Jump to content

Антивирусное программное обеспечение

(Перенаправлено с Защита в реальном времени )

ClamTk — антивирус с открытым исходным кодом, основанный на ClamAV антивирусном движке , первоначально был разработан Томашем Коймом в 2001 году.

Антивирусное программное обеспечение (сокращенно AV-программное обеспечение ), также известное как антивирусное ПО , представляет собой компьютерную программу, используемую для предотвращения, обнаружения и удаления вредоносного ПО .

Антивирусное программное обеспечение изначально было разработано для обнаружения и удаления компьютерных вирусов , отсюда и название. Однако с распространением других вредоносных программ антивирусное программное обеспечение начало защищать от других компьютерных угроз. Некоторые продукты также включают защиту от вредоносных URL-адресов , спама и фишинга . [ 1 ]

1971–1980 годы (доантивирусные дни)

[ редактировать ]

Первый известный компьютерный вирус появился в 1971 году и получил название « Вирус Creeper ». [ 2 ] Этот компьютерный вирус заразил компании Digital Equipment Corporation ( DEC ) PDP-10 мейнфреймы под управлением операционной системы АО «Техснабэкспорт» . [ 3 ] [ 4 ]

Вирус Creeper был в конечном итоге удален программой, созданной Рэем Томлинсоном и известной как « The Reaper ». [ 5 ] Некоторые люди считают «The Reaper» первым когда-либо написанным антивирусным программным обеспечением – возможно, это так, но важно отметить, что Reaper на самом деле сам по себе был вирусом, специально разработанным для удаления вируса Creeper. [ 5 ] [ 6 ]

За вирусом Creeper последовало несколько других вирусов. Первым известным вирусом, появившимся «в дикой природе», был « Elk Cloner », появившийся в 1981 году и заразивший компьютеры Apple II . [ 7 ] [ 8 ] [ 9 ]

В 1983 году термин «компьютерный вирус» был придуман Фредом Коэном в одной из первых опубликованных научных статей о компьютерных вирусах . [ 10 ] Коэн использовал термин «компьютерный вирус» для описания программ, которые «влияют на другие компьютерные программы, модифицируя их таким образом, что включают в себя (возможно, развитую) копию самой себя». [ 11 ] (обратите внимание, что более позднее определение компьютерного вируса было дано венгерским исследователем безопасности Петером Сёром : «код, который рекурсивно воспроизводит возможно развитую копию самого себя» ). [ 12 ] [ 13 ]

Первым совместимым с IBM PC «диким» компьютерным вирусом, , и одним из первых по-настоящему широко распространенных инфекций стал « Brain » в 1986 году. С тех пор количество вирусов росло в геометрической прогрессии. [ 14 ] [ 15 ] Большинство компьютерных вирусов, написанных в начале и середине 1980-х годов, были ограничены самовоспроизведением и не имели встроенной в код конкретной процедуры повреждения. Ситуация изменилась, когда все больше и больше программистов стали знакомиться с программированием компьютерных вирусов и создавать вирусы, которые манипулируют или даже уничтожают данные на зараженных компьютерах. [ 16 ]

До того, как подключение к Интернету стало широко распространенным, компьютерные вирусы обычно распространялись через зараженные дискеты . Антивирусное программное обеспечение вошло в обиход, но обновлялось сравнительно нечасто. За это время антивирусным программам по сути приходилось проверять исполняемые файлы и загрузочные сектора дискет и жестких дисков. Однако по мере того, как использование Интернета стало обычным явлением, вирусы начали распространяться онлайн. [ 17 ]

Период 1980–1990 годов (первые дни)

[ редактировать ]

Существуют конкурирующие претензии к новатору первого антивирусного продукта. Возможно, первое публично задокументированное удаление «дикого» компьютерного вируса («Венский вирус») было выполнено Берндом Фиксом в 1987 году. [ 18 ] [ 19 ]

В 1987 году Андреас Люнинг и Кай Фигге, основавшие G Data Software в 1985 году, выпустили свой первый антивирусный продукт для платформы Atari ST . [ 20 ] В 1987 году Ultimate Virus Killer (UVK) . также был выпущен [ 21 ] Это был де-факто стандартный убийца вирусов для Atari ST и Atari Falcon , последняя версия которого (версия 9.0) была выпущена в апреле 2004 года. [ нужна ссылка ] В 1987 году в США Джон Макафи основал компанию McAfee и в конце того же года выпустил первую версию VirusScan . [ 22 ] Также в 1987 году (в Чехословакии ) Петер Пашко, Рудольф Грубый и Мирослав Трнка создали первую версию антивируса NOD . [ 23 ] [ 24 ]

В 1987 году Фред Коэн написал, что не существует алгоритма, который мог бы идеально обнаружить все возможные компьютерные вирусы . [ 25 ]

Наконец, в конце 1987 года были выпущены первые две эвристические антивирусные утилиты: Flushot Plus Росса Гринберга. [ 26 ] [ 27 ] [ 28 ] и «Анти4ус» Эрвина Лантинга. [ 29 ] В своей О'Рейли книге « Вредоносный мобильный код: защита от вирусов для Windows » Роджер Граймс описал Flushot Plus как «первую комплексную программу для борьбы с вредоносным мобильным кодом (MMC)». [ 30 ]

Однако тип эвристики, используемый ранними AV-движками, полностью отличался от тех, которые используются сегодня. Первым продуктом с эвристическим движком, напоминающим современные, стал F-PROT в 1991 году. [ 31 ] Ранние эвристические механизмы были основаны на разделении двоичного файла на разные разделы: раздел данных, раздел кода (в законном двоичном файле он обычно всегда начинается с одного и того же места). Действительно, первоначальные вирусы реорганизовывали расположение разделов или переопределяли начальную часть раздела, чтобы перейти к самому концу файла, где находился вредоносный код, — возвращаясь только назад, чтобы возобновить выполнение исходного кода. Это был очень специфический шаблон, который в то время не использовался ни одним законным программным обеспечением и представлял собой элегантную эвристику для обнаружения подозрительного кода. Позже были добавлены другие виды более продвинутых эвристик, такие как подозрительные имена разделов, неправильный размер заголовка, регулярные выражения и частичное сопоставление шаблонов в памяти.

В 1988 году рост антивирусных компаний продолжился. В Германии Тьярк Ауэрбах основал Avira ( в то время H+BEDV ) и выпустил первую версию AntiVir называвшуюся «Luke Filewalker» ( в то время ). В Болгарии Веселин Бончев выпустил свою первую бесплатную антивирусную программу (позже он присоединился к FRISK Software ). Также Франс Вельдман выпустил первую версию ThunderByte Antivirus , также известную как TBAV (в 1998 году он продал свою компанию Norman Safeground ). В Чехословакии и Павел Баудиш Эдуард Кучера основали Avast Software (в то время ALWIL Software ) и выпустили свою первую версию avast! антивирус. В июне 1988 года в Южной Корее Ан Чхоль Су выпустил свое первое антивирусное программное обеспечение под названием V1 (он основал AhnLab позже, в 1995 году). Наконец, осенью 1988 года в Великобритании Алан Соломон основал S&S International и создал свой Dr. Solomon's Anti-Virus Toolkit (правда, коммерчески он запустил его только в 1991 году — в 1998 году компанию Соломона приобрела McAfee ). В ноябре 1988 года профессор Панамериканского университета в Мехико по имени Алехандро Э. Каррилес приобрел авторские права на первое антивирусное программное обеспечение в Мексике под названием «Byte Matabichos» (Byte Bugkiller), чтобы помочь решить проблему безудержного заражения вирусами среди студентов. [ 32 ]

Также в 1988 году появился список рассылки под названием VIRUS-L. [ 33 ] был запущен в сети BITNET / EARN , где обсуждались новые вирусы и возможности обнаружения и устранения вирусов. Некоторыми участниками этого списка рассылки были: Алан Соломон, Юджин Касперский ( Лаборатория Касперского ), Фридрик Скуласон ( FRISK Software ), Джон Макафи ( McAfee ), Луис Корронс ( Panda Security ), Микко Хиппёнен ( F-Secure ), Петер Сёр , Тьярк. Ауэрбах ( Avira ) и Веселин Бончев ( FRISK Software ). [ 33 ]

В 1989 году в Исландии создал Фридрих Скуласон первую версию антивируса F-PROT (он основал FRISK Software только в 1993 году). Тем временем в США компания Symantec (основанная Гэри Хендриксом в 1982 году) выпустила свой первый антивирус Symantec для Macintosh (SAM). [ 34 ] [ 35 ] SAM 2.0, выпущенный в марте 1990 года, включал технологию, позволяющую пользователям легко обновлять SAM для перехвата и устранения новых вирусов, в том числе многих, которые не существовали на момент выпуска программы. [ 36 ]

В конце 1980-х годов в Великобритании Ян Грушка и Питер Ламмер основали охранную фирму Sophos и начали производить свои первые антивирусные и шифровальные продукты. В тот же период в Венгрии была основана VirusBuster (которая недавно была зарегистрирована Sophos ).

