить свои первые антивирусные и шифровальные продукты. В тот же период в Венгрии была основана компания VirusBuster (и впоследствии включена в состав Sophos [37] ).

Период 1990–2000 гг. (зарождение антивирусной индустрии)

В 1990 году в Испании Микель Уризарбаррена основал Panda Security ( в то время Panda Software ). [38] В Венгрии исследователь безопасности Петер Сёр выпустил первую версию антивируса Pasteur . В Италии Джанфранко Тонелло создал первую версию антивируса VirIT eXplorer, а затем год спустя основал TG Soft. [39]

В 1990 году была основана Computer Antivirus Research Organization ( CARO ). В 1991 году CARO выпустила «Схему именования вирусов» , первоначально написанную Фридриком Скуласоном и Весселином Бончевым. [40] Хотя эта схема именования сейчас устарела, она остается единственным существующим стандартом, который большинство компаний и исследователей компьютерной безопасности когда-либо пытались принять. Членами CARO являются: Алан Соломон, Костин Райу, Дмитрий Грязнов, Евгений Касперский , Фридрик Скуласон , Игорь Муттик , Микко Хюппёнен , Мортон Свиммер, Ник Фицджеральд, Паджетт Петерсон , Питер Ферри, Ригард Цвиненберг и Весселин Бончев. [41] [42]

В 1991 году в США Symantec выпустила первую версию Norton AntiVirus . В том же году в Чехии Ян Грицбах и Томаш Хофер основали AVG Technologies ( в то время Grisoft ), хотя первую версию своего Anti-Virus Guard (AVG) они выпустили только в 1992 году. С другой стороны, в Финляндии F -Secure (основанная в 1988 году Петри Алласом и Ристо Сииласмаа — под названием Data Fellows) выпустила первую версию своего антивирусного продукта. F-Secure утверждает, что является первой антивирусной фирмой, которая установила свое присутствие во Всемирной паутине. [43]

В 1991 году был основан Европейский институт исследований компьютерных антивирусов (EICAR) для дальнейшего исследования антивирусов и улучшения разработки антивирусного программного обеспечения. [44] [45]

В 1992 году в России Игорь Данилов выпустил первую версию SpiderWeb , которая впоследствии стала Dr.Web . [46]

В 1994 году AV-TEST сообщил, что в их базе данных имеется 28 613 уникальных образцов вредоносного ПО (на основе MD5). [47]

Со временем были основаны и другие компании. В 1996 году в Румынии была основана компания Bitdefender , выпустившая первую версию Anti-Virus eXpert (AVX). [ 48] В 1997 году в России Евгений Касперский и Наталья Касперская совместно основали фирму по безопасности «Лаборатория Касперского» . [49]

В 1996 году появился первый «дикий» вирус Linux , известный как « Staog » . [50]

В 1999 году компания AV-TEST сообщила, что в ее базе данных имеется 98 428 уникальных образцов вредоносного ПО (на основе MD5). [47]

Период 2000–2005 гг.

В 2000 году Райнер Линк и Говард Фухс запустили первый антивирусный движок с открытым исходным кодом, названный OpenAntivirus Project . [51]

В 2001 году Томаш Койм выпустил первую версию ClamAV , первого антивирусного движка с открытым исходным кодом, который был коммерциализирован. В 2007 году ClamAV был куплен Sourcefire , [52] который, в свою очередь, был приобретен Cisco Systems в 2013 году. [53]

В 2002 году в Великобритании Мортен Лунд и Тайс Сёндергаард стали соучредителями антивирусной фирмы BullGuard. [54]

В 2005 году AV-TEST сообщил, что в их базе данных имеется 333 425 уникальных образцов вредоносного ПО (на основе MD5). [47]

Период 2005–2014 гг.

В 2007 году AV-TEST сообщил о количестве 5 490 960 новых уникальных образцов вредоносного ПО (на основе MD5) только за этот год. [47] В 2012 и 2013 годах антивирусные компании сообщили о количестве новых образцов вредоносного ПО от 300 000 до более 500 000 в день. [55] [56]

С течением лет антивирусному программному обеспечению стало необходимо использовать несколько различных стратегий (например, специальную защиту электронной почты и сети или низкоуровневые модули) и алгоритмов обнаружения, а также проверять все большее количество разнообразных файлов, а не только исполняемые, по нескольким причинам:

В 2005 году F-Secure стала первой компанией в сфере безопасности, разработавшей технологию защиты от руткитов под названием BlackLight .

Поскольку большинство пользователей обычно подключены к Интернету на постоянной основе, Джон Оберхайд впервые предложил проект облачного антивируса в 2008 году. [60]

В феврале 2008 года McAfee Labs добавила первую в отрасли облачную функцию защиты от вредоносных программ в VirusScan под названием Artemis. Она была протестирована AV-Comparatives в феврале 2008 года [61] и официально представлена ​​в августе 2008 года в McAfee VirusScan . [62]

Облачный AV создал проблемы для сравнительного тестирования программного обеспечения безопасности – часть определений AV находилась вне контроля тестировщиков (на постоянно обновляемых серверах AV-компаний), что делало результаты невоспроизводимыми. В результате Организация по стандартам тестирования антивирусных программ (AMTSO) начала работу над методом тестирования облачных продуктов, который был принят 7 мая 2009 года. [63]

В 2011 году компания AVG представила аналогичный облачный сервис под названием Protective Cloud Technology. [64]

2014–настоящее время: рост популярности следующего поколения, консолидация рынка

После публикации отчета APT 1 от Mandiant в 2013 году в отрасли произошел сдвиг в сторону подходов к проблеме без сигнатур, способных обнаруживать и смягчать атаки нулевого дня . [65] Появилось множество подходов к решению этих новых форм угроз, включая поведенческое обнаружение, искусственный интеллект, машинное обучение и облачное обнаружение файлов. По данным Gartner, ожидается, что рост новых участников, таких как Carbon Black , Cylance и Crowdstrike, заставит действующих поставщиков защиты конечных точек перейти на новую фазу инноваций и приобретений. [66]

Один из методов от Bromium включает микровиртуализацию для защиты рабочих столов от выполнения вредоносного кода, инициированного конечным пользователем. Другой подход от SentinelOne и Carbon Black фокусируется на поведенческом обнаружении путем создания полного контекста вокруг каждого пути выполнения процесса в реальном времени, [67] [68] в то время как Cylance использует модель искусственного интеллекта, основанную на машинном обучении. [69]

Все чаще эти подходы без сигнатур определяются средствами массовой информации и аналитическими фирмами как антивирусы «следующего поколения» [70] и быстро внедряются на рынке в качестве сертифицированных технологий замены антивирусов такими фирмами, как Coalfire и DirectDefense. [71] В ответ на это традиционные поставщики антивирусов, такие как Trend Micro , [72] Symantec и Sophos [73], включили предложения «следующего поколения» в свои портфели, поскольку аналитические фирмы, такие как Forrester и Gartner, назвали традиционные антивирусы на основе сигнатур «неэффективными» и «устаревшими». [74]

Начиная с Windows 8 , Windows включает в себя собственную бесплатную антивирусную защиту под брендом Windows Defender . Несмотря на плохие показатели обнаружения в первые дни, AV-Test теперь сертифицирует Defender как один из своих лучших продуктов. [75] [76] Хотя публично неизвестно, как включение антивирусного программного обеспечения в Windows повлияло на продажи антивирусов, поисковый трафик Google по антивирусам значительно снизился с 2010 года. [77] В 2014 году Microsoft купила McAfee. [78]

С 2016 года в отрасли наблюдается значительная консолидация. Avast приобрела AVG в 2016 году за 1,3 миллиарда долларов. [79] Avira была приобретена владельцем Norton Gen Digital (тогда NortonLifeLock) в 2020 году за 360 миллионов долларов. [80] В 2021 году подразделение Avira компании Gen Digital приобрело BullGuard. [81] Бренд BullGuard был прекращен в 2022 году, и его клиенты были переведены на Norton. В 2022 году Gen Digital приобрела Avast, фактически консолидировав четыре основных бренда антивирусов под одним владельцем. [82]

Методы идентификации

В 1987 году Фредерик Б. Коэн продемонстрировал, что алгоритм, который мог бы обнаружить все возможные вирусы, не может существовать (как алгоритм, который определяет, останавливается ли заданная программа ). [25] Однако, используя различные уровни защиты, можно достичь хорошего уровня обнаружения.

