Антивирусная программа –

Антивирусная программа - abcdef.wiki

Антивирусная программа , антивирус или защита от вирусов программа (аббревиатура: AV) является программным обеспечением , что создает вредоносные программы , такие как Б. обнаруживать, блокировать и, при необходимости, устранять компьютерные вирусы , компьютерные черви или троянские кони .

история

Большинство компьютерных вирусов, написанных в начале и середине 1980-х годов, ограничивались чистым самовоспроизведением и часто не обязательно имели конкретную вредоносную функцию. Только когда технология вирусного программирования стала широко известна, начали появляться вредоносные программы, которые специально манипулировали или уничтожали данные на зараженных компьютерах. Это заставило задуматься о борьбе с этими вредоносными программами с помощью специальных антивирусных программ.

Существуют конкурирующие требования относительно того, кто является изобретателем первой антивирусной программы. Первая программа по борьбе с червем Creeper в ARPA-Net была разработана в 1971 году. Вероятно, первое публично задокументированное удаление компьютерного вируса с помощью инструмента было выполнено Берндом Фиксом в 1987 году. Фред Коэн , который уже сделал тему «компьютерных вирусов» публичной благодаря своей работе в 1984 году, с 1988 года разработал стратегии борьбы с вирусами, которые были подхвачены и продолжены более поздними антивирусными программистами.

Также в 1988 году в сети BITNET / EARN был создан список рассылки под названием VIRUS-L, в котором, в частности, обсуждалось появление новых вирусов и возможности борьбы с вирусами. Некоторые из участников этого списка, такие как Джон Макафи или Юджин Касперски , впоследствии основали компании, которые разрабатывали и предлагали коммерческие антивирусные программы. Четыре года назад, в 1984 году, была основана компания Arcen Data (ныне Norman ASA ), которая также специализировалась на антивирусных программах в конце 1980-х годов, когда в Норвегии появились первые компьютерные вирусы. В 1987 году компания G DATA Software представила первую в мире коммерческую программу защиты от вирусов, которая была специально разработана для Atari ST . До того, как подключение к Интернету стало обычным явлением, вирусы обычно распространялись через дискеты . Хотя антивирусные программы использовались иногда, они обновлялись нерегулярно. В это время антивирусные программы проверяли только исполняемые программы и загрузочные секторы на гибких дисках и жестких дисках. С распространением Интернета вирусы начали таким образом заражать новые компьютеры и, таким образом, представлять более общую угрозу.

Со временем для антивирусных программ становится все более важным сканировать различные типы файлов (а не только исполняемые программы) на предмет скрытых вирусов. На то были разные причины:

  • Использование макросов в программах обработки текстов , таких как Microsoft Word, создавало дополнительный вирусный риск. Вирусные программисты начали встраивать вирусы в документы в виде макросов. Это означало, что компьютеры могли быть заражены, просто запустив встроенный макровирус в документ.
  • Более поздние программы электронной почты, в частности Microsoft Outlook Express и Outlook , были уязвимы для вирусов, встроенных в электронную почту. Это позволило заразить компьютер, открыв и просмотрев электронную почту.

С увеличением количества существующих вирусов возникла необходимость в частом обновлении антивирусных программ. Но даже в этих обстоятельствах новый тип вируса может быстро распространиться за короткий период времени, прежде чем производители антивирусов смогут ответить обновлением.

Типы антивирусных программ

Сканер в реальном времени

Сканер в реальном времени ( англ. Сканер при доступе, защита в реальном времени, фоновая защита ), также называемый сканером при доступе или резидентным сканером, находится в фоновом режиме как системная служба ( Windows ) или демон ( активен Unix ) и сканирует все файлы, программы, память и, возможно, HTTP – например, трафик FTP . Для этого антивирусная программа устанавливает так называемые драйверы фильтров , которые обеспечивают интерфейс между сканером в реальном времени и файловой системой. Если сканер в реальном времени обнаруживает что-то подозрительное, он обычно спрашивает пользователя, как действовать дальше. Это может быть блокировка доступа, удаление файла, его перемещение в карантин или, если возможно, попытка восстановить его. В общем, можно различать две стратегии защиты в реальном времени:

  1. Сканирование при открытии файлов (чтении)
  2. Сканирование при создании / изменении файлов (запись)

Может случиться так, что файл вируса был сохранен до того, как для него стала доступна сигнатура вируса. Однако после обновления сигнатуры ее можно распознать при открытии. В этом случае сканирование при открытии файла превосходит сканирование при записи файла. Чтобы снизить нагрузку, вызываемую сканером в реальном времени, некоторые форматы файлов , сжатые файлы (архивы) и т.п. часто сканируются только частично или не сканируются вообще.