Период 1990–2000 гг. (зарождение антивирусной индустрии)

[ редактировать ]

В 1990 году в Испании Микель Уризарбаррена основал Panda Security ( Panda Software ). в то время [ 37 ] В Венгрии исследователь безопасности Петер Сёр выпустил первую версию антивируса Pasteur . В Италии Джанфранко Тонелло создал первую версию антивируса VirIT eXplorer , а основал TG Soft . год спустя [ 38 ]

В 1990 году была основана Организация компьютерных антивирусных исследований ( CARO ). В 1991 году CARO выпустила «Схему именования вирусов» , первоначально написанную Фридриком Скуласоном и Весселином Бончевым. [ 39 ] Хотя эта схема именования сейчас устарела, она остается единственным существующим стандартом, который когда-либо пытались принять большинство компаний и исследователей компьютерной безопасности. В состав CARO входят: Алан Соломон, Костин Райу, Дмитрий Грязнов, Юджин Касперский , Фридрик Скуласон , Игорь Муттик , Микко Хиппёнен , Мортон Свиммер, Ник Фитцджеральд, Пэджетт Петерсон , Питер Ферри, Рихард Цвиненберг и Веселин Бончев. [ 40 ] [ 41 ]

В 1991 году в США компания Symantec выпустила первую версию Norton AntiVirus . В том же году в Чехии Ян Грицбах и Томаш Хофер основали компанию AVG Technologies ( в то время Grisoft ), хотя первую версию своего Anti-Virus Guard (AVG) они выпустили только в 1992 году. С другой стороны, в Финляндская компания F -Secure (основанная в 1988 году Петри Алласом и Ристо Сииласмаа – под названием Data Fellows) выпустила первую версию своего антивирусного продукта. F-Secure утверждает, что является первой антивирусной фирмой, которая присутствует во всемирной паутине. [ 42 ]

В 1991 году был основан Европейский институт компьютерных антивирусных исследований (EICAR) для дальнейшего развития антивирусных исследований и улучшения разработки антивирусного программного обеспечения. [ 43 ] [ 44 ]

В 1992 году в России Игорь Данилов выпустил первую версию SpiderWeb , впоследствии ставшую Dr.Web . [ 45 ]

В 1994 году компания AV-TEST сообщила, что в их базе данных было 28 613 уникальных образцов вредоносного ПО (на основе MD5). [ 46 ]

Со временем были основаны и другие компании. В 1996 году в Румынии была основана компания Bitdefender и выпустила первую версию Anti-Virus eXpert (AVX). [ 47 ] В 1997 году в России Евгений Касперский и Наталья Касперская основали охранную фирму « Лаборатория Касперского» . [ 48 ]

В 1996 году появился также первый «дикий» вирус Linux , известный как « Staog » . [ 49 ]

В 1999 году компания AV-TEST сообщила, что в их базе данных было 98 428 уникальных образцов вредоносного ПО (на основе MD5). [ 46 ]

2000–2005 годы

[ редактировать ]

В 2000 году Райнер Линк и Говард Фус запустили первый антивирусный движок с открытым исходным кодом под названием OpenAntivirus Project . [ 50 ]

В 2001 году Томаш Койм выпустил первую версию ClamAV , первого в истории антивирусного ядра с открытым исходным кодом, вышедшего на рынок. В 2007 году ClamAV купила компания Sourcefire . [ 51 ] которая, в свою очередь, была приобретена Cisco Systems в 2013 году. [ 52 ]

В 2002 году в Великобритании Мортен Лунд и Тайс Сёндергорд основали антивирусную компанию BullGuard. [ 53 ]

В 2005 году компания AV-TEST сообщила, что в их базе данных было 333 425 уникальных образцов вредоносного ПО (на основе MD5). [ 46 ]

2005–2014 годы

[ редактировать ]

В 2007 году компания AV-TEST сообщила о 5 490 960 новых уникальных образцах вредоносного ПО (на основе MD5) только за этот год. [ 46 ] В 2012 и 2013 годах антивирусные компании сообщали, что количество новых образцов вредоносного ПО варьируется от 300 000 до более 500 000 в день. [ 54 ] [ 55 ]

С годами антивирусному программному обеспечению стало необходимо использовать несколько различных стратегий (например, специальную защиту электронной почты и сети или модули низкого уровня) и алгоритмы обнаружения, а также проверять все большее количество файлов, а не только исполняемые файлы, по нескольким причинам. :

  • Мощные макросы , используемые в текстовых процессорах , таких как Microsoft Word , представляли опасность. Создатели вирусов могли использовать макросы для написания вирусов, встроенных в документы. Это означало, что компьютеры теперь также могли подвергаться риску заражения при открытии документов со скрытыми прикрепленными макросами. [ 56 ]
  • Возможность встраивания исполняемых объектов в форматы файлов, которые в противном случае не были бы исполняемыми, может сделать открытие этих файлов рискованным. [ 57 ]
  • Более поздние программы электронной почты, в частности Outlook Express и Outlook от Microsoft , были уязвимы для вирусов, встроенных в тело электронного письма. Компьютер пользователя может быть заражен, просто открыв или просмотрев сообщение. [ 58 ]

В 2005 году F-Secure стала первой охранной фирмой, разработавшей технологию защиты от руткитов под названием BlackLight .

Поскольку большинство пользователей обычно постоянно подключены к Интернету, Джон Оберхайде впервые предложил дизайн облачного антивируса в 2008 году. [ 59 ]

В феврале 2008 года McAfee Labs добавила в VirusScan первую в отрасли облачную функцию защиты от вредоносного ПО под названием Artemis. Он был протестирован AV-Comparatives в феврале 2008 г. [ 60 ] и официально представлен в августе 2008 года в McAfee VirusScan . [ 61 ]

Cloud AV создавал проблемы при сравнительном тестировании защитного программного обеспечения — часть определений AV находилась вне контроля тестировщиков (на постоянно обновляемых серверах AV-компании), что делало результаты неповторяемыми. В результате Организация по стандартизации тестирования вредоносных программ (AMTSO) начала работу над методом тестирования облачных продуктов, который был принят 7 мая 2009 года. [ 62 ]

В 2011 году AVG представила аналогичный облачный сервис под названием Protective Cloud Technology. [ 63 ]

2014 – настоящее время: рост рынка следующего поколения, консолидация рынка.

[ редактировать ]

После публикации отчета APT 1 от Mandiant в 2013 году в отрасли произошел сдвиг в сторону бессигнатурных подходов к проблеме, способных обнаруживать и смягчать атаки нулевого дня . [ 64 ] Появилось множество подходов к борьбе с этими новыми формами угроз, включая поведенческое обнаружение, искусственный интеллект, машинное обучение и обнаружение файлов на основе облака. По мнению Gartner, ожидается, что появление новых участников, таких как Carbon Black , Cylance и Crowdstrike, вынудит действующих игроков в области защиты конечных точек перейти на новый этап инноваций и приобретений. [ 65 ]

Один из методов Bromium включает микровиртуализацию для защиты рабочих столов от выполнения вредоносного кода, инициированного конечным пользователем. Другой подход от SentinelOne и Carbon Black фокусируется на обнаружении поведения путем создания полного контекста вокруг каждого пути выполнения процесса в реальном времени. [ 66 ] [ 67 ] в то время как Cylance использует модель искусственного интеллекта, основанную на машинном обучении. [ 68 ]

Средства массовой информации и аналитические компании все чаще называют эти подходы без сигнатур антивирусами «следующего поколения». [ 69 ] и мы наблюдаем быстрое внедрение на рынке сертифицированных технологий замены антивирусов такими фирмами, как Coalfire и DirectDefense. [ 70 ] В ответ традиционные поставщики антивирусов, такие как Trend Micro , [ 71 ] Симантек и Софос [ 72 ] отреагировали включением предложений «следующего поколения» в свои портфели, поскольку аналитические фирмы, такие как Forrester и Gartner, назвали традиционные антивирусы на основе сигнатур «неэффективными» и «устаревшими». [ 73 ]

Начиная с Windows 8 , Windows включает собственную бесплатную антивирусную защиту под брендом Защитника Windows . Несмотря на плохие показатели обнаружения на первых порах, AV-Test теперь сертифицирует Defender как один из своих лучших продуктов. [ 74 ] [ 75 ] Хотя публично не известно, как включение антивирусного программного обеспечения в Windows повлияло на продажи антивирусов, поисковый трафик Google по антивирусам значительно снизился с 2010 года. [ 76 ] В 2014 году Microsoft купила McAfee. [ 77 ]

С 2016 года в отрасли произошла заметная консолидация. Avast приобрела AVG в 2016 году за 1,3 миллиарда долларов. [ 78 ] Avira была приобретена Norton владельцем Gen Digital (тогда NortonLifeLock) в 2020 году за 360 миллионов долларов. [ 79 ] В 2021 году подразделение Avira компании Gen Digital приобрело BullGuard. [ 80 ] Бренд BullGuard был прекращен в 2022 году, а его клиенты были переведены на Norton. В 2022 году компания Gen Digital приобрела Avast, фактически объединив четыре крупных антивирусных бренда под одним владельцем. [ 81 ]

Методы идентификации

[ редактировать ]

В 1987 году Фредерик Б. Коэн продемонстрировал, что алгоритм, способный обнаруживать все возможные вирусы, не может существовать (например, алгоритм, определяющий, останавливается ли данная программа или нет ). [ 25 ] Однако, используя разные уровни защиты, можно достичь хорошей степени обнаружения.