Существует несколько методов, которые антивирусные системы могут использовать для выявления вредоносных программ:

Обнаружение на основе сигнатур

Традиционное антивирусное программное обеспечение в значительной степени полагается на сигнатуры для выявления вредоносных программ. [100]

По сути, когда образец вредоносного ПО попадает в руки антивирусной компании, он анализируется исследователями вредоносного ПО или динамическими системами анализа. Затем, как только определяется, что это вредоносное ПО, из файла извлекается надлежащая сигнатура и добавляется в базу данных сигнатур антивирусного ПО. [101]

Хотя подход на основе сигнатур может эффективно сдерживать вспышки вредоносного ПО, авторы вредоносного ПО пытались оставаться на шаг впереди такого программного обеспечения, создавая « олигоморфные », « полиморфные » и, в последнее время, « метаморфные » вирусы, которые шифруют части себя или иным образом изменяют себя в качестве метода маскировки, чтобы не соответствовать сигнатурам вирусов в словаре. [102]

Эвристика

Многие вирусы начинаются как единичная инфекция и через мутацию или усовершенствования другими злоумышленниками могут вырасти в десятки немного отличающихся штаммов, называемых вариантами. Универсальное обнаружение относится к обнаружению и удалению нескольких угроз с использованием одного определения вируса. [103]

Например, троян Vundo имеет несколько членов семейства, в зависимости от классификации антивирусного производителя. Symantec классифицирует членов семейства Vundo на две отдельные категории: Trojan.Vundo и Trojan.Vundo.B . [104] [105]

Хотя может быть выгодно идентифицировать конкретный вирус, быстрее можно обнаружить семейство вирусов с помощью общей сигнатуры или с помощью неточного соответствия существующей сигнатуре. Исследователи вирусов находят общие области, которые все вирусы в семействе разделяют уникально, и таким образом могут создать единую общую сигнатуру. Эти сигнатуры часто содержат несмежный код, используя подстановочные знаки там, где находятся различия. Эти подстановочные знаки позволяют сканеру обнаруживать вирусы, даже если они дополнены дополнительным, бессмысленным кодом. [106] Обнаружение, использующее этот метод, называется «эвристическим обнаружением».

Обнаружение руткитов

Антивирусное программное обеспечение может попытаться выполнить сканирование на наличие руткитов. Руткит — это тип вредоносного ПО , предназначенного для получения административного контроля над компьютерной системой без обнаружения. Руткиты могут изменить работу операционной системы , а в некоторых случаях могут вмешаться в работу антивирусной программы и сделать ее неэффективной. Руткиты также трудно удалить, в некоторых случаях требуется полная переустановка операционной системы. [107]

Защита в реальном времени

Защита в реальном времени, сканирование при доступе, фоновая защита, резидентный щит, автоматическая защита и другие синонимы относятся к автоматической защите, предоставляемой большинством антивирусных, антишпионских и других программ защиты от вредоносных программ. Это отслеживает компьютерные системы на предмет подозрительной активности, такой как компьютерные вирусы, шпионское ПО, рекламное ПО и другие вредоносные объекты. Защита в реальном времени обнаруживает угрозы в открытых файлах и сканирует приложения в реальном времени по мере их установки на устройство. [108] При вставке компакт-диска, открытии электронного письма или просмотре веб-страниц, или когда файл, уже имеющийся на компьютере, открывается или выполняется. [109]

Вопросы, вызывающие беспокойство

Непредвиденные расходы на продление

Некоторые лицензионные соглашения с конечным пользователем коммерческого антивирусного программного обеспечения включают пункт о том, что подписка будет автоматически продлена, а с кредитной карты покупателя будет автоматически списана плата в момент продления без явного одобрения. Например, McAfee требует, чтобы пользователи отписывались не менее чем за 60 дней до истечения срока действия текущей подписки [110] , в то время как Bitdefender отправляет уведомления о необходимости отписаться за 30 дней до продления. [111] Norton AntiVirus также автоматически продлевает подписки по умолчанию. [112]

Мошеннические приложения безопасности

Некоторые антивирусные программы на самом деле являются вредоносным ПО , маскирующимся под легальное программное обеспечение, например, WinFixer , MS Antivirus и Mac Defender . [113]

Проблемы, вызванные ложными срабатываниями

«Ложное срабатывание» или «ложная тревога» — это когда антивирусное программное обеспечение идентифицирует не вредоносный файл как вредоносное ПО. Когда это происходит, это может вызвать серьезные проблемы. Например, если антивирусная программа настроена на немедленное удаление или карантин зараженных файлов, как это часто бывает в антивирусных приложениях Microsoft Windows , ложное срабатывание в важном файле может сделать операционную систему Windows или некоторые приложения непригодными для использования. [114] Восстановление после такого повреждения критической программной инфраструктуры влечет за собой расходы на техническую поддержку, и предприятия могут быть вынуждены закрыться, пока не будут предприняты меры по исправлению ситуации. [115] [116]

Примеры серьезных ложноположительных результатов:

На основании того, что Norton/Symantec делали это для каждого из последних трех выпусков Pegasus Mail, мы можем только осудить этот продукт как слишком несовершенный для использования и самым настоятельным образом рекомендовать нашим пользователям прекратить его использование в пользу альтернативных, менее глючных антивирусных пакетов. [118]

Проблемы, связанные с системой и взаимодействием

Одновременный запуск (защита в реальном времени) нескольких антивирусных программ может снизить производительность и создать конфликты. [127] Однако, используя концепцию, называемую мультисканированием , несколько компаний (включая G Data Software [128] и Microsoft [129] ) создали приложения, которые могут запускать несколько движков одновременно.

Иногда необходимо временно отключить антивирусную защиту при установке крупных обновлений, таких как пакеты обновления Windows или обновление драйверов видеокарты. [130] Активная антивирусная защита может частично или полностью предотвратить установку крупного обновления. Антивирусное программное обеспечение может вызвать проблемы во время установки обновления операционной системы, например, при обновлении до новой версии Windows «на месте» — без удаления предыдущей версии Windows. Microsoft рекомендует отключать антивирусное программное обеспечение, чтобы избежать конфликтов с процессом установки обновления. [131] [132] [133] Активное антивирусное программное обеспечение также может мешать процессу обновления прошивки . [134]

Функциональность некоторых компьютерных программ может быть затруднена активным антивирусным программным обеспечением. Например, TrueCrypt , программа шифрования дисков, заявляет на своей странице устранения неполадок, что антивирусные программы могут конфликтовать с TrueCrypt и вызывать его сбои или очень медленную работу. [135] Антивирусное программное обеспечение может ухудшить производительность и стабильность игр, запущенных на платформе Steam . [136]

Проблемы поддержки также существуют вокруг взаимодействия антивирусных приложений с распространенными решениями, такими как удаленный доступ SSL VPN и продукты управления сетевым доступом . [137] Эти технологические решения часто имеют приложения оценки политики, которые требуют установки и запуска обновленного антивируса. Если антивирусное приложение не распознается оценкой политики, будь то потому, что антивирусное приложение было обновлено или потому, что оно не является частью библиотеки оценки политики, пользователь не сможет подключиться.