Ручной сканер

Ручной сканер ( англ. On-demand scanner ), также известный как сканер файлов, должен запускаться вручную или по запросу пользователя (по запросу). Если сканер обнаруживает вредоносное ПО, появляется предупреждающее сообщение и, как правило, запрос о желаемом действии: очистка, карантин или удаление зараженного файла (ов).

Интернет-сканер вирусов

Онлайн-сканеры вирусов – это антивирусные программы, которые загружают свой программный код и шаблоны вирусов по сети (онлайн). В отличие от постоянно установленных антивирусных сканеров, они работают только в режиме по запросу. Это означает, что постоянная защита в режиме при доступе не гарантируется. Онлайн-сканеры вирусов часто также используются в качестве так называемых сканеров второго мнения , чтобы получить «второе мнение» о возможном заражении в дополнение к установленному антивирусному сканеру.

Существуют также веб-сайты, которые позволяют проверять отдельные файлы с помощью различных антивирусных сканеров. Для этого типа сканирования пользователь должен сам активно загрузить файл, поэтому это особая форма сканирования по требованию .

Другие сканеры

  • Помимо сканеров реального времени и ручных сканеров, существует ряд других сканеров.

Большинство из них работают путем анализа сетевого трафика. Для этого они сканируют поток данных и, в случае отклонения от нормы, выполняют определенную операцию, такую ​​как блокирование трафика данных.

  • Другое решение – использовать прокси . Некоторые прокси позволяют интегрировать антивирусное программное обеспечение. Если файл загружается таким образом, он сначала проверяется на прокси-сервере и проверяется, не загрязнен ли он. В зависимости от результата он доставляется клиенту или блокируется. Однако очевидным недостатком является тот факт, что это практически неэффективно при сквозном шифровании. Вариантом этих прокси-вирусных фильтров являются почтовые ретрансляционные серверы с антивирусным программным обеспечением, иногда называемые онлайн-фильтрами вирусов (но см. Выше). Электронные письма сначала отправляются на сервер ретрансляции, где они сканируются и отклоняются, помещаются в карантин или очищаются, а затем пересылаются на почтовый сервер получателя.

Как это работает и вероятность успеха

Сканеры вирусов, в принципе, могут защищать только известные вредоносные программы (вирусы, черви, трояны и т. Д.) Или вредоносную логику ( видно на английском языке Evil Intelligence ) и, следовательно, не от всех вирусов и червей . По этой причине антивирусные сканеры обычно можно рассматривать только как дополнение к общим мерам предосторожности, которые не исключают необходимости проявлять осторожность и внимательность при использовании Интернета. В ходе «международного совместного тестирования» 18 антивирусных программ в начале 2012 года с использованием 1800 «текущих» образцов вредоносного ПО Stiftung Warentest обнаружил значения от 36% до 96% обнаруженных сигнатур. Вице-президент Symantec Брайан Дай признал Wall Street Journal, что антивирусное программное обеспечение распознает только около 45% всех атак.

В принципе, можно провести различие между двумя методами обнаружения. Из-за преимуществ и недостатков существующих антивирусных сканеров оба метода используются для компенсации слабых сторон друг друга.

  • Реактивный: при этом типе обнаружения вредоносное ПО обнаруживается только в том случае, если соответствующая подпись (или известное значение хеш-функции в облаке) предоставлено производителем антивирусного программного обеспечения. Это классический тип обнаружения вирусов, который используется практически всеми антивирусными программами.
    • Преимущество: подпись может быть создана за короткое время и, следовательно, по-прежнему составляет основу каждого сканера (с онлайн-подключениями также и облачным распознаванием).
    • Недостаток: без обновленных сигнатур новые вредоносные программы обнаруживаться не будут.
  • Упреждающий : это относится к обнаружению вредоносного ПО без соответствующей сигнатуры. В связи с быстрым увеличением количества новых вредоносных программ такие методы становятся все более и более важными. Проактивные процессы – это, например, эвристика, анализ поведения или методы SandBox.

    • Преимущество: обнаружение неизвестного вредоносного ПО.
    • Недостаток: сложная технология требует высоких затрат на разработку и длительных циклов разработки. В принципе, проактивные методы имеют более высокий процент ложных тревог, чем реактивные.