Существует несколько методов, которые антивирусные ядра могут использовать для выявления вредоносного ПО:

  • Обнаружение в песочнице : особый метод обнаружения, основанный на поведении, который вместо обнаружения поведенческих отпечатков во время выполнения запускает программы в виртуальной среде , регистрируя, какие действия выполняет программа. В зависимости от зарегистрированных действий, которые могут включать использование памяти и доступ к сети, [ 82 ] антивирусное ядро ​​может определить, является ли программа вредоносной или нет. [ 83 ] Если нет, то программа выполняется в реальной среде. Хотя этот метод оказался весьма эффективным, учитывая его сложность и медлительность, он редко используется в антивирусных решениях для конечных пользователей. [ 84 ]
  • интеллектуального анализа данных Методы : один из новейших подходов, применяемых для обнаружения вредоносных программ. Алгоритмы интеллектуального анализа данных и машинного обучения используются, чтобы попытаться классифицировать поведение файла (как вредоносное или безвредное) с учетом ряда характеристик файла, которые извлекаются из самого файла. [ 85 ] [ 86 ] [ 87 ] [ 88 ] [ 89 ] [ 90 ] [ 91 ] [ 92 ] [ 93 ] [ 94 ] [ 95 ] [ 96 ] [ 97 ] [ 98 ] [ чрезмерное цитирование ]

Обнаружение на основе сигнатур

[ редактировать ]

Традиционное антивирусное программное обеспечение в значительной степени полагается на сигнатуры для идентификации вредоносного ПО. [ 99 ]

По сути, когда образец вредоносного ПО попадает в руки антивирусной компании, он анализируется исследователями вредоносного ПО или системами динамического анализа. Затем, как только будет определено, что это вредоносное ПО, из файла извлекается правильная подпись и добавляется в базу данных сигнатур антивирусного программного обеспечения. [ 100 ]

Хотя подход, основанный на сигнатурах, может эффективно сдерживать вспышки вредоносных программ, авторы вредоносных программ пытались оставаться на шаг впереди таких программ, создавая « олигоморфные », « полиморфные » и, в последнее время, « метаморфные » вирусы, которые шифруют части себя или иным образом модифицируют себя как метод маскировки, чтобы не совпадать с сигнатурами вирусов в словаре. [ 101 ]

Эвристика

[ редактировать ]

Многие вирусы зарождаются как единичное заражение и в результате мутации или доработок другими злоумышленниками могут вырасти в десятки слегка отличающихся штаммов, называемых вариантами. Общее обнаружение означает обнаружение и удаление нескольких угроз с использованием одного определения вируса. [ 102 ]

Например, Vundo троян имеет несколько членов семейства в зависимости от классификации производителя антивируса. Symantec делит членов семейства Vundo на две отдельные категории: Trojan.Vundo и Trojan.Vundo.B . [ 103 ] [ 104 ]

Идентификация конкретного вируса может быть выгодной, однако быстрее обнаружить семейство вирусов можно с помощью общей сигнатуры или неточного совпадения с существующей сигнатурой. Исследователи вирусов находят общие области, которые являются уникальными для всех вирусов в семействе, и таким образом могут создать единую общую сигнатуру. Эти подписи часто содержат несмежный код с использованием подстановочных знаков в местах различий. Эти подстановочные знаки позволяют сканеру обнаруживать вирусы, даже если они дополнены дополнительным бессмысленным кодом. [ 105 ] Обнаружение, использующее этот метод, называется «эвристическим обнаружением».

Обнаружение руткитов

[ редактировать ]

Антивирусное программное обеспечение может попытаться выполнить сканирование на наличие руткитов. Руткит предназначенный — это тип вредоносного ПО, для получения административного контроля над компьютерной системой без обнаружения. Руткиты могут изменить работу операционной системы , а в некоторых случаях могут повлиять на работу антивирусной программы и сделать ее неэффективной. Руткиты также сложно удалить, в некоторых случаях требуется полная переустановка операционной системы. [ 106 ]

Защита в режиме реального времени

[ редактировать ]

Защита в реальном времени, сканирование при доступе, фоновая защита, резидентная защита, автоматическая защита и другие синонимы относятся к автоматической защите, обеспечиваемой большинством антивирусных, антишпионских и других вредоносных программ. Он отслеживает компьютерные системы на предмет подозрительной активности, такой как компьютерные вирусы, шпионское ПО, рекламное ПО и другие вредоносные объекты. Защита в режиме реального времени обнаруживает угрозы в открытых файлах и сканирует приложения в режиме реального времени по мере их установки на устройство. [ 107 ] При вставке компакт-диска, открытии электронной почты или просмотре веб-страниц, а также при открытии или выполнении файла, уже находящегося на компьютере. [ 108 ]

Проблемы, вызывающие обеспокоенность

[ редактировать ]

Неожиданные затраты на продление

[ редактировать ]

коммерческого антивирусного программного обеспечения Некоторые лицензионные соглашения с конечным пользователем включают пункт, согласно которому подписка будет автоматически продлеваться, а с кредитной карты покупателя будет автоматически выставляться счет во время продления без явного разрешения. Например, McAfee требует, чтобы пользователи отказались от подписки как минимум за 60 дней до истечения срока действия текущей подписки. [ 109 ] в то время как Bitdefender отправляет уведомления об отказе от подписки за 30 дней до продления. [ 110 ] Norton AntiVirus также по умолчанию автоматически продлевает подписки. [ 111 ]

Мошеннические приложения безопасности

[ редактировать ]

Некоторые очевидные антивирусные программы на самом деле являются вредоносными программами , маскирующимися под законное программное обеспечение, например WinFixer , MS Antivirus и Mac Defender . [ 112 ]

Проблемы, вызванные ложными срабатываниями

[ редактировать ]

«Ложное срабатывание» или «ложная тревога» — это когда антивирусное программное обеспечение идентифицирует невредоносный файл как вредоносное ПО. Когда это происходит, это может вызвать серьезные проблемы. Например, если антивирусная программа настроена на немедленное удаление или помещение зараженных файлов в карантин, как это часто бывает в антивирусных приложениях Microsoft Windows , ложное срабатывание важного файла может сделать операционную систему Windows или некоторые приложения непригодными для использования. [ 113 ] Восстановление после такого ущерба критически важной программной инфраструктуре влечет за собой затраты на техническую поддержку, и предприятия могут быть вынуждены закрыться, пока не будут приняты меры по исправлению ситуации. [ 114 ] [ 115 ]

Примеры серьезных ложных срабатываний:

  • Май 2007 г.: ошибочная сигнатура вируса, выпущенная Symantec, по ошибке удалила важные файлы операционной системы, в результате чего тысячи компьютеров не смогли загрузиться . [ 116 ]
  • Май 2007 г.: исполняемый файл, требуемый Pegasus Mail в Windows, был ошибочно обнаружен Norton AntiVirus как троян и автоматически удален, что предотвратило запуск Pegasus Mail. Norton AntiVirus ошибочно определил три выпуска Pegasus Mail как вредоносное ПО и, когда это произошло, удалил установочный файл Pegasus Mail. [ 117 ] В ответ на это Pegasus Mail заявила:

Учитывая, что Norton/Symantec делала это для каждой из трех последних версий Pegasus Mail, мы можем только осудить этот продукт как слишком несовершенный для использования и самым решительным образом рекомендовать нашим пользователям прекратить его использование в пользу альтернативных версий. , меньше глючных антивирусных пакетов. [ 117 ]

  • Апрель 2010 г.: McAfee VirusScan обнаружил svchost.exe, обычный двоичный файл Windows, как вирус на компьютерах под управлением Windows XP с пакетом обновления 3, вызывая цикл перезагрузки и потерю доступа к сети. [ 118 ] [ 119 ]
  • Декабрь 2010 г.: ошибочное обновление AVG антивирусного пакета повредило 64-разрядные версии Windows 7 , что сделало ее невозможной для загрузки из-за создания бесконечного цикла загрузки. [ 120 ]
  • Октябрь 2011 г.: Microsoft Security Essentials (MSE) удалила веб-браузер Google Chrome от Microsoft , конкурирующий с собственным Internet Explorer . MSE пометила Chrome как банковский троян Zbot . [ 121 ]
  • Сентябрь 2012 г.: Sophos Антивирусный пакет определил различные механизмы обновления, в том числе собственные, как вредоносные программы. Если бы он был настроен на автоматическое удаление обнаруженных файлов, Sophos Antivirus мог бы оказаться неспособным выполнить обновление, и для решения проблемы требовалось бы ручное вмешательство. [ 122 ] [ 123 ]
  • Сентябрь 2017 г.: антивирус Google Play Protect начал идентифицировать Motorola Bluetooth- приложение Moto G4 как вредоносное ПО, в результате чего функциональность Bluetooth отключалась. [ 124 ]
  • Сентябрь 2022 г.: Защитник Microsoft пометил все веб-браузеры на базе Chromium и приложения на базе Electron, такие как WhatsApp, Discord и Spotify, как серьезную угрозу. [ 125 ]
[ редактировать ]

Одновременный запуск (защита в режиме реального времени) нескольких антивирусных программ может привести к снижению производительности и возникновению конфликтов. [ 126 ] Однако, используя концепцию, называемую мультисканированием , несколько компаний (в том числе G Data Software [ 127 ] и Майкрософт [ 128 ] ) создали приложения, которые могут одновременно запускать несколько движков.

Иногда необходимо временно отключить защиту от вирусов при установке крупных обновлений, таких как пакеты обновления Windows или обновлении драйверов видеокарты. [ 129 ] Активная антивирусная защита может частично или полностью предотвратить установку крупного обновления. Антивирусное программное обеспечение может вызвать проблемы во время установки обновления операционной системы, например, при обновлении до более новой версии Windows «на месте» — без удаления предыдущей версии Windows. Microsoft рекомендует отключить антивирусное программное обеспечение, чтобы избежать конфликтов с процессом установки обновления. [ 130 ] [ 131 ] [ 132 ] Активное антивирусное программное обеспечение также может мешать процессу обновления прошивки . [ 133 ]

Функциональность некоторых компьютерных программ может быть ограничена активным антивирусным программным обеспечением. Например, TrueCrypt , программа шифрования дисков, на своей странице устранения неполадок заявляет, что антивирусные программы могут конфликтовать с TrueCrypt и вызывать его сбои или работу очень медленно. [ 134 ] Антивирусное программное обеспечение может ухудшить производительность и стабильность игр, работающих на платформе Steam . [ 135 ]

Проблемы с поддержкой также существуют в связи с совместимостью антивирусных приложений с распространенными решениями, такими как удаленный доступ SSL VPN и контроля доступа к сети . продукты [ 136 ] Эти технологические решения часто содержат приложения для оценки политики, для которых требуется установка и запуск новейшего антивируса. Если антивирусное приложение не распознается оценкой политики, либо потому, что антивирусное приложение было обновлено, либо потому, что оно не является частью библиотеки оценки политики, пользователь не сможет подключиться.