Эффективность

Исследования, проведенные в декабре 2007 года, показали, что эффективность антивирусного программного обеспечения снизилась в предыдущем году, особенно против неизвестных или атак нулевого дня . Компьютерный журнал c't обнаружил, что уровень обнаружения этих угроз упал с 40–50% в 2006 году до 20–30% в 2007 году. В то время единственным исключением был антивирус NOD32 , который показал уровень обнаружения 68%. [138] Согласно сайту -трекеру ZeuS , средний уровень обнаружения для всех вариантов известного трояна ZeuS составляет всего 40%. [139]

Проблема усугубляется изменением намерений авторов вирусов. Несколько лет назад было очевидно, когда присутствовало вирусное заражение. В то время вирусы писались любителями и демонстрировали деструктивное поведение или всплывающие окна . Современные вирусы часто пишутся профессионалами, финансируемыми преступными организациями . [140]

В 2008 году Ева Чен , генеральный директор Trend Micro , заявила, что антивирусная индустрия преувеличивала эффективность своих продуктов и таким образом вводила в заблуждение клиентов на протяжении многих лет. [141]

Независимое тестирование всех основных сканеров вирусов последовательно показывает, что ни один из них не обеспечивает 100% обнаружения вирусов. Лучшие из них обеспечивали 99,9% обнаружения для смоделированных реальных ситуаций, в то время как самые низкие обеспечивали 91,1% в тестах, проведенных в августе 2013 года. Многие сканеры вирусов также выдают ложные положительные результаты, идентифицируя безвредные файлы как вредоносные программы. [142]

Хотя методы могут различаться, некоторые известные независимые агентства по тестированию качества включают AV-Comparatives , ICSA Labs , SE Labs, West Coast Labs, Virus Bulletin , AV-TEST и других членов Организации по стандартам тестирования на вредоносное ПО . [143] [144]

Новые вирусы

Антивирусные программы не всегда эффективны против новых вирусов, даже те, которые используют не основанные на сигнатурах методы, которые должны обнаруживать новые вирусы. Причина этого в том, что разработчики вирусов тестируют свои новые вирусы на основных антивирусных приложениях, чтобы убедиться, что они не будут обнаружены, прежде чем выпустить их на свободу. [145]

Некоторые новые вирусы, особенно ransomware , используют полиморфный код , чтобы избежать обнаружения антивирусными сканерами. Джером Сегура, аналитик по безопасности ParetoLogic, объяснил: [146]

Это то, что они часто упускают из виду, потому что этот тип [вируса-вымогателя] исходит с сайтов, которые используют полиморфизм, что означает, что они в основном рандомизируют файл, который они вам отправляют, и он очень легко проходит через известные антивирусные продукты. Я видел, как люди заражались, у них были все всплывающие окна, и при этом у них работало антивирусное программное обеспечение, которое ничего не обнаруживало. На самом деле от него довольно трудно избавиться, и вы никогда не можете быть уверены, действительно ли он исчез. Когда мы видим что-то подобное, мы обычно советуем переустановить операционную систему или переустановить резервные копии. [146]

Вирус доказательства концепции использовал графический процессор (GPU), чтобы избежать обнаружения антивирусным программным обеспечением. Потенциальный успех этого заключается в обходе центрального процессора , чтобы сделать его намного более сложным для исследователей безопасности, чтобы проанализировать внутреннюю работу такого вредоносного ПО. [147]

Руткиты

Обнаружение руткитов является серьезной проблемой для антивирусных программ. Руткиты имеют полный административный доступ к компьютеру и невидимы для пользователей и скрыты в списке запущенных процессов в диспетчере задач . Руткиты могут изменять внутреннюю работу операционной системы и вмешиваться в антивирусные программы. [148]

Поврежденные файлы

Если файл был заражен компьютерным вирусом, антивирусное программное обеспечение попытается удалить код вируса из файла во время лечения, но оно не всегда может восстановить файл до неповрежденного состояния. [149] [150] В таких обстоятельствах поврежденные файлы можно восстановить только из существующих резервных копий или теневых копий (это также относится к программам-вымогателям [151] ); установленное программное обеспечение, которое повреждено, требует переустановки [152] (однако см. Проверка системных файлов ).

Инфекции прошивки

Любая записываемая прошивка на компьютере может быть заражена вредоносным кодом. [153] Это серьезная проблема, так как зараженный BIOS может потребовать замены фактического чипа BIOS, чтобы гарантировать полное удаление вредоносного кода. [154] Антивирусное программное обеспечение неэффективно для защиты прошивки и BIOS материнской платы от заражения. [155] В 2014 году исследователи безопасности обнаружили, что USB- устройства содержат записываемую прошивку, которая может быть изменена вредоносным кодом (названным « BadUSB »), который антивирусное программное обеспечение не может обнаружить или предотвратить. Вредоносный код может работать на компьютере незамеченным и даже может заразить операционную систему до ее загрузки. [156] [157]

Производительность и другие недостатки

Антивирусное программное обеспечение имеет некоторые недостатки, первый из которых заключается в том, что оно может повлиять на производительность компьютера . [158]

Более того, неопытные пользователи могут быть убаюканы ложным чувством безопасности при использовании компьютера, считая свои компьютеры неуязвимыми, и могут иметь проблемы с пониманием подсказок и решений, которые им предоставляет антивирусное программное обеспечение. Неправильное решение может привести к нарушению безопасности. Если антивирусное программное обеспечение использует эвристическое обнаружение, оно должно быть настроено так, чтобы свести к минимуму ошибочную идентификацию безвредного программного обеспечения как вредоносного ( ложное срабатывание ). [159]

Само антивирусное программное обеспечение обычно работает на высокодоверенном уровне ядра операционной системы , чтобы предоставить ему доступ ко всем потенциально вредоносным процессам и файлам, создавая потенциальный путь для атаки . [160] Агентство национальной безопасности США (АНБ) и разведывательные агентства Центра правительственных коммуникаций Великобритании (GCHQ) соответственно используют антивирусное программное обеспечение для слежки за пользователями. [161] Антивирусное программное обеспечение имеет высокопривилегированный и доверенный доступ к базовой операционной системе, что делает его гораздо более привлекательной целью для удаленных атак. [162] Кроме того, антивирусное программное обеспечение «на годы отстает от клиентских приложений, заботящихся о безопасности, таких как браузеры или программы для чтения документов. Это означает, что Acrobat Reader, Microsoft Word или Google Chrome сложнее взломать, чем 90 процентов антивирусных продуктов», по словам Джоксеана Корета, исследователя из Coseinc, сингапурской консалтинговой компании по информационной безопасности . [162]

Альтернативные решения

Сканер вирусов командной строки Clam AV 0.95.2, запускающий обновление определения сигнатуры вируса, сканирующий файл и идентифицирующий троян

Антивирусное программное обеспечение, работающее на отдельных компьютерах, является наиболее распространенным методом защиты от вредоносных программ, но это не единственное решение. Другие решения также могут быть использованы пользователями, включая Unified Threat Management ( UTM ), аппаратные и сетевые брандмауэры, облачные антивирусы и онлайн-сканеры.

Аппаратный и сетевой брандмауэр

Сетевые брандмауэры предотвращают доступ неизвестных программ и процессов к системе. Однако они не являются антивирусными системами и не пытаются что-либо идентифицировать или удалить. Они могут защищать от заражения извне защищенного компьютера или сети и ограничивать активность любого вредоносного программного обеспечения, которое присутствует, блокируя входящие или исходящие запросы на определенных портах TCP/IP . Брандмауэр предназначен для борьбы с более широкими системными угрозами, которые исходят от сетевых подключений к системе, и не является альтернативой системе защиты от вирусов.