Сканеры

Механизм сканирования – это программная часть антивирусного сканера, отвечающая за проверку компьютера или сети на наличие вредоносных программ . Таким образом, сканирующее ядро ​​напрямую отвечает за эффективность антивирусного программного обеспечения. Сканеры обычно представляют собой программные модули, которые можно обновлять и использовать независимо от остальной части антивирусного сканера. Существует антивирусное программное обеспечение, которое, помимо собственного механизма сканирования, также использует лицензированные механизмы сканирования других производителей AV. Использование нескольких модулей сканирования теоретически может увеличить скорость обнаружения, но это всегда приводит к резкому снижению производительности. Поэтому остается под вопросом, имеют ли смысл антивирусные сканеры с несколькими ядрами сканирования. Это зависит от требований безопасности или требований к производительности системы и должно решаться в каждом конкретном случае.

Эффективность антивирусного сканера на основе сигнатур при обнаружении вредоносных файлов зависит не только от используемых сигнатур вирусов. Часто исполняемые файлы упаковываются перед их распространением, чтобы они могли распаковать себя позже (сжатие во время выполнения). Известный вирус может не обнаруживаться некоторыми сканерами, поскольку они не могут проверить содержимое архива, сжатого во время выполнения. С помощью этих сканеров в подписи может быть включен только архив как таковой. Если архив будет перепакован (без изменения содержимого), этот архив тоже нужно будет включить в подписи. Сканер с возможностью распаковки как можно большего количества форматов имеет здесь преимущество, потому что он проверяет содержимое архивов. Таким образом, количество использованных подписей ничего не говорит о производительности распознавания.

Движок содержит несколько модулей, которые реализованы и интегрированы по-разному в зависимости от производителя и взаимодействуют друг с другом:

  • Анализ формата файлов (например, программ ( PE , ELF ), скриптов ( VBS , JavaScript ), файлов данных ( PDF , GIF ))
  • Устройство сопоставления образов (распознавание образов) для классических подписей
  • Распаковка для
    • Программы, сжатые во время выполнения , и процедуры шифрования (такие как UPX , Aspack, Y0daCrypt)
    • Архивы (например, ZIP , RAR , 7z , UUE / Base64 )
    • Форматы почтовых ящиков (например, mbox . DBX . Eml , mime )
  • Эмуляция кода (сравнима с своего рода мини-песочницей или песочницей, использующей ее, полезна для общего обнаружения или для полиморфных вредоносных программ)
  • Эвристика для разных типов (PE, скрипты, макросы )
  • Различные фильтры (нет необходимости искать подписи PE в файлах ELF или файлах, заблокированных защитой доступа – либо предопределенными правилами, либо самонастраиваемыми)

Также используется или в основном для защиты в реальном времени:

  • Анализ поведения
  • Облачные технологии
  • Песочница

Эвристический

Некоторые антивирусные сканеры также могут выполнять поиск по общим характеристикам ( эвристикам ) для обнаружения неизвестных вирусов или имеют элементарную систему обнаружения вторжений (IDS). Важность этого – превентивного – типа обнаружения постоянно возрастает, поскольку периоды, когда новые вирусы и варианты вирусов вводятся в обращение (поступают на рынок), становятся все короче и короче. Поэтому производителю антивируса становится все сложнее и труднее идентифицировать все вредоносные программы в режиме реального времени с помощью соответствующей сигнатуры. Эвристику следует рассматривать только как дополнительную функцию антивирусного сканера. Фактическое обнаружение еще неизвестных вредоносных программ довольно низкое, поскольку авторы вредоносных программ в основном тестируют свои «работы» с помощью самых популярных сканеров и модифицируют их так, чтобы они больше не распознавались.

SandBox

Чтобы повысить уровень обнаружения неизвестных вирусов и червей, норвежский производитель антивирусов Norman в 2001 году представил новую технику, при которой программы выполняются в безопасной среде – песочнице . Проще говоря, эта система работает как компьютер внутри компьютера. Это среда, в которой файл запускается и анализируется, чтобы увидеть, какие действия он предпринимает. При необходимости песочница может также предоставлять сетевые функции, такие как почтовый или IRC- сервер. При выполнении файла песочница ожидает поведения, типичного для этого файла. Если файл в какой-то степени отклоняется от этого, песочница классифицирует его как потенциальную опасность. Он может различать следующие опасности:

В результате он также предоставляет выходные данные, которые показывают, какие действия файл выполнил бы в системе и какой ущерб был бы нанесен. Эта информация также может быть полезна для очистки зараженной компьютерной системы. После тестирования AV-Test технология « песочницы» смогла обнаружить 39% еще неизвестных вирусов и червей до того, как была доступна сигнатура. По сравнению с традиционной эвристикой это настоящий прорыв в упреждающем обнаружении. Недостатком технологии «песочницы» является то, что эмуляция кода требует значительных ресурсов и медленнее, чем классическое сканирование сигнатур. Поэтому он в основном используется в лабораториях производителей антивирусов для улучшения анализа и, следовательно, времени реакции.

Подобно онлайн-сканерам, различные поставщики предоставляют веб-интерфейсы для своих песочниц для анализа отдельных подозрительных файлов (обычно базовые функции предоставляются бесплатно, расширенные функции – за плату).

Анализ поведения

Анализ поведения ( англ. Behavior Analysis / Blocking , часто также называемый системой обнаружения вторжений на основе хоста , см. NIDS ) аналогичен SandBox и эвристике, основанной на типичном поведении для обнаружения и блокировки вредоносных программ. Однако анализ поведения используется только для мониторинга в реальном времени, поскольку действия программы – в отличие от песочницы – отслеживаются на реальном компьютере и могут стать очевидными до того, как будет превышен порог стимула (сумма подозрительных действий) или когда нарушаются определенные правила, предпринимать деструктивные действия (форматировать жесткий диск, удалять системные файлы). При анализе поведения часто используются статистика ( байесовский фильтр спама ), нейронные сети, генетические алгоритмы или другие «обучаемые / адаптивные» алгоритмы.

Обнаружение постов

Мюнхенский провайдер ИТ-услуг Retarus применяет новый подход, предлагая решение для обнаружения нулевого пациента. Это формирует хеш-значения для всех вложений в сообщения электронной почты, которые поступают через инфраструктуру поставщика ИТ-услуг, и записывает их в базу данных. Если позже идентичное вложение будет отсортировано сканером как зараженное вирусом, сообщения, которые ранее были отправлены с вредоносным кодом, могут быть впоследствии идентифицированы с помощью контрольной суммы, а администратор и получатель могут быть немедленно уведомлены. Если зараженные письма еще не открывались, их можно удалить, не прочитав; В любом случае ИТ-криминалистика становится проще.

Облачные технологии

Основное различие между облачной технологией и «обычными» сканерами заключается в том, что подписи находятся «в облаке» (на серверах производителя), а не на локальном жестком диске вашего собственного компьютера или в типе подписи (вместо этого используются хеш-значения. классических вирусных сигнатур, таких как последовательность байтов ABCD в позиции 123). Подписи не кэшируются локально для всех продуктов, поэтому без подключения к Интернету доступна только пониженная производительность распознавания или ее отсутствие. Некоторые производители предлагают тип «облачного прокси» для компаний, который временно сохраняет хеш-значения локально. Большим преимуществом облачных технологий является реакция практически в реальном времени. Производители используют разные подходы. Программы Panda Cloud Antivirus (теперь работают с локальным кешем), McAfee Global Threat Intelligence – GTI (ранее Artemis), F-Secure Realtime Protection Network, Microsoft Morro SpyNet и Immunet ClamAV для Windows, а также Symantec с Norton SONAR 3 и другими. известны Kaspersky Security Network.

  1. Большинство производителей передают только хеш-значения. Это означает, что если файл (вредоносной) программы изменится только на 1 бит, он больше не будет распознаваться. На сегодняшний день неизвестно (хотя можно предположить), используют ли производители также «нечеткие» хэши (например, ssdeep), допускающие определенный допуск.
  2. Неправильная идентификация сводится к минимуму, потому что белые и черные списки производителей постоянно обновляются новыми значениями хешей для файлов.
  3. Экономия ресурсов: файлы, которые уже были проанализированы, больше не подвергаются кропотливому повторному анализу в эмуляторе или песочнице на компьютере конечного пользователя.
  4. Статистическая оценка результатов у производителя: Symantec известно, что хеш-значения новых, неизвестных и менее распространенных файлов классифицируются как подозрительные. Эта функция получила бесславную известность, в том числе благодаря обновлениям Firefox.