Эффективность

[ редактировать ]

Исследования, проведенные в декабре 2007 года, показали, что эффективность антивирусного программного обеспечения снизилась по сравнению с предыдущим годом, особенно против неизвестных атак или атак нулевого дня . Компьютерный журнал не смог обнаружить, что уровень обнаружения этих угроз упал с 40–50% в 2006 году до 20–30% в 2007 году. В то время единственным исключением был антивирус NOD32 , уровень обнаружения которого составлял 68%. . [ 137 ] По данным сайта- трекера ZeuS , средний уровень обнаружения всех вариантов известного трояна ZeuS составляет всего 40%. [ 138 ]

Проблема усугубляется изменением намерений авторов вирусов. Несколько лет назад было очевидно наличие вирусной инфекции. В то время вирусы писались любителями и демонстрировали деструктивное поведение или всплывающие окна . Современные вирусы зачастую пишутся профессионалами, финансируемыми преступными организациями . [ 139 ]

В 2008 году Ева Чен , генеральный директор Trend Micro , заявила, что антивирусная индустрия уже много лет преувеличивает эффективность своих продуктов и поэтому вводит клиентов в заблуждение. [ 140 ]

Независимое тестирование всех основных антивирусных сканеров неизменно показывает, что ни один из них не обеспечивает 100% обнаружение вирусов. Лучшие из них обеспечили уровень обнаружения до 99,9% для смоделированных реальных ситуаций, а самые низкие — 91,1% в тестах, проведенных в августе 2013 года. Многие антивирусные сканеры также дают ложноположительные результаты, определяя неопасные файлы как вредоносные программы. [ 141 ]

Хотя методы могут отличаться, некоторые известные независимые агентства по тестированию качества включают AV-Comparatives , ICSA Labs , SE Labs , West Coast Labs, Virus Bulletin , AV-TEST и других членов Организации по стандартизации тестирования на вредоносное ПО . [ 142 ] [ 143 ]

Новые вирусы

[ редактировать ]

Антивирусные программы не всегда эффективны против новых вирусов, даже те, которые используют несигнатурные методы обнаружения новых вирусов. Причина этого в том, что разработчики вирусов тестируют свои новые вирусы на основных антивирусных приложениях, чтобы убедиться, что они не обнаружены, прежде чем выпустить их в открытый доступ. [ 144 ]

Некоторые новые вирусы, особенно программы-вымогатели , используют полиморфный код , чтобы избежать обнаружения антивирусными сканерами. Джером Сегура, аналитик по безопасности компании ParetoLogic, объяснил: [ 145 ]

Это то, что они часто упускают из виду, потому что этот тип [вируса-вымогателя] приходит с сайтов, использующих полиморфизм, что означает, что они в основном рандомизируют отправляемый вам файл, и он очень легко проходит через известные антивирусные продукты. Я лично видел, как люди заражались, у них появлялись всплывающие окна, но при этом у них работало антивирусное программное обеспечение, и оно ничего не обнаруживало. На самом деле от него тоже может быть довольно сложно избавиться, и никогда не знаешь, действительно ли оно исчезло. Когда мы видим что-то подобное, обычно мы советуем переустановить операционную систему или переустановить резервные копии. [ 145 ]

Вирус , подтверждающий концепцию, использовал графический процессор (GPU), чтобы избежать обнаружения антивирусным программным обеспечением. Потенциальный успех этого подхода предполагает обход процессора , что значительно усложняет исследователям безопасности анализ внутренней работы такого вредоносного ПО. [ 146 ]

Обнаружение руткитов является серьезной проблемой для антивирусных программ. Руткиты имеют полный административный доступ к компьютеру, невидимы для пользователей и скрыты из списка запущенных процессов в диспетчере задач . Руткиты могут изменять внутреннюю работу операционной системы и вмешиваться в работу антивирусных программ. [ 147 ]

Поврежденные файлы

[ редактировать ]

Если файл заражен компьютерным вирусом, антивирусная программа при лечении попытается удалить код вируса из файла, но не всегда сможет восстановить файл в неповрежденном состоянии. [ 148 ] [ 149 ] В таких случаях поврежденные файлы можно восстановить только из существующих резервных копий или теневых копий (это справедливо и для программ-вымогателей). [ 150 ] ); установленное программное обеспечение, которое повреждено, требует переустановки [ 151 ] (однако см. Проверка системных файлов ).

Заражение прошивки

[ редактировать ]

Любая записываемая прошивка компьютера может быть заражена вредоносным кодом. [ 152 ] Это серьезная проблема, поскольку зараженный BIOS может потребовать замены фактического чипа BIOS, чтобы гарантировать полное удаление вредоносного кода. [ 153 ] Антивирусное программное обеспечение неэффективно защищает прошивку и BIOS материнской платы от заражения. [ 154 ] В 2014 году исследователи безопасности обнаружили, что USB- устройства содержат записываемую прошивку, которую можно изменить с помощью вредоносного кода (получившего название « BadUSB »), который антивирусное программное обеспечение не может обнаружить или предотвратить. Вредоносный код может работать на компьютере незамеченным и даже заразить операционную систему до ее загрузки. [ 155 ] [ 156 ]

Производительность и другие недостатки

[ редактировать ]

Антивирусное программное обеспечение имеет некоторые недостатки, в первую очередь то, что оно может влиять на производительность компьютера . [ 157 ]

Более того, неопытные пользователи могут испытывать ложное чувство безопасности при использовании компьютера, считая свои компьютеры неуязвимыми, и могут иметь проблемы с пониманием подсказок и решений, которые им предлагает антивирусное программное обеспечение. Неправильное решение может привести к нарушению безопасности. Если антивирусное программное обеспечение использует эвристическое обнаружение, его необходимо настроить, чтобы свести к минимуму ошибочное определение безвредного программного обеспечения как вредоносного ( ложное срабатывание ). [ 158 ]

Само антивирусное программное обеспечение обычно работает на ядра уровне операционной системы с высоким уровнем доверия , что позволяет ему получить доступ ко всем потенциально вредоносным процессам и файлам, создавая потенциальный путь атаки . [ 159 ] США Агентство национальной безопасности (АНБ) и штаб-квартира правительственной связи Великобритании (GCHQ) соответственно, использовали антивирусное программное обеспечение для слежки за пользователями. [ 160 ] Антивирусное программное обеспечение имеет высокопривилегированный и доверенный доступ к базовой операционной системе, что делает его гораздо более привлекательной целью для удаленных атак. [ 161 ] Кроме того, антивирусное программное обеспечение «на годы отстает от клиентских приложений, заботящихся о безопасности, таких как браузеры или программы чтения документов. Это означает, что Acrobat Reader, Microsoft Word или Google Chrome труднее взломать, чем 90 процентов существующих антивирусных продуктов». По словам Джоксана Корета, исследователя Coseinc, сингапурской консалтинговой компании по информационной безопасности . [ 161 ]

Альтернативные решения

[ редактировать ]
Сканер вирусов командной строки Clam AV 0.95.2 выполняет обновление определений сигнатур вирусов, сканирует файл и идентифицирует трояна .

Антивирусное программное обеспечение, работающее на отдельных компьютерах, является наиболее распространенным методом защиты от вредоносных программ, но не единственным решением. Пользователи также могут использовать другие решения, включая Unified Threat Management ( UTM ), аппаратные и сетевые брандмауэры, облачный антивирус и онлайн-сканеры.

Аппаратный и сетевой брандмауэр

[ редактировать ]

Сетевые брандмауэры предотвращают доступ неизвестных программ и процессов к системе. Однако они не являются антивирусными системами и не пытаются что-либо идентифицировать или удалить. Они могут защитить от заражения извне защищаемого компьютера или сети , а также ограничить активность любого присутствующего вредоносного программного обеспечения, блокируя входящие или исходящие запросы на определенных портах TCP/IP . Брандмауэр . предназначен для борьбы с более широкими системными угрозами, исходящими от сетевых подключений к системе, и не является альтернативой системе защиты от вирусов

Облачный антивирус

[ редактировать ]

Облачный антивирус — это технология, которая использует легкое агентское программное обеспечение на защищаемом компьютере, перенося при этом большую часть анализа данных на инфраструктуру провайдера. [ 162 ]

Один из подходов к внедрению облачного антивируса включает сканирование подозрительных файлов с использованием нескольких антивирусных механизмов. Этот подход был предложен в рамках ранней реализации концепции облачного антивируса под названием CloudAV. CloudAV был разработан для отправки программ или документов в сетевое облако , где одновременно используются несколько антивирусных и поведенческих программ обнаружения, чтобы повысить уровень обнаружения. Параллельное сканирование файлов с использованием потенциально несовместимых антивирусных сканеров достигается за счет создания виртуальной машины для каждого механизма обнаружения и, следовательно, устранения любых возможных проблем. CloudAV также может выполнять «ретроспективное обнаружение», при котором механизм облачного обнаружения повторно сканирует все файлы в своей истории доступа к файлам при обнаружении новой угрозы, тем самым повышая скорость обнаружения новых угроз. Наконец, CloudAV — это решение для эффективного сканирования вирусов на устройствах, которым не хватает вычислительной мощности для самостоятельного сканирования. [ 163 ]

Некоторыми примерами облачных антивирусных продуктов являются Panda Cloud Antivirus и Immunet . Comodo Group также выпустила облачный антивирус. [ 164 ] [ 165 ]

Онлайн сканирование

[ редактировать ]

Некоторые поставщики антивирусов поддерживают веб-сайты с возможностью бесплатного онлайн-сканирования всего компьютера, только критических областей, локальных дисков, папок или файлов. Периодическое онлайн-сканирование — хорошая идея для тех, кто запускает на своих компьютерах антивирусные приложения, поскольку эти приложения часто медленно обнаруживают угрозы. Одним из первых действий вредоносного программного обеспечения при атаке является отключение любого существующего антивирусного программного обеспечения, и иногда единственный способ узнать об атаке — это обратиться к онлайн-ресурсу, который не установлен на зараженном компьютере. [ 166 ]

Специализированные инструменты

[ редактировать ]
с командной строкой Сканер rkhunter — это механизм для сканирования Linux, руткитов работающих в Ubuntu .