Облачный антивирус

Облачный антивирус — это технология, которая использует легковесное программное обеспечение-агент на защищаемом компьютере, перекладывая большую часть анализа данных на инфраструктуру провайдера. [163]

Один из подходов к внедрению облачного антивируса включает сканирование подозрительных файлов с использованием нескольких антивирусных движков. Этот подход был предложен ранней реализацией концепции облачного антивируса под названием CloudAV. CloudAV был разработан для отправки программ или документов в сетевое облако , где одновременно используются несколько антивирусных и поведенческих программ обнаружения для повышения уровня обнаружения. Параллельное сканирование файлов с использованием потенциально несовместимых антивирусных сканеров достигается путем создания виртуальной машины для каждого движка обнаружения и, следовательно, устранения любых возможных проблем. CloudAV также может выполнять «ретроспективное обнаружение», при котором облачный движок обнаружения повторно сканирует все файлы в своей истории доступа к файлам при обнаружении новой угрозы, тем самым повышая скорость обнаружения новых угроз. Наконец, CloudAV является решением для эффективного сканирования на вирусы на устройствах, которым не хватает вычислительной мощности для выполнения самого сканирования. [164]

Примерами облачных антивирусных продуктов являются Panda Cloud Antivirus и Immunet . Comodo Group также выпустила облачный антивирус. [165] [166]

Онлайн сканирование

Некоторые поставщики антивирусов поддерживают веб-сайты с возможностью бесплатного онлайн-сканирования всего компьютера, только критических областей, локальных дисков, папок или файлов. Периодическое онлайн-сканирование — хорошая идея для тех, кто запускает антивирусные приложения на своих компьютерах, поскольку эти приложения часто медленно обнаруживают угрозы. Одно из первых действий вредоносного ПО при атаке — отключение любого существующего антивирусного ПО, и иногда единственный способ узнать об атаке — обратиться к онлайн-ресурсу, который не установлен на зараженном компьютере. [167]

Специализированные инструменты

Сканер командной строки rkhunter — это механизм сканирования Linux- руткитов , работающий в Ubuntu .

Существуют инструменты для удаления вирусов, которые помогают удалить стойкие инфекции или определенный тип инфекции. Примерами являются Windows Malicious Software Removal Tool , [168] Kaspersky Virus Removal Tool , [169] и Sophos Scan & Clean . [170] Также стоит отметить, что иногда антивирусное программное обеспечение может выдавать ложноположительный результат, указывая на инфекцию там, где ее нет. [171]

Загрузочный диск аварийного восстановления, такой как CD или USB-накопитель, может использоваться для запуска антивирусного программного обеспечения вне установленной операционной системы, чтобы удалить инфекции, пока они неактивны. Загрузочный диск аварийного восстановления может быть полезен, когда, например, установленная операционная система больше не загружается или содержит вредоносное ПО, которое сопротивляется всем попыткам быть удаленным установленным антивирусным программным обеспечением. Примерами программного обеспечения, которое может использоваться на загрузочном диске аварийного восстановления, являются Kaspersky Rescue Disk , [172] Trend Micro Rescue Disk , [173] и Comodo Rescue Disk . [174]

Использование и риски

Согласно исследованию ФБР, крупные компании ежегодно теряют 12 миллионов долларов из-за вирусных инцидентов. [175] Исследование, проведенное Symantec в 2009 году, показало, что треть предприятий малого и среднего бизнеса в то время не использовали антивирусную защиту, в то время как более 80% домашних пользователей имели установленный антивирус. [176] Согласно социологическому опросу, проведенному G Data Software в 2010 году, 49% женщин вообще не использовали антивирусную программу. [177]