Доступны инструменты удаления вирусов, которые помогут удалить стойкие инфекции или инфекции определенного типа. Примеры включают в себя средство удаления вредоносных программ для Windows , [ 167 ] Sophos Scan & Clean , [ 168 ] и Касперского средство удаления вирусов . [ 169 ] Также стоит отметить, что иногда антивирусное программное обеспечение может выдавать ложноположительный результат, указывая на заражение там, где его нет. [ 170 ]

Загрузочный аварийный диск, например компакт-диск или USB-накопитель, можно использовать для запуска антивирусного программного обеспечения вне установленной операционной системы с целью удаления инфекций, пока они неактивны. Загрузочный аварийный диск может быть полезен, например, если установленная операционная система больше не является загрузочной или содержит вредоносное ПО, которое сопротивляется всем попыткам удаления установленным антивирусным программным обеспечением. Примеры программного обеспечения, которое можно использовать на загрузочном аварийном диске, включают Trend Micro Rescue Disk , [ 171 ] Касперский аварийный диск , [ 172 ] и Comodo аварийный диск . [ 173 ] Большую часть программного обеспечения аварийного диска также можно установить на USB-накопитель, который можно загрузить на новых компьютерах.

Использование и риски

[ редактировать ]

Согласно опросу ФБР, крупные предприятия ежегодно теряют 12 миллионов долларов из-за вирусных инцидентов. [ 174 ] Опрос, проведенный Symantec в 2009 году, показал, что треть представителей малого и среднего бизнеса в то время не использовали антивирусную защиту, тогда как более 80% домашних пользователей имели какой-либо антивирус. [ 175 ] По данным социологического опроса, проведенного компанией G Data Software в 2010 году, 49% женщин вообще не пользовались антивирусными программами. [ 176 ]

См. также

[ редактировать ]
  1. ^ «Что такое антивирусное программное обеспечение?» . Майкрософт. Архивировано из оригинала 11 апреля 2011 года.
  2. ^ Томас Чен, Жан-Марк Робер (2004). «Эволюция вирусов и червей» . Архивировано из оригинала 17 мая 2009 года . Проверено 16 февраля 2009 г.
  3. ^ От первого электронного письма до первого видео на YouTube: полная история Интернета. Архивировано 31 декабря 2016 года в Wayback Machine . Том Мельцер и Сара Филлипс. Хранитель . 23 октября 2009 г.
  4. ^ IEEE Анналы истории вычислений, тома 27–28 . IEEE Computer Society, 2005. 74 Архивировано 13 мая 2016 года в Wayback Machine : «[...]переход от одной машины к другой привел к экспериментам с программой Creeper , которая стала первым в мире компьютерным червем: вычисление, в котором использовалась сети воссоздать себя на другом узле и распространиться от узла к узлу».
  5. ^ Перейти обратно: а б Меткалф, Джон (2014). «Core War: Creeper & Reaper» . Архивировано из оригинала 2 мая 2014 года . Проверено 1 мая 2014 г.
  6. ^ «Крипер — Вирусная энциклопедия» . Архивировано из оригинала 20 сентября 2015 года.
  7. ^ «Лось-клонер» . Архивировано из оригинала 7 января 2011 года . Проверено 10 декабря 2010 г.
  8. ^ «10 лучших компьютерных вирусов: № 10 — Elk Cloner» . Архивировано из оригинала 7 февраля 2011 года . Проверено 10 декабря 2010 г.
  9. ^ «Список компьютерных вирусов, разработанных в 1980-х годах» . Архивировано из оригинала 24 июля 2011 года . Проверено 10 декабря 2010 г.
  10. ^ Фред Коэн: «Компьютерные вирусы – теория и эксперименты» (1983). Архивировано 8 июня 2011 года в Wayback Machine . Ecs.umich.edu (3 ноября 1983 г.). Проверено 3 января 2017 г.
  11. ^ Коэн, Фред (1 апреля 1988 г.). «Приглашенный доклад: о последствиях компьютерных вирусов и методах защиты». Компьютеры и безопасность . 7 (2): 167–184. дои : 10.1016/0167-4048(88)90334-3 .
  12. ^ Сзор 2005 , с. [ нужна страница ] .
  13. ^ «Вирусный бюллетень :: Памяти Петера Сёра, 1970–2013» . Архивировано из оригинала 26 августа 2014 года.
  14. ^ Бэшем, Лоуренс; Полк, В. (октябрь 1992 г.). «История вирусов» . Нистир 4939 . doi : 10.6028/NIST.IR.4939 . Архивировано из оригинала 23 апреля 2011 года.
  15. ^ Лейден, Джон (19 января 2006 г.). «ПК-вирус отмечает 20-летие» . Регистр . Архивировано из оригинала 6 сентября 2010 года . Проверено 21 марта 2011 г.
  16. ^ «История компьютерных вирусов» . 10 ноября 2017 г.
  17. ^ Panda Security (апрель 2004 г.). «(II) Эволюция компьютерных вирусов» . Архивировано из оригинала 2 августа 2009 года . Проверено 20 июня 2009 г.
  18. ^ Список вирусов «Лаборатории Касперского» . вируслист.com
  19. ^ Уэллс, Джо (30 августа 1996 г.). «Хронология вируса» . ИБМ . Архивировано из оригинала 4 июня 2008 года . Проверено 6 июня 2008 г.
  20. ^ G Data Software AG (2017). «G Data представляет первое антивирусное решение в 1987 году» . Архивировано из оригинала 15 марта 2017 года . Проверено 13 декабря 2017 г.
  21. ^ Карсмакерс, Ричард (январь 2010 г.). «Лучшая книга и программное обеспечение для уничтожения вирусов» . Архивировано из оригинала 29 июля 2016 года . Проверено 6 июля 2016 г.
  22. ^ Кавендиш, Маршалл (2007). Изобретатели и изобретения, Том 4 . Пол Бернабео. п. 1033. ИСБН  978-0761477679 .
  23. ^ «О компании ESET» . Архивировано из оригинала 28 октября 2016 года.
  24. ^ «Антивирус ESET NOD32» . Площадь Видения. 16 февраля 2016 г. Архивировано из оригинала 24 февраля 2016 г.
  25. ^ Перейти обратно: а б Коэн, Фред, Необнаружимый компьютерный вирус (в архиве) , 1987, IBM
  26. ^ Йевикс, Патрисия А. «Прививка от компьютерных вирусов от гриппа» . сайт americanbar.org. Архивировано из оригинала 26 августа 2014 года.
  27. ^ Стром, Дэвид (1 апреля 2010 г.). «Как друзья помогают друзьям в Интернете: история Росса Гринберга» . WordPress.com. Архивировано из оригинала 26 августа 2014 года.
  28. ^ «Антивирусу 30 лет» . spgedwards.com. Апрель 2012 г. Архивировано из оригинала 27 апреля 2015 г.
  29. ^ «Краткая история антивирусного программного обеспечения» . techlineinfo.com. Архивировано из оригинала 26 августа 2014 года.
  30. ^ Граймс, Роджер А. (1 июня 2001 г.). Вредоносный мобильный код: защита от вирусов для Windows . О'Рейли Медиа, Инк. с. 522. ИСБН  9781565926820 . Архивировано из оригинала 21 марта 2017 года.
  31. ^ «Фридрик Скуласон ehf» (на исландском языке). Архивировано из оригинала 17 июня 2006 года.
  32. ^ General Direccion del Derecho de Autor, SEP, Мексика, реестр DF 20709/88, книга 8, стр. 40, от 24 ноября 1988 г.
  33. ^ Перейти обратно: а б «Архивы «Дайджеста безопасности» (TM): www.phreak.org-virus_l» . Архивировано из оригинала 5 января 2010 года.
  34. ^ «Программное обеспечение Symantec и интернет-безопасность в PCM» . Архивировано из оригинала 1 июля 2014 года.
  35. ^ SAM идентифицирует зараженные вирусом файлы, восстанавливает приложения, InfoWorld , 22 мая 1989 г.
  36. ^ Обновление SAM позволяет пользователям программировать новые вирусы, InfoWorld , 19 февраля 1990 г.
  37. ^ Навин, Шаранья. «Панда Секьюрити» . Архивировано из оригинала 30 июня 2016 года . Проверено 31 мая 2016 г.
  38. ^ «Кто мы – Дом программного обеспечения TG Soft» . www.tgsoft.it . Архивировано из оригинала 13 октября 2014 года.
  39. ^ «Соглашение об именах новых вирусов (1991 г.) – CARO – Исследовательская организация компьютерного антивируса» . Архивировано из оригинала 13 августа 2011 года.
  40. ^ «Члены КАРО» . КАРО. Архивировано из оригинала 18 июля 2011 года . Проверено 6 июня 2011 г.
  41. CAROids, Гамбург, 2003 г. Архивировано 7 ноября 2014 г., в Wayback Machine.
  42. ^ «Блог F-Secure: Новости из лаборатории» . F-secure.com. Архивировано из оригинала 23 сентября 2012 года . Проверено 23 сентября 2012 г.
  43. ^ «Об ЭИКАР» . Официальный сайт ЭИКАР . Архивировано из оригинала 14 июня 2018 года . Проверено 28 октября 2013 г.
  44. ^ Харли, Дэвид; Майерс, Лиза; Виллемс, Эдди. «Тестовые файлы и оценка продукта: аргументы за и против моделирования вредоносного ПО» (PDF) . AVAR2010 13-я Международная конференция Ассоциации антивирусных исследователей Азии . Архивировано из оригинала (PDF) 29 сентября 2011 года . Проверено 30 июня 2011 г.
  45. ^ «Доктор Веб, ООО Доктор Веб / Обзоры Dr.Web, Обзоры лучших антивирусных программ, Центр обзоров» . Обзор центра.com. Архивировано из оригинала 23 февраля 2014 года . Проверено 17 февраля 2014 г.
  46. ^ Перейти обратно: а б с д [В 1994 году AV-Test.org сообщил о 28 613 уникальных образцах вредоносного ПО (на основе MD5). «Краткая история вредоносного ПО. Первые 25 лет»]
  47. ^ «История продукта BitDefender» . Архивировано из оригинала 17 марта 2012 года.
  48. ^ «ИнфоВотч Менеджмент» . Инфовотч. Архивировано из оригинала 21 августа 2013 года . Проверено 12 августа 2013 г.
  49. ^ «Linuxvirus – Вики-справка сообщества» . Архивировано из оригинала 24 марта 2017 года.
  50. ^ «Извините, выздоравливаю...» Архивировано из оригинала 26 августа 2014 года.
  51. ^ «Sourcefire приобретает ClamAV» . КламАВ. 17 августа 2007 года. Архивировано из оригинала 15 декабря 2007 года . Проверено 12 февраля 2008 г.
  52. ^ «Cisco завершает приобретение Sourcefire» . Cisco.com . 7 октября 2013. Архивировано из оригинала 13 января 2015 года . Проверено 18 июня 2014 г.
  53. ^ Der Unternehmer – бренды онлайн. Архивировано 22 ноября 2012 г. в Wayback Machine . Brandeins.de (июль 2009 г.). Проверено 3 января 2017 г.
  54. ^ Уильямс, Грег (апрель 2012 г.). «Цифровой детектив: война Микко Хиппонена с вредоносным ПО обостряется» . Проводной . Архивировано из оригинала 15 марта 2016 года.
  55. ^ «Повседневная киберпреступность – и что с ней можно сделать» . Архивировано из оригинала 20 февраля 2014 года.
  56. ^ Сзор 2005 , стр. 66–67.
  57. ^ «Новый вирус распространяется в PDF-файлах» . 7 августа 2001 года. Архивировано из оригинала 16 июня 2011 года . Проверено 29 октября 2011 г.
  58. ^ Slipstick Systems (февраль 2009 г.). «Защита Microsoft Outlook от вирусов» . Архивировано из оригинала 2 июня 2009 года . Проверено 18 июня 2009 г.
  59. ^ «CloudAV: антивирус N-версии в сетевом облаке» . usenix.org. Архивировано из оригинала 26 августа 2014 года.
  60. Предварительный отчет McAfee Artemis. Архивировано 3 апреля 2016 г. в Wayback Machine . av-comparatives.org
  61. McAfee, третий квартал 2008 г. Архивировано 3 апреля 2016 г. в Wayback Machine . Corporate-ir.net
  62. ^ «Лучшие практики AMTSO по тестированию продуктов облачной безопасности» . АМЦО. Архивировано из оригинала 14 апреля 2016 года . Проверено 21 марта 2016 г.
  63. ^ «ОБЗОР ТЕХНОЛОГИЙ» . АВГ Безопасность . Архивировано из оригинала 2 июня 2015 года . Проверено 16 февраля 2015 г.
  64. ^ Барретт, Брайан (18 октября 2018 г.). «Таинственное возвращение многолетней китайской вредоносной программы» . Проводной . Получено 16 июня 2019 г. - через www.wired.com.
  65. ^ «Магический квадрант Платформы защиты конечных точек 2016» . Исследования Гартнера.
  66. ^ Мессмер, Эллен (20 августа 2014 г.). «Стартап предлагает обнаружение конечных точек и реагирование на обнаружение вредоносных программ на основе поведения» . networkworld.com. Архивировано из оригинала 5 февраля 2015 года.
  67. ^ «Национальная безопасность сегодня: исследование Bromium выявило небезопасность существующих развертываний защиты конечных точек от вредоносного ПО» . Архивировано из оригинала 24 сентября 2015 года.
  68. ^ «Дуэль единорогов: CrowdStrike против Сайланса в жестокой битве за нокаут хакеров» . Форбс . 6 июля 2016 г. Архивировано из оригинала 11 сентября 2016 г.
  69. ^ Поттер, Дэвитт (9 июня 2016 г.). «Антивирусы мертвы? Переход к конечным точкам нового поколения» . Архивировано из оригинала 20 декабря 2016 года.
  70. ^ «CylancePROTECT® получил сертификат соответствия правилам безопасности HIPAA» . Сайланс. Архивировано из оригинала 22 октября 2016 года . Проверено 21 октября 2016 г.