Смотрите также

Цитаты

  1. ^ "Что такое антивирусное программное обеспечение?". Microsoft. Архивировано из оригинала 11 апреля 2011 г.
  2. ^ Томас Чен, Жан-Марк Робер (2004). «Эволюция вирусов и червей». Архивировано из оригинала 17 мая 2009 года . Получено 16 февраля 2009 года .
  3. ^ От первого электронного письма до первого видео на YouTube: полная история интернета Архивировано 31 декабря 2016 г. на Wayback Machine . Том Мельцер и Сара Филлипс. The Guardian . 23 октября 2009 г.
  4. ^ IEEE Annals of the History of Computing, Volumes 27–28 . IEEE Computer Society, 2005. 74 Архивировано 13 мая 2016 г. в Wayback Machine : «[...]переход от одной машины к другой привел к экспериментам с программой Creeper , которая стала первым в мире компьютерным червем: вычислением, которое использовало сеть для воссоздания себя на другом узле и распространения от узла к узлу».
  5. ^ ab Metcalf, John (2014). "Core War: Creeper & Reaper". Архивировано из оригинала 2 мая 2014 года . Получено 1 мая 2014 года .
  6. ^ "Creeper – The Virus Encyclopedia". Архивировано из оригинала 20 сентября 2015 г.
  7. ^ "Elk Cloner". Архивировано из оригинала 7 января 2011 г. Получено 10 декабря 2010 г.
  8. ^ "Top 10 Computer Viruses: No. 10 – Elk Cloner". Архивировано из оригинала 7 февраля 2011 г. Получено 10 декабря 2010 г.
  9. ^ "Список компьютерных вирусов, разработанных в 1980-х годах". Архивировано из оригинала 24 июля 2011 г. Получено 10 декабря 2010 г.
  10. Фред Коэн: «Компьютерные вирусы – теория и эксперименты» (1983) Архивировано 8 июня 2011 г. на Wayback Machine . Eecs.umich.edu (3 ноября 1983 г.). Получено 03.01.2017.
  11. Коэн, Фред (1 апреля 1988 г.). «Приглашенный доклад: о последствиях компьютерных вирусов и методах защиты». Компьютеры и безопасность . 7 (2): 167–184. doi :10.1016/0167-4048(88)90334-3.
  12. ^ Сзор 2005, с.  [ нужна страница ] .
  13. ^ «Вирусный бюллетень :: Памяти: Петера Сёра 1970–2013» . Архивировано из оригинала 26 августа 2014 года.
  14. ^ Bassham, Lawrence; Polk, W. (октябрь 1992 г.). "История вирусов". Nistir 4939 . doi : 10.6028/NIST.IR.4939 . Архивировано из оригинала 23 апреля 2011 г.
  15. ^ Лейден, Джон (19 января 2006 г.). "PC virus празднует 20-летие". The Register . Архивировано из оригинала 6 сентября 2010 г. . Получено 21 марта 2011 г. .
  16. ^ «История компьютерных вирусов». 10 ноября 2017 г.
  17. Panda Security (апрель 2004 г.). "(II) Эволюция компьютерных вирусов". Архивировано из оригинала 2 августа 2009 г. Получено 20 июня 2009 г.
  18. ^ Список вирусов Лаборатории Касперского. viruslist.com
  19. Уэллс, Джо (30 августа 1996 г.). "Virus timeline". IBM . Архивировано из оригинала 4 июня 2008 г. Получено 6 июня 2008 г.
  20. ^ G Data Software AG (2017). "G Data представляет первое антивирусное решение в 1987 году". Архивировано из оригинала 15 марта 2017 года . Получено 13 декабря 2017 года .
  21. ^ Карсмейкерс, Ричард (январь 2010 г.). «The ultimate virus killer book and software». Архивировано из оригинала 29 июля 2016 г. Получено 6 июля 2016 г.
  22. ^ Кавендиш, Маршалл (2007). Изобретатели и изобретения, том 4. Пол Бернабео. стр. 1033. ISBN 978-0761477679.
  23. ^ "О компании ESET". Архивировано из оригинала 28 октября 2016 г.
  24. ^ "ESET NOD32 Antivirus". Vision Square. 16 февраля 2016 г. Архивировано из оригинала 24 февраля 2016 г.
  25. ^ ab Cohen, Fred, Необнаруживаемый компьютерный вирус (Архив), 1987, IBM
  26. ^ Йевикс, Патрисия А. «Прививка от гриппа от компьютерных вирусов». americanbar.org. Архивировано из оригинала 26 августа 2014 г.
  27. ^ Strom, David (1 апреля 2010 г.). «Как друзья помогают друзьям в Интернете: история Росса Гринберга». wordpress.com. Архивировано из оригинала 26 августа 2014 г.
  28. ^ «Антивирусу 30 лет». spgedwards.com. Апрель 2012. Архивировано из оригинала 27 апреля 2015.
  29. ^ "Краткая история антивирусного программного обеспечения". techlineinfo.com. Архивировано из оригинала 26 августа 2014 г.
  30. ^ Граймс, Роджер А. (1 июня 2001 г.). Вредоносный мобильный код: защита от вирусов для Windows. O'Reilly Media, Inc. стр. 522. ISBN 9781565926820. Архивировано из оригинала 21 марта 2017 года.
  31. ^ "Фридрик Скуласон ehf" (на исландском языке). Архивировано из оригинала 17 июня 2006 года.
  32. ^ General Direccion del Derecho de Autor, SEP, Мексика, реестр DF 20709/88, книга 8, стр. 40, от 24 ноября 1988 г.
  33. ^ ab "Архивы 'Security Digest' (TM): www.phreak.org-virus_l". Архивировано из оригинала 5 января 2010 г.
  34. ^ "Symantec Softwares и Internet Security в PCM". Архивировано из оригинала 1 июля 2014 г.
  35. ^ SAM идентифицирует зараженные вирусом файлы и восстанавливает приложения, InfoWorld , 22 мая 1989 г.
  36. Обновление SAM позволяет пользователям программировать новые вирусы, InfoWorld , 19 февраля 1990 г.
  37. ^ «Профиль компании VirusBuster 2024: оценка, инвесторы, приобретения».
  38. ^ Навин, Шаранья. "Panda Security". Архивировано из оригинала 30 июня 2016 г. Получено 31 мая 2016 г.
  39. ^ "Кто мы – TG Soft Software House". www.tgsoft.it . Архивировано из оригинала 13 октября 2014 г.
  40. ^ "A New Virus Naming Convention (1991) – CARO – Computer Antivirus Research Organization". Архивировано из оригинала 13 августа 2011 г.
  41. ^ "CARO Members". CARO. Архивировано из оригинала 18 июля 2011 г. Получено 6 июня 2011 г.
  42. ^ CAROids, Гамбург 2003 Архивировано 7 ноября 2014 г., на Wayback Machine
  43. ^ "F-Secure Weblog: News from the Lab". F-secure.com. Архивировано из оригинала 23 сентября 2012 г. Получено 23 сентября 2012 г.
  44. ^ "About EICAR". Официальный сайт EICAR . Архивировано из оригинала 14 июня 2018 г. Получено 28 октября 2013 г.
  45. ^ Харли, Дэвид; Майерс, Лиза; Виллемс, Эдди. «Тестовые файлы и оценка продукта: аргументы за и против имитации вредоносного ПО» (PDF) . AVAR2010 13-я Международная конференция Ассоциации исследователей антивирусных программ Азии . Архивировано из оригинала (PDF) 29 сентября 2011 г. . Получено 30 июня 2011 г.
  46. ^ "Dr. Web LTD Doctor Web / Обзоры Dr. Web, Обзоры лучшего антивирусного программного обеспечения, Центр обзоров". Reviewcentre.com. Архивировано из оригинала 23 февраля 2014 г. Получено 17 февраля 2014 г.
  47. ^ abcd [В 1994 году AV-Test.org сообщил о 28 613 уникальных образцах вредоносного ПО (на основе MD5). "Краткая история вредоносного ПО; первые 25 лет"]
  48. ^ "История продукта BitDefender". Архивировано из оригинала 17 марта 2012 г.
  49. ^ "InfoWatch Management". InfoWatch. Архивировано из оригинала 21 августа 2013 г. Получено 12 августа 2013 г.
  50. ^ "Linuxvirus – Community Help Wiki". Архивировано из оригинала 24 марта 2017 г.
  51. ^ «Извините – восстанавливаюсь...» Архивировано из оригинала 26 августа 2014 г.
  52. ^ "Sourcefire приобретает ClamAV". ClamAV. 17 августа 2007 г. Архивировано из оригинала 15 декабря 2007 г. Получено 12 февраля 2008 г.
  53. ^ "Cisco завершила приобретение Sourcefire". cisco.com . 7 октября 2013 г. Архивировано из оригинала 13 января 2015 г. Получено 18 июня 2014 г.
  54. ^ Der Unternehmer – brand eins online Архивировано 22 ноября 2012 г. на Wayback Machine . Brandeins.de (июль 2009 г.). Получено 3 января 2017 г.
  55. ^ Уильямс, Грег (апрель 2012 г.). «Цифровой детектив: война Микко Хиппонена с вредоносным ПО обостряется». Wired . Архивировано из оригинала 15 марта 2016 г.
  56. ^ "Ежедневная киберпреступность — и что с ней можно сделать". Архивировано из оригинала 20 февраля 2014 г.
  57. ^ Сзор 2005, стр. 66–67.
  58. ^ "Новый вирус путешествует в файлах PDF". 7 августа 2001 г. Архивировано из оригинала 16 июня 2011 г. Получено 29 октября 2011 г.
  59. ^ Slipstick Systems (февраль 2009 г.). "Защита Microsoft Outlook от вирусов". Архивировано из оригинала 2 июня 2009 г. Получено 18 июня 2009 г.
  60. ^ "CloudAV: N-Version Antivirus in the Network Cloud". usenix.org. Архивировано из оригинала 26 августа 2014 г.
  61. ^ Отчет McAfee Artemis Preview, архив 3 апреля 2016 г., на Wayback Machine . av-comparatives.org
  62. ^ McAfee Третий квартал 2008 Архивировано 3 апреля 2016 г. на Wayback Machine . corporate-ir.net
  63. ^ "AMTSO Best Practices for Testing In-the-Cloud Security Products". AMTSO. Архивировано из оригинала 14 апреля 2016 г. Получено 21 марта 2016 г.
  64. ^ "ОБЗОР ТЕХНОЛОГИЙ". AVG Security . Архивировано из оригинала 2 июня 2015 г. Получено 16 февраля 2015 г.
  65. ^ Барретт, Брайан (18 октября 2018 г.). «Таинственное возвращение многолетнего китайского вредоносного ПО». Wired . Получено 16 июня 2019 г. – через www.wired.com.
  66. ^ «Платформы защиты конечных точек Magic Quadrant 2016». Gartner Research.
  67. ^ Мессмер, Эллен (20 августа 2014 г.). «Стартап предлагает обнаружение и реагирование на конечные точки для обнаружения вредоносных программ на основе поведения». networkworld.com. Архивировано из оригинала 5 февраля 2015 г.
  68. ^ "Homeland Security Today: исследование Bromium выявило небезопасность существующих развертываний защиты от вредоносного ПО на конечных точках". Архивировано из оригинала 24 сентября 2015 г.
  69. ^ "Dueling Unicorns: CrowdStrike против Cylance в жестокой битве за выбивание хакеров". Forbes . 6 июля 2016 г. Архивировано из оригинала 11 сентября 2016 г.
  70. ^ Поттер, Дэвитт (9 июня 2016 г.). «Антивирус мертв? Переход к конечным точкам следующего поколения». Архивировано из оригинала 20 декабря 2016 г.
  71. ^ "CylancePROTECT® получил сертификат соответствия правилам безопасности HIPAA". Cylance. Архивировано из оригинала 22 октября 2016 г. Получено 21 октября 2016 г.
  72. ^ "Trend Micro-XGen". Trend Micro. 18 октября 2016 г. Архивировано из оригинала 21 декабря 2016 г.
  73. ^ "Next-Gen Endpoint". Sophos. Архивировано из оригинала 6 ноября 2016 г.
  74. ^ The Forrester Wave™: Endpoint Security Suites, Q4 2016 Архивировано 22 октября 2016 г. на Wayback Machine . Forrester.com (19 октября 2016 г.). Получено 03.01.2017.
  75. ^ Пол Вагенсейл (25 мая 2016 г.). «Достаточно ли хорош Защитник Windows? Пока нет». Tom's Guide . Получено 18 декабря 2023 г. .
  76. ^ "Тест антивирусного ПО для Windows 11 - октябрь 2023 г.". www.av-test.org . Получено 18 декабря 2023 г. .
  77. ^ "Google Trends". Google Trends . Получено 18 декабря 2023 г. .
  78. ^ "McAfee становится Intel Security". McAfee Inc. Архивировано из оригинала 15 января 2014 г. Получено 15 января 2014 г.
  79. ^ "Avast объявляет о соглашении о приобретении AVG за 1,3 млрд долларов США". Avast объявляет о соглашении о приобретении AVG за 1,3 млрд долларов США . Получено 18 декабря 2023 г. .
  80. ^ Лунден, Ингрид (7 декабря 2020 г.). «NortonLifeLock приобретает Avira за 360 млн долларов США, полностью оплаченную наличными, через 8 месяцев после того, как Avira была приобретена за 180 млн долларов США». TechCrunch . Получено 18 декабря 2023 г.
  81. ^ Дэниел Тодд (7 февраля 2022 г.). «BullGuard откажется от названия в пользу бренда Norton». channelpro . Получено 18 декабря 2023 г. .
  82. ^ "NortonLifeLock завершает слияние с Avast". NortonLifeLock завершает слияние с Avast . Получено 18 декабря 2023 г. .
  83. ^ Lv, Mingqi; Zeng, Huan; Chen, Tieming; Zhu, Tiantian (1 октября 2023 г.). «CTIMD: Cyber ​​Threat Intelligence Enhanced Malware Detection Using API Call Sequences with Parameters». Компьютеры и безопасность . 136 : 103518. doi : 10.1016/j.cose.2023.103518. ISSN  0167-4048.
  84. ^ Песочница защищает конечные точки | Будьте впереди угроз нулевого дня Архивировано 2 апреля 2015 г. на Wayback Machine . Enterprise.comodo.com (20 июня 2014 г.). Получено 03.01.2017.
  85. ^ Сзор 2005, стр. 474–481.
  86. ^ Kiem, Hoang; Thuy, Nguyen Yhanh и Quang, Truong Minh Nhat (декабрь 2004 г.) «Подход к антивирусной системе с использованием машинного обучения», совместный семинар Вьетнамского общества ИИ, SIGKBS-JSAI, ICS-IPSJ и IEICE-SIGAI по активному майнингу; сессия 3: Искусственный интеллект , том 67, стр. 61–65
  87. ^ Методы интеллектуального анализа данных для обнаружения вредоносных программ. 2008. С. 15–. ISBN 978-0-549-88885-7. Архивировано из оригинала 20 марта 2017 года.
  88. ^ Дуа, Сумит; Ду, Сянь (19 апреля 2016 г.). Интеллектуальный анализ данных и машинное обучение в кибербезопасности. CRC Press. стр. 1–. ISBN 978-1-4398-3943-0. Архивировано из оригинала 20 марта 2017 года.
  89. ^ Фирдоуси, Иван; Лим, Чарльз; Эрвин, Альва; Нугрохо, Анто Сатрио (2010). «Анализ методов машинного обучения, используемых при обнаружении вредоносных программ на основе поведения». Вторая международная конференция по достижениям в области вычислительной техники, управления и телекоммуникационных технологий 2010 г. стр. 201. doi :10.1109/ACT.2010.33. ISBN 978-1-4244-8746-2. S2CID  18522498.
  90. ^ Сиддики, Муаззам; Ван, Морган С.; Ли, Джухан (2008). «Обзор методов интеллектуального анализа данных для обнаружения вредоносных программ с использованием функций файлов». Труды 46-й ежегодной региональной конференции Юго-Востока по XX – ACM-SE 46. стр. 509. doi :10.1145/1593105.1593239. ISBN 9781605581057. S2CID  729418.
  91. ^ Дэн, ПС; Джау-Хванг Ван; Вэнь-Гонг Ши; Чи-Пин Йен; Ченг-Тан Тун (2003). "Интеллектуальное автоматическое извлечение сигнатур вредоносного кода". IEEE 37-я ежегодная международная конференция Карнахана по технологиям безопасности 2003 года , 2003. Труды . стр. 600. doi :10.1109/CCST.2003.1297626. ISBN 978-0-7803-7882-7. S2CID  56533298.
  92. ^ Комашинский, Дмитрий; Котенко, Игорь (2010). «Обнаружение вредоносных программ с помощью методов интеллектуального анализа данных на основе позиционно-зависимых признаков». 2010 18-я конференция Euromicro по параллельной, распределенной и сетевой обработке . стр. 617. doi :10.1109/PDP.2010.30. ISBN 978-1-4244-5672-7. S2CID  314909.
  93. ^ Шульц, МГ; Эскин, Э.; Задок, Ф.; Столфо, С.Дж. (2001). «Методы добычи данных для обнаружения новых вредоносных исполняемых файлов». Труды симпозиума IEEE 2001 г. по безопасности и конфиденциальности. S&P 2001. стр. 38. CiteSeerX 10.1.1.408.5676 . doi :10.1109/SECPRI.2001.924286. ISBN  978-0-7695-1046-0. S2CID  21791.