  71. ^ «Тренд Микро-XGen» . Тренд Микро. 18 октября 2016 г. Архивировано из оригинала 21 декабря 2016 г.
  72. ^ «Конечная точка следующего поколения» . Софос. Архивировано из оригинала 6 ноября 2016 года.
  73. ^ The Forrester Wave™: Endpoint Security Suites, четвертый квартал 2016 г. Архивировано 22 октября 2016 г. в Wayback Machine . Forrester.com (19 октября 2016 г.). Проверено 3 января 2017 г.
  74. ^ Пауль Вагенсейл (25 мая 2016 г.). «Достаточно ли хорош Защитник Windows? Пока нет» . Путеводитель Тома . Проверено 18 декабря 2023 г.
  75. ^ «Тестирование антивирусного ПО для Windows 11 — октябрь 2023 г.» . www.av-test.org . Проверено 18 декабря 2023 г.
  76. ^ «Гугл Тренды» . Гугл Тренды . Проверено 18 декабря 2023 г.
  77. ^ «McAfee становится Intel Security» . McAfee Inc. Архивировано из оригинала 15 января 2014 года . Проверено 15 января 2014 г.
  78. ^ «Avast объявляет о соглашении о приобретении AVG за 1,3 миллиарда долларов» . Avast объявляет о соглашении о приобретении AVG за 1,3 миллиарда долларов . Проверено 18 декабря 2023 г.
  79. ^ Лунден, Ингрид (7 декабря 2020 г.). «NortonLifeLock приобретает Avira за 360 миллионов долларов, через 8 месяцев после того, как Avira была приобретена за 180 миллионов долларов» . ТехКранч . Проверено 18 декабря 2023 г.
  80. ^ Дэниел Тодд (7 февраля 2022 г.). «BullGuard откажется от названия в пользу бренда Norton» . каналпро . Проверено 18 декабря 2023 г.
  81. ^ «NortonLifeLock завершает слияние с Avast» . NortonLifeLock завершает слияние с Avast . Проверено 18 декабря 2023 г.
  82. ^ Лев, Минци; Цзэн, Хуан; Чен, Тиеминг; Чжу, Тяньтянь (1 октября 2023 г.). «CTIMD: расширенное обнаружение вредоносных программ с помощью аналитики киберугроз с использованием последовательностей вызовов API с параметрами» . Компьютеры и безопасность . 136 : 103518. doi : 10.1016/j.cose.2023.103518 . ISSN   0167-4048 .
  83. ^ Песочница защищает конечные точки | Будьте на шаг впереди угроз нулевого дня. Архивировано 2 апреля 2015 г. в Wayback Machine . Enterprise.comodo.com (20 июня 2014 г.). Проверено 3 января 2017 г.
  84. ^ Сзор 2005 , стр. 474–481.
  85. ^ Кием, Хоанг; Туи, Нгуен Ян и Куанг, Труонг Минь Нхат (декабрь 2004 г.) «Подход к антивирусной системе с помощью машинного обучения», совместный семинар Вьетнамского общества искусственного интеллекта, SIGKBS-JSAI, ICS-IPSJ и IEICE-SIGAI по активному майнингу; Сессия 3: Искусственный интеллект , Том. 67, стр. 61–65.
  86. ^ Методы интеллектуального анализа данных для обнаружения вредоносных программ . 2008. стр. 15–. ISBN  978-0-549-88885-7 . Архивировано из оригинала 20 марта 2017 года.
  87. ^ Дуа, Сумит; Ду, Сиань (19 апреля 2016 г.). Интеллектуальный анализ данных и машинное обучение в кибербезопасности . ЦРК Пресс. стр. 1–. ISBN  978-1-4398-3943-0 . Архивировано из оригинала 20 марта 2017 года.
  88. ^ Фирдауси, Иван; Лим, Чарльз; Эрвин, Альва; Нугрохо, Анто Сатрио (2010). «Анализ методов машинного обучения, используемых для обнаружения вредоносных программ на основе поведения». 2010 Вторая международная конференция по достижениям в области вычислительной техники, управления и телекоммуникационных технологий . п. 201. дои : 10.1109/ACT.2010.33 . ISBN  978-1-4244-8746-2 . S2CID   18522498 .
  89. ^ Сиддики, Муаззам; Ван, Морган С.; Ли, Джухан (2008). «Обзор методов интеллектуального анализа данных для обнаружения вредоносных программ с использованием функций файлов». Материалы 46-й ежегодной Юго-восточной региональной конференции XX – ACM-SE 46 . п. 509. дои : 10.1145/1593105.1593239 . ISBN  9781605581057 . S2CID   729418 .
  90. ^ Дэн, PS; Джау-Хван Ван; Вэнь-Гун Ши; Чи-Пин Йен; Ченг-Тан Тунг (2003). «Интеллектуальное автоматическое извлечение сигнатур вредоносного кода». 37-я ежегодная Международная Карнаханская конференция IEEE по технологиям безопасности , 2003 г., 2003 г. Материалы . п. 600. дои : 10.1109/CCST.2003.1297626 . ISBN  978-0-7803-7882-7 . S2CID   56533298 .
  91. ^ Комашинский Дмитрий; Котенко, Игорь (2010). «Обнаружение вредоносного ПО с помощью методов интеллектуального анализа данных на основе позиционно-зависимых функций». 2010 18-я конференция Euromicro по параллельной, распределенной и сетевой обработке . п. 617. дои : 10.1109/PDP.2010.30 . ISBN  978-1-4244-5672-7 . S2CID   314909 .
  92. ^ Шульц, МГ; Эскин, Э.; Садок, Ф.; Столфо, С.Дж. (2001). «Методы интеллектуального анализа данных для обнаружения новых вредоносных исполняемых файлов». Материалы симпозиума IEEE 2001 г. по безопасности и конфиденциальности. S&P 2001 . п. 38. CiteSeerX   10.1.1.408.5676 . дои : 10.1109/SECPRI.2001.924286 . ISBN  978-0-7695-1046-0 . S2CID   21791 .
  93. ^ Йе, Яньфан; Ван, Диндин; Ли, Тао; Йе, Дунъи (2007). «ИМДС». Материалы 13-й международной конференции ACM SIGKDD по обнаружению знаний и интеллектуальному анализу данных – KDD '07 . п. 1043. дои : 10.1145/1281192.1281308 . ISBN  9781595936097 . S2CID   8142630 .
  94. ^ Колтер, Дж. Зико; Малуф, Маркус А. (1 декабря 2006 г.). «Учимся обнаруживать и классифицировать вредоносные исполняемые файлы в дикой природе» . Дж. Мах. Учиться. Рез . 7 : 2721–2744.
  95. ^ Табиш, С. Момина; Шафик, М. Зубайр; Фарук, Муддассар (2009). «Обнаружение вредоносного ПО с использованием статистического анализа содержимого файлов на уровне байтов». Материалы семинара ACM SIGKDD по кибербезопасности и разведывательной информатике – CSI-KDD '09 . п. 23. CiteSeerX   10.1.1.466.5074 . дои : 10.1145/1599272.1599278 . ISBN  9781605586694 . S2CID   10661197 .
  96. ^ Йе, Яньфан; Ван, Диндин; Ли, Тао; Йе, Дунъи; Цзян, Циншань (2008). «Интеллектуальная система обнаружения PE-вредоносных программ, основанная на майнинге ассоциаций». Журнал компьютерной вирусологии . 4 (4): 323. CiteSeerX   10.1.1.172.4316 . дои : 10.1007/s11416-008-0082-4 . S2CID   207288887 .
  97. ^ Сами, Ашкан; Ядегари, Бабак; Пейравян, Насер; Хашеми, Саттар; Хамзе, Али (2010). «Обнаружение вредоносного ПО на основе вызовов API майнинга». Материалы симпозиума ACM по прикладным вычислениям 2010 г. – SAC '10 . п. 1020. дои : 10.1145/1774088.1774303 . ISBN  9781605586397 . S2CID   9330550 .
  98. ^ Шабтай, Асаф; Канонов, Юрий; Эловичи, Юваль; Глейзер, Чанан; Вайс, Яэль (2011). « Андромалия»: система поведенческого обнаружения вредоносных программ для устройств Android». Журнал интеллектуальных информационных систем . 38 : 161. дои : 10.1007/s10844-010-0148-x . S2CID   6993130 .
  99. ^ Фокс-Брюстер, Томас. «Netflix отказывается от антивирусов, что предвещает смерть отрасли» . Форбс . Архивировано из оригинала 6 сентября 2015 года . Проверено 4 сентября 2015 г.
  100. ^ Автоматическое создание сигнатур вредоносных программ. Архивировано 24 января 2021 г. на Wayback Machine . (PDF) . Проверено 3 января 2017 г.
  101. ^ Сзор 2005 , стр. 252–288.
  102. ^ «Общее обнаружение» . Касперский. Архивировано из оригинала 3 декабря 2013 года . Проверено 11 июля 2013 г.
  103. ^ Корпорация Symantec (февраль 2009 г.). «Троян.Вундо» . Архивировано из оригинала 9 апреля 2009 года . Проверено 14 апреля 2009 г.
  104. ^ Корпорация Symantec (февраль 2007 г.). «Троян.Vundo.B» . Архивировано из оригинала 27 апреля 2009 года . Проверено 14 апреля 2009 г.
  105. ^ «Антивирусные исследования и методы обнаружения» . ЭкстримТех. Архивировано из оригинала 27 февраля 2009 года . Проверено 24 февраля 2009 г.
  106. ^ «Терминология – F-Secure Labs» . Архивировано из оригинала 24 августа 2010 года.
  107. ^ «Постоянная защита» . support.kaspersky.com . Проверено 9 апреля 2021 г.
  108. ^ «Решения Kaspersky Cyber ​​Security для дома и бизнеса | Касперский» . США.kaspersky.com . Архивировано из оригинала 12 марта 2006 года.
  109. ^ Келли, Майкл (октябрь 2006 г.). «Опасная покупка» . Архивировано из оригинала 15 июля 2010 года . Проверено 29 ноября 2009 г.
  110. ^ Битдефендер (2009). «Автоматическое продление» . Архивировано из оригинала 6 октября 2009 года . Проверено 29 ноября 2009 г.
  111. ^ Симантек (2014 г.). «Часто задаваемые вопросы об услуге автоматического продления Norton» . Архивировано из оригинала 13 апреля 2014 года . Проверено 9 апреля 2014 г.
  112. ^ Шпионский воин (2007). «Мошеннические/подозрительные антишпионские продукты и веб-сайты» . Проверено 29 ноября 2009 г.
  113. ^ Проталински, Эмиль (11 ноября 2008 г.). «AVG неправильно помечает user32.dll в Windows XP SP2/SP3» . Арс Техника . Архивировано из оригинала 30 апреля 2011 года . Проверено 24 февраля 2011 г.
  114. ^ «McAfee выплатит компаниям компенсацию за ошибочное обновление» . Архивировано из оригинала 4 сентября 2010 года . Проверено 2 декабря 2010 г.
  115. ^ «Ошибочное обновление McAfee портит компьютеры с Windows XP» . Архивировано из оригинала 13 января 2011 года . Проверено 2 декабря 2010 г.
  116. ^ Тан, Аарон (24 мая 2007 г.). «Некорректное обновление Symantec наносит вред китайским ПК» . Сети CNET . Архивировано из оригинала 26 апреля 2011 года . Проверено 5 апреля 2009 г.
  117. ^ Перейти обратно: а б Харрис, Дэвид (29 июня 2009 г.). «Январь 2010 г. — выпуск Pegasus Mail v4.52» . Почта Пегаса . Архивировано из оригинала 28 мая 2010 года . Проверено 21 мая 2010 г.
  118. ^ «Проблемы обновления McAfee DAT 5958» . 21 апреля 2010 года. Архивировано из оригинала 24 апреля 2010 года . Проверено 22 апреля 2010 г.
  119. ^ «Неудачное обновление McAfee приводит к отключению корпоративных компьютеров XP по всему миру» . 21 апреля 2010 года. Архивировано из оригинала 22 апреля 2010 года . Проверено 22 апреля 2010 г.
  120. ^ Лейден, Джон (2 декабря 2010 г.). «Ужасное обновление AVG для Windows 7» . Регистр . Архивировано из оригинала 5 декабря 2010 года . Проверено 2 декабря 2010 г.