  94. ^ Ye, Yanfang; Wang, Dingding; Li, Tao; Ye, Dongyi (2007). "IMDS". Труды 13-й международной конференции ACM SIGKDD по обнаружению знаний и добыче данных – KDD '07 . стр. 1043. doi :10.1145/1281192.1281308. ISBN 9781595936097. S2CID  8142630.
  95. ^ Kolter, J. Zico; Maloof, Marcus A. (1 декабря 2006 г.). «Учимся обнаруживать и классифицировать вредоносные исполняемые файлы в реальных условиях». J. Mach. Learn. Res . 7 : 2721–2744.
  96. ^ Табиш, С. Момина; Шафик, М. Зубайр; Фарук, Муддассар (2009). «Обнаружение вредоносных программ с использованием статистического анализа содержимого файлов на уровне байтов». Труды семинара ACM SIGKDD по кибербезопасности и разведывательной информатике – CSI-KDD '09 . стр. 23. CiteSeerX 10.1.1.466.5074 . doi :10.1145/1599272.1599278. ISBN  9781605586694. S2CID  10661197.
  97. ^ Да, Яньфан; Ван, Диндин; Ли, Тао; Йе, Дунъи; Цзян, Циншань (2008). «Интеллектуальная система обнаружения PE-вредоносных программ, основанная на майнинге ассоциаций». Журнал компьютерной вирусологии . 4 (4): 323. CiteSeerX 10.1.1.172.4316 . дои : 10.1007/s11416-008-0082-4. S2CID  207288887. 
  98. ^ Сами, Ашкан; Ядегари, Бабак; Пейравиан, Насер; Хашеми, Саттар; Хамзе, Али (2010). «Обнаружение вредоносного ПО на основе вызовов API майнинга». Труды симпозиума ACM 2010 года по прикладным вычислениям – SAC '10 . стр. 1020. doi :10.1145/1774088.1774303. ISBN 9781605586397. S2CID  9330550.
  99. ^ Шабтай, Асаф; Канонов, Юрий; Эловичи, Юваль; Глезер, Чанан; Вайс, Яэль (2011). "«Andromaly»: поведенческая структура обнаружения вредоносных программ для устройств Android. Журнал интеллектуальных информационных систем . 38 : 161. doi : 10.1007/s10844-010-0148-x. S2CID  6993130.
  100. ^ Фокс-Брюстер, Томас. «Netflix отказывается от антивируса, предвещая смерть отрасли». Forbes . Архивировано из оригинала 6 сентября 2015 г. Получено 4 сентября 2015 г.
  101. ^ Автоматическая генерация сигнатур вредоносных программ Архивировано 24 января 2021 г. на Wayback Machine . (PDF) . Получено 3 января 2017 г.
  102. ^ Сзор 2005, стр. 252–288.
  103. ^ "Generic detection". Kaspersky. Архивировано из оригинала 3 декабря 2013 г. Получено 11 июля 2013 г.
  104. Symantec Corporation (февраль 2009 г.). "Trojan.Vundo". Архивировано из оригинала 9 апреля 2009 г. Получено 14 апреля 2009 г.
  105. Symantec Corporation (февраль 2007 г.). "Trojan.Vundo.B". Архивировано из оригинала 27 апреля 2009 г. Получено 14 апреля 2009 г.
  106. ^ "Antivirus Research and Detection Techniques". ExtremeTech. Архивировано из оригинала 27 февраля 2009 г. Получено 24 февраля 2009 г.
  107. ^ "Терминология – F-Secure Labs". Архивировано из оригинала 24 августа 2010 г.
  108. ^ "Защита в реальном времени". support.kaspersky.com . Получено 9 апреля 2021 г. .
  109. ^ "Kaspersky Cyber ​​Security Solutions for Home & Business | Kaspersky". usa.kaspersky.com . Архивировано из оригинала 12 марта 2006 г.
  110. ^ Келли, Майкл (октябрь 2006 г.). «Buying Dangerously». Архивировано из оригинала 15 июля 2010 г. Получено 29 ноября 2009 г.
  111. ^ Bitdefender (2009). "Автоматическое обновление". Архивировано из оригинала 6 октября 2009 года . Получено 29 ноября 2009 года .
  112. ^ Symantec (2014). "Norton Automatic Renewal Service FAQ". Архивировано из оригинала 13 апреля 2014 г. Получено 9 апреля 2014 г.
  113. ^ SpywareWarrior (2007). "Мошеннические/подозрительные антишпионские продукты и веб-сайты" . Получено 29 ноября 2009 г.
  114. ^ Protalinski, Emil (11 ноября 2008 г.). "AVG неправильно помечает user32.dll в Windows XP SP2/SP3". Ars Technica . Архивировано из оригинала 30 апреля 2011 г. . Получено 24 февраля 2011 г. .
  115. ^ "McAfee выплатит компенсацию компаниям за некорректное обновление". Архивировано из оригинала 4 сентября 2010 г. Получено 2 декабря 2010 г.
  116. ^ "Buggy McAfee update whacks Windows XP PCs". Архивировано из оригинала 13 января 2011 г. Получено 2 декабря 2010 г.
  117. ^ Тан, Аарон (24 мая 2007 г.). «Некорректное обновление Symantec парализует китайские ПК». CNET Networks . Архивировано из оригинала 26 апреля 2011 г. Получено 5 апреля 2009 г.
  118. ^ ab Harris, David (29 июня 2009 г.). "Январь 2010 г. – Выпуск Pegasus Mail v4.52". Pegasus Mail . Архивировано из оригинала 28 мая 2010 г. . Получено 21 мая 2010 г. .
  119. ^ "Проблемы обновления McAfee DAT 5958". 21 апреля 2010 г. Архивировано из оригинала 24 апреля 2010 г. Получено 22 апреля 2010 г.
  120. ^ "Неудачное обновление McAfee отключает корпоративные машины XP по всему миру". 21 апреля 2010 г. Архивировано из оригинала 22 апреля 2010 г. Получено 22 апреля 2010 г.
  121. ^ Лейден, Джон (2 декабря 2010 г.). "Ужасное обновление AVG ballsup bricks Windows 7". The Register . Архивировано из оригинала 5 декабря 2010 г. . Получено 2 декабря 2010 г. .
  122. ^ Ложное срабатывание MSE заставляет Google обновить Chrome, 3 октября 2011 г., заархивировано из оригинала 4 октября 2011 г. , извлечено 3 октября 2011 г.{{citation}}: CS1 maint: неподходящий URL ( ссылка )
  123. ^ Sophos Antivirus распознает себя как вредоносное ПО и удаляет ключевые двоичные файлы, The Next Web, 20 сентября 2012 г., архивировано из оригинала 17 января 2014 г. , извлечено 5 марта 2014 г.
  124. ^ Ложное срабатывание Shh/Updater-B антивирусными продуктами Sophos, Sophos , 19 сентября 2012 г., заархивировано из оригинала 21 апреля 2014 г. , извлечено 5 марта 2014 г.
  125. ^ Если Google Play Protect нарушает работу Bluetooth на вашем Moto G4 Plus, не волнуйтесь, потому что есть исправление, Android Police, 11 сентября 2017 г., заархивировано из оригинала 7 ноября 2017 г. , извлечено 1 ноября 2017 г.
  126. ^ Защитник Windows сообщает о ложноположительной угрозе «Поведение:Win32/Hive.ZY»; беспокоиться не о чем, Windows Central, 5 сентября 2022 г., архивировано из оригинала 5 сентября 2022 г. , извлечено 5 сентября 2012 г.
  127. ^ "Plus! 98: Как удалить McAfee VirusScan". Microsoft . Январь 2007. Архивировано из оригинала 8 апреля 2010 года . Получено 27 сентября 2014 года .
  128. Vamosi, Robert (28 мая 2009 г.). "G-Data Internet Security 2010". PC World . Архивировано из оригинала 11 февраля 2011 г. Получено 24 февраля 2011 г.
  129. ^ Хиггинс, Келли Джексон (5 мая 2010 г.). «Новое программное обеспечение Microsoft Forefront использует движки пяти поставщиков антивирусов». Darkreading . Архивировано из оригинала 12 мая 2010 г. Получено 24 февраля 2011 г.
  130. ^ "Шаги, которые необходимо выполнить перед установкой Windows XP Service Pack 3". Microsoft . Апрель 2009. Архивировано из оригинала 8 декабря 2009. Получено 29 ноября 2009 .
  131. ^ "Обновление с Windows Vista до Windows 7". Архивировано из оригинала 30 ноября 2011 г. Получено 24 марта 2012 г.Упоминается в разделе «Прежде чем начать».
  132. ^ "Рекомендуемые шаги по обновлению до Microsoft Windows Vista". Архивировано из оригинала 8 марта 2012 г. Получено 24 марта 2012 г.
  133. ^ «Как устранить неполадки во время установки при обновлении с Windows 98 или Windows Millennium Edition до Windows XP». 7 мая 2007 г. Архивировано из оригинала 9 марта 2012 г. Получено 24 марта 2012 г.Упоминается в разделе «Общее устранение неполадок».
  134. ^ "Процедура обновления прошивки BT Home Hub". Архивировано из оригинала 12 мая 2011 г. Получено 6 марта 2011 г.
  135. ^ "Устранение неполадок" . Получено 17 февраля 2011 г. .
  136. ^ "Spyware, Adware, and Viruses Interfering with Steam". Архивировано из оригинала 1 июля 2013 г. Получено 11 апреля 2013 г.Страница поддержки Steam.
  137. ^ "Уведомление о полевых работах: FN – 63204 – Cisco Clean Access имеет проблему взаимодействия с Symantec Anti-virus – задерживает запуск агента". Архивировано из оригинала 24 сентября 2009 г.
  138. Goodin, Dan (21 декабря 2007 г.). «Антивирусная защита ухудшается». Channel Register . Архивировано из оригинала 11 мая 2011 г. Получено 24 февраля 2011 г.
  139. ^ "ZeuS Tracker :: Home". Архивировано из оригинала 3 ноября 2010 г.
  140. ^ Иллетт, Дэн (13 июля 2007 г.). «Взлом представляет угрозу для бизнеса». Computer Weekly . Архивировано из оригинала 12 января 2010 г. Получено 15 ноября 2009 г.
  141. ^ Эспинер, Том (30 июня 2008 г.). «Trend Micro: Антивирусная индустрия лгала 20 лет». ZDNet . Архивировано из оригинала 6 октября 2014 г. Получено 27 сентября 2014 г.
  142. ^ AV Comparatives (декабрь 2013 г.). "Whole Product Dynamic "Real World" Production Test" (PDF) . Архивировано (PDF) из оригинала 2 января 2014 г. . Получено 2 января 2014 г. .
  143. ^ Кирк, Джереми (14 июня 2010 г.). «Руководящие принципы, выпущенные для тестирования антивирусного программного обеспечения». Архивировано из оригинала 22 апреля 2011 г.
  144. ^ Харли, Дэвид (2011). Руководство по защите от вредоносных программ AVIEN для предприятий. Elsevier . стр. 487. ISBN 9780080558660. Архивировано из оригинала 3 января 2014 года.
  145. ^ Котадиа, Мунир (июль 2006 г.). «Почему популярные антивирусные приложения «не работают»». ZDNet . Архивировано из оригинала 30 апреля 2011 г. Получено 14 апреля 2010 г.
  146. ^ ab The Canadian Press (апрель 2010 г.). «Интернет-мошенничество использует игры для взрослых для вымогательства денег». CBC News . Архивировано из оригинала 18 апреля 2010 г. Получено 17 апреля 2010 г.
  147. ^ "Исследователи повышают уровень злобности с помощью вредоносного ПО на базе графического процессора". The Register . Архивировано из оригинала 10 августа 2017 г.
  148. ^ Иреш, Джина (10 апреля 2010 г.). «Обзор антивирусного программного обеспечения Bitdefender Antivirus Security Software 2017 edition». www.digitalgrog.com.au . Digital Grog. Архивировано из оригинала 21 ноября 2016 г. Получено 20 ноября 2016 г.
  149. ^ «Почему F-PROT Antivirus не может вылечить вирус на моем компьютере?». Архивировано из оригинала 17 сентября 2015 г. Получено 20 августа 2015 г.
  150. ^ "Действия, которые необходимо выполнить над зараженными объектами". Архивировано из оригинала 9 августа 2015 г. Получено 20 августа 2015 г.
  151. ^ "Cryptolocker Ransomware: What You Need To Know". 8 октября 2013 г. Архивировано из оригинала 9 февраля 2014 г. Получено 28 марта 2014 г.
  152. ^ "Как работает антивирусное программное обеспечение". Архивировано из оригинала 2 марта 2011 г. Получено 16 февраля 2011 г.
  153. ^ "10 лиц компьютерного вредоносного ПО". 17 июля 2009 г. Архивировано из оригинала 9 февраля 2011 г. Получено 6 марта 2011 г.
  154. ^ "Новый вирус BIOS выдерживает очистку жесткого диска". 27 марта 2009 г. Архивировано из оригинала 1 апреля 2011 г. Получено 6 марта 2011 г.
  155. ^ "Phrack Inc. Persistent BIOS Infection". 1 июня 2009 г. Архивировано из оригинала 30 апреля 2011 г. Получено 6 марта 2011 г.
  156. ^ "Превращение периферийных устройств USB в BadUSB". Архивировано из оригинала 18 апреля 2016 г. Получено 11 октября 2014 г.
  157. ^ Гринберг, Энди (31 июля 2014 г.). «Почему безопасность USB фундаментально нарушена». Wired . Архивировано из оригинала 3 августа 2014 г. Получено 11 октября 2014 г.
  158. ^ "Как антивирусное ПО может замедлить работу вашего компьютера". Блог Support.com. Архивировано из оригинала 29 сентября 2012 г. Получено 26 июля 2010 г.
  159. ^ "Softpedia Exclusive Interview: Avira 10". Ионут Илашку . Softpedia. 14 апреля 2010 г. Архивировано из оригинала 26 августа 2011 г. Получено 11 сентября 2011 г.
  160. ^ "Norton AntiVirus игнорирует вредоносные инструкции WMI". Мунир Котадиа . CBS Interactive. 21 октября 2004 г. Архивировано из оригинала 12 сентября 2009 г. Получено 5 апреля 2009 г.
  161. ^ "АНБ и GCHQ атаковали антивирусное программное обеспечение, чтобы иметь возможность шпионить за людьми, свидетельствуют утечки". 24 июня 2015 г. Получено 30 октября 2016 г.
  162. ^ ab "Популярное программное обеспечение безопасности подверглось беспощадным атакам АНБ и GCHQ". Эндрю Фишман, Морган Марки-Буар . 22 июня 2015 г. Архивировано из оригинала 31 октября 2016 г. Получено 30 октября 2016 г.
  163. ^ Зельцер, Ленни (октябрь 2010 г.). «Что такое облачный антивирус и как он работает?». Архивировано из оригинала 10 октября 2010 г. Получено 26 октября 2010 г.
  164. ^ Эриксон, Джон (6 августа 2008 г.). «Антивирусное программное обеспечение направляется в облака». Information Week . Архивировано из оригинала 26 апреля 2011 г. Получено 24 февраля 2010 г.
  165. ^ "Comodo Cloud Antivirus released". wikipost.org. Архивировано из оригинала 17 мая 2016 г. Получено 30 мая 2016 г.
  166. ^ "Comodo Cloud Antivirus User Guideline PDF" (PDF) . help.comodo.com. Архивировано (PDF) из оригинала 4 июня 2016 г. . Получено 30 мая 2016 г. .
  167. Кребс, Брайан (9 марта 2007 г.). «Онлайн-антивирусное сканирование: бесплатное второе мнение». The Washington Post . Архивировано из оригинала 22 апреля 2011 г. Получено 24 февраля 2011 г.
  168. ^ "Windows Malicious Software Removal Tool 64-bit". Microsoft . Получено 27 декабря 2022 г. .
  169. ^ "Загрузить приложение Kaspersky Virus Removal Tool". Лаборатория Касперского . Получено 27 декабря 2022 г.
  170. ^ "Sophos Scan & Clean". Sophos . Получено 27 декабря 2022 г.
  171. ^ "Как узнать, является ли вирус на самом деле ложноположительным". How To Geek . Получено 2 октября 2018 г.
  172. ^ "Загрузить Kaspersky Rescue Disk". Лаборатория Касперского . Получено 27 декабря 2022 г.
  173. ^ "Rescue Disk". Trend Micro . Получено 27 декабря 2022 г.
  174. ^ "Лучший Comodo Rescue Disk 2022". Comodo Group . Получено 27 декабря 2022 г.
  175. ^ "ФБР оценивает, что крупные компании ежегодно теряют 12 млн долларов из-за вирусов". 30 января 2007 г. Архивировано из оригинала 24 июля 2012 г. Получено 20 февраля 2011 г.
  176. ^ Кайзер, Майкл (17 апреля 2009 г.). «Малый и средний бизнес уязвим». Национальный альянс по кибербезопасности . Архивировано из оригинала 17 сентября 2012 г. Получено 24 февраля 2011 г.
  177. ^ Почти 50% женщин не используют антивирусное программное обеспечение. Архивировано 13 мая 2013 г. на Wayback Machine . Spamfighter.com (2 сентября 2010 г.). Получено 3 января 2017 г.

Общая библиография