  121. ^ Ложное срабатывание MSE вынуждает Google обновить Chrome , 3 октября 2011 г., заархивировано из оригинала 4 октября 2011 г. , получено 3 октября 2011 г. {{citation}}: CS1 maint: неподходящий URL ( ссылка )
  122. ^ Sophos Antivirus распознает себя как вредоносное ПО и удаляет двоичные файлы ключей , The Next Web, 20 сентября 2012 г., заархивировано из оригинала 17 января 2014 г. , получено 5 марта 2014 г.
  123. ^ Shh/Updater-B ложное срабатывание антивирусных продуктов Sophos , Sophos , 19 сентября 2012 г., заархивировано из оригинала 21 апреля 2014 г. , получено 5 марта 2014 г.
  124. ^ Если Google Play Protect нарушает работу Bluetooth на вашем Moto G4 Plus, не волнуйтесь, есть исправление , Android Police, 11 сентября 2017 г., заархивировано из оригинала 7 ноября 2017 г. , получено 1 ноября 2017 г.
  125. ^ Защитник Windows сообщает о ложноположительной угрозе «Поведение:Win32/Hive.ZY»; беспокоиться не о чем , Windows Central, 5 сентября 2022 г., заархивировано из оригинала 5 сентября 2022 г. , получено 5 сентября 2012 г.
  126. ^ «Плюс! 98: Как удалить McAfee VirusScan» . Майкрософт . Январь 2007. Архивировано из оригинала 8 апреля 2010 года . Проверено 27 сентября 2014 г.
  127. ^ Вамози, Роберт (28 мая 2009 г.). «Интернет-безопасность G-Data 2010» . Мир ПК . Архивировано из оригинала 11 февраля 2011 года . Проверено 24 февраля 2011 г.
  128. ^ Хиггинс, Келли Джексон (5 мая 2010 г.). «Новое программное обеспечение Microsoft Forefront использует механизмы пяти антивирусных поставщиков» . Мрачное чтение . Архивировано из оригинала 12 мая 2010 года . Проверено 24 февраля 2011 г.
  129. ^ «Действия, которые необходимо выполнить перед установкой пакета обновления 3 для Windows XP» . Майкрософт . Апрель 2009. Архивировано из оригинала 8 декабря 2009 года . Проверено 29 ноября 2009 г.
  130. ^ «Обновление с Windows Vista на Windows 7» . Архивировано из оригинала 30 ноября 2011 года . Проверено 24 марта 2012 г. Упоминается в разделе «Прежде чем начать».
  131. ^ «Рекомендуемые действия по обновлению до Microsoft Windows Vista» . Архивировано из оригинала 8 марта 2012 года . Проверено 24 марта 2012 г.
  132. ^ «Как устранить проблемы во время установки при обновлении Windows 98 или Windows Millennium Edition до Windows XP» . 7 мая 2007 года. Архивировано из оригинала 9 марта 2012 года . Проверено 24 марта 2012 г. Упоминается в разделе «Общее устранение неполадок».
  133. ^ «Процедура обновления прошивки BT Home Hub» . Архивировано из оригинала 12 мая 2011 года . Проверено 6 марта 2011 г.
  134. ^ "Поиск неисправностей" . Проверено 17 февраля 2011 г.
  135. ^ «Шпионское ПО, рекламное ПО и вирусы, мешающие работе Steam» . Архивировано из оригинала 1 июля 2013 года . Проверено 11 апреля 2013 г. Страница поддержки Steam.
  136. ^ «Полевое уведомление: FN – 63204 – Cisco Clean Access имеет проблему совместимости с антивирусом Symantec – задерживает запуск агента» . Архивировано из оригинала 24 сентября 2009 года.
  137. ^ Гудин, Дэн (21 декабря 2007 г.). «Антивирусная защита становится хуже» . Регистрация каналов . Архивировано из оригинала 11 мая 2011 года . Проверено 24 февраля 2011 г.
  138. ^ «ZeuS Tracker :: Главная» . Архивировано из оригинала 3 ноября 2010 года.
  139. ^ Иллетт, Дэн (13 июля 2007 г.). «Хакерство представляет угрозу для бизнеса» . Компьютерный еженедельник . Архивировано из оригинала 12 января 2010 года . Проверено 15 ноября 2009 г.
  140. ^ Эспинер, Том (30 июня 2008 г.). «Trend Micro: Антивирусная индустрия лгала 20 лет» . ЗДНет . Архивировано из оригинала 6 октября 2014 года . Проверено 27 сентября 2014 г.
  141. ^ AV Comparatives (декабрь 2013 г.). «Производственные испытания динамики всего продукта в реальном мире» (PDF) . Архивировано (PDF) оригинала 2 января 2014 г. Проверено 2 января 2014 г.
  142. ^ Кирк, Джереми (14 июня 2010 г.). «Руководство по тестированию антивирусного программного обеспечения» . Архивировано из оригинала 22 апреля 2011 года.
  143. ^ Харли, Дэвид (2011). Руководство AVIEN по защите от вредоносного ПО для предприятия . Эльзевир . п. 487. ИСБН  9780080558660 . Архивировано из оригинала 3 января 2014 года.
  144. ^ Котадиа, Мунир (июль 2006 г.). «Почему популярные антивирусные приложения «не работают» » . Архивировано из оригинала 30 апреля 2011 года . Проверено 14 апреля 2010 г.
  145. ^ Перейти обратно: а б Канадская пресса (апрель 2010 г.). «Интернет-мошенничество использует игры для взрослых для вымогательства денег» . Новости ЦБК . Архивировано из оригинала 18 апреля 2010 года . Проверено 17 апреля 2010 г.
  146. ^ «Исследователи делают ставку на зло с помощью вредоносного ПО с поддержкой графического процессора» . Регистр . Архивировано из оригинала 10 августа 2017 года.
  147. ^ Иреш, Джина (10 апреля 2010 г.). «Обзор антивирусного программного обеспечения Bitdefender, версия 2017» . www.digitalgrog.com.au . Цифровой грог. Архивировано из оригинала 21 ноября 2016 года . Проверено 20 ноября 2016 г.
  148. ^ «Почему антивирус F-PROT не может вылечить вирус на моем компьютере?» . Архивировано из оригинала 17 сентября 2015 года . Проверено 20 августа 2015 г.
  149. ^ «Действия над зараженными объектами» . Архивировано из оригинала 9 августа 2015 года . Проверено 20 августа 2015 г.
  150. ^ «Программа-вымогатель Cryptolocker: что вам нужно знать» . 8 октября 2013. Архивировано из оригинала 9 февраля 2014 года . Проверено 28 марта 2014 г.
  151. ^ «Как работает антивирусное программное обеспечение» . Архивировано из оригинала 2 марта 2011 года . Проверено 16 февраля 2011 г.
  152. ^ «10 лиц компьютерного вредоносного ПО» . 17 июля 2009 года. Архивировано из оригинала 9 февраля 2011 года . Проверено 6 марта 2011 г.
  153. ^ «Новый вирус BIOS противостоит стиранию жесткого диска» . 27 марта 2009 года. Архивировано из оригинала 1 апреля 2011 года . Проверено 6 марта 2011 г.
  154. ^ «Постоянное заражение BIOS Phrack Inc.» . 1 июня 2009 года. Архивировано из оригинала 30 апреля 2011 года . Проверено 6 марта 2011 г.
  155. ^ «Превращение USB-периферии в BadUSB» . Архивировано из оригинала 18 апреля 2016 года . Проверено 11 октября 2014 г.
  156. ^ Гринберг, Энди (31 июля 2014 г.). «Почему безопасность USB фундаментально нарушена» . Проводной . Архивировано из оригинала 3 августа 2014 года . Проверено 11 октября 2014 г.
  157. ^ «Как антивирусное программное обеспечение может замедлить работу вашего компьютера» . Блог Support.com. Архивировано из оригинала 29 сентября 2012 года . Проверено 26 июля 2010 г.
  158. ^ «Эксклюзивное интервью Softpedia: Avira 10» . Ионут Илашку . Софтпедия. 14 апреля 2010 года. Архивировано из оригинала 26 августа 2011 года . Проверено 11 сентября 2011 г.
  159. ^ «Norton AntiVirus игнорирует вредоносные инструкции WMI» . Мунир Котадиа . CBS Интерактив. 21 октября 2004 года. Архивировано из оригинала 12 сентября 2009 года . Проверено 5 апреля 2009 г.
  160. ^ «АНБ и GCHQ атаковали антивирусное программное обеспечение, чтобы шпионить за людьми, свидетельствуют утечки» . 24 июня 2015 г. Проверено 30 октября 2016 г.
  161. ^ Перейти обратно: а б «Популярное программное обеспечение безопасности подверглось беспощадным атакам АНБ и GCHQ» . Эндрю Фишман, Морган Маркиз-Буар . 22 июня 2015. Архивировано из оригинала 31 октября 2016 года . Проверено 30 октября 2016 г.
  162. ^ Зельцер, Ленни (октябрь 2010 г.). «Что такое облачный антивирус и как он работает?» . Архивировано из оригинала 10 октября 2010 года . Проверено 26 октября 2010 г.
  163. ^ Эриксон, Джон (6 августа 2008 г.). «Антивирусное программное обеспечение направляется в облака» . Информационная неделя . Архивировано из оригинала 26 апреля 2011 года . Проверено 24 февраля 2010 г.
  164. ^ «Выпущен антивирус Comodo Cloud» . Wikipost.org. Архивировано из оригинала 17 мая 2016 года . Проверено 30 мая 2016 г.
  165. ^ «Руководство пользователя Comodo Cloud Antivirus в формате PDF» (PDF) . help.comodo.com. Архивировано (PDF) из оригинала 4 июня 2016 г. Проверено 30 мая 2016 г.
  166. ^ Кребс, Брайан (9 марта 2007 г.). «Онлайн-антивирусное сканирование: бесплатное второе мнение» . Вашингтон Пост . Проверено 24 февраля 2011 г.
  167. ^ «Средство удаления вредоносных программ для Windows (64-разрядная версия)» . Майкрософт . Проверено 27 декабря 2022 г.
  168. ^ «Sophos Scan & Clean» . Софос . Проверено 27 декабря 2022 г.
  169. ^ «Загрузить приложение Kaspersky Virus Removal Tool» . Лаборатория Касперского . Проверено 27 декабря 2022 г.
  170. ^ «Как определить, что вирус на самом деле является ложноположительным» . Как компьютерщику . Проверено 2 октября 2018 г.
  171. ^ «Спасательный диск» . Тренд Микро . Проверено 27 декабря 2022 г.
  172. ^ «Загрузить Касперский аварийный диск» . Лаборатория Касперского . Проверено 27 декабря 2022 г.
  173. ^ «Лучший аварийный диск Comodo 2022 года» . Группа Комодо . Проверено 27 декабря 2022 г.
  174. ^ «По оценкам ФБР, крупные компании ежегодно теряют от вирусов 12 миллионов долларов» . 30 января 2007. Архивировано из оригинала 24 июля 2012 года . Проверено 20 февраля 2011 г.
  175. ^ Кайзер, Майкл (17 апреля 2009 г.). «Малый и средний бизнес уязвим» . Национальный альянс кибербезопасности . Архивировано из оригинала 17 сентября 2012 года . Проверено 24 февраля 2011 г.
  176. Почти 50% женщин не используют антивирусное программное обеспечение. Архивировано 13 мая 2013 г. в Wayback Machine . Spamfighter.com (2 сентября 2010 г.). Проверено 3 января 2017 г.

Общая библиография

[ редактировать ]
  • Сзор, Питер (2005). Искусство исследования и защиты компьютерных вирусов . Аддисон-Уэсли. ISBN  978-0-321-30454-4 .


Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 7ecfc1779363e3e57598b452fe1ffa59__1722217500
URL1:https://arc.ask3.ru/arc/aa/7e/59/7ecfc1779363e3e57598b452fe1ffa59.html
Заголовок, (Title) документа по адресу, URL1:
Antivirus software - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)