Автоматическое обновление

Так называемая функция автоматического, интернет-обновления или обновления в реальном времени, при которой текущие сигнатуры вирусов автоматически загружаются от производителя , имеет особое значение для антивирусных сканеров. Если этот параметр включен, пользователю будут регулярно приходить напоминания о необходимости проверять наличие последних обновлений , или программное обеспечение будет проверять их самостоятельно. Рекомендуется использовать эту опцию, чтобы убедиться, что программа действительно актуальна.

Проблемы со сканером вирусов

Поскольку антивирусные сканеры очень глубоко проникают в систему, при сканировании у некоторых приложений возникают проблемы. В большинстве случаев эти проблемы возникают при сканировании в реальном времени. Чтобы избежать осложнений с этими приложениями, большинство антивирусных сканеров позволяют вести список исключений, в котором можно определить, какие данные не должны отслеживаться сканером в реальном времени. Общие проблемы возникают с:

  • Критичные ко времени приложения: поскольку данные всегда сканируются первыми, существует определенная задержка. Для некоторых приложений он слишком велик, и они генерируют сообщения об ошибках или неисправностях. Такое поведение особенно часто возникает, когда доступ к данным осуществляется через общий сетевой ресурс, а на этом удаленном компьютере также запущено антивирусное программное обеспечение.
  • Базы данных (любого типа): поскольку к базам данных обычно постоянно обращаются и они часто очень большие, сканер в реальном времени пытается сканировать их постоянно. Это может привести к проблемам с тайм-аутом, увеличению нагрузки на систему, повреждению базы данных и даже к полной остановке соответствующей компьютерной системы.
  • Почтовый сервер: многие почтовые серверы хранят на жестком диске сообщения электронной почты в MIME или аналогичной кодировке. Многие сканеры в реальном времени могут декодировать эти файлы и удалять вирусы. Однако, поскольку почтовый сервер не может знать об этом удалении, он «пропускает» этот файл, что также может привести к сбоям в работе.
  • Разбор : поскольку антивирусное программное обеспечение исследует множество различных, частично неизвестных форматов файлов с помощью парсера, оно само может стать целью злоумышленников.
  • Сканеры вирусов часто не позволяют запускать второй сканер вирусов параллельно.
  • Ложные срабатывания, то есть ложные срабатывания, которые в некоторых антивирусных сканерах приводят к автоматическому удалению, переименованию и т. Д. И которые иногда очень трудно отключить. После переименования программа снова «распознает» этот файл и снова переименовывает его.

Критика антивирусных сканеров

Надежность и эффективность антивирусных сканеров часто ставится под сомнение. Согласно опросу 2009 года, три четверти опрошенных системных администраторов или сетевых администраторов не доверяют антивирусным сканерам. Основная причина – ежедневный поток новейших различных вариантов вредоносных программ, которые делают создание и распространение сигнатур все более и более непрактичным. 40 процентов опрошенных администраторов уже задумывались об удалении антивирусных сканеров, поскольку они отрицательно сказывались на производительности системы. Согласно исследованию, вирусные сканеры часто используются потому, что этого требуют правила компании. Однако это исследование было заказано компанией, которая продавала конкурирующее программное обеспечение, позволяющее запускать программы на основе положительных списков . Такой подход «белого списка» также имеет преимущества и недостатки в зависимости от области применения. В 2008 году , говорит Ева Чен , генеральный директор в компании Trend Micro , что производители антивирусов преувеличена эффективность своей продукции в течение 20 лет , и их клиенты лгали им. В основном: никакая антивирусная программа не может заблокировать все вирусы, их слишком много для этого.

Исследование безопасности, проведенное в 2014 году, показало, что почти все исследованные антивирусные программы имеют широкий спектр ошибок и поэтому иногда делают системы, на которых они установлены, уязвимыми.

Проверьте конфигурацию антивирусного сканера

Работоспособность антивирусного сканера можно проверить после установки и крупных обновлений системы. Чтобы не использовать «настоящий» вирус для проверки конфигурации антивирусного сканера, Европейский институт компьютерных антивирусных исследований разработал так называемый тестовый файл EICAR совместно с производителями антивирусных сканеров . Это не вирус, но все известные антивирусные сканеры распознают его как вирус. Этот файл можно использовать для проверки правильности настройки антивирусной программы и правильности работы всех шагов антивирусного сканера.

Программа-антивирус

Антивирусное программное обеспечение доступно бесплатно или в качестве платного предложения. Коммерческие производители часто также предлагают бесплатные версии с ограниченным набором функций. Весной 2017 года Stiftung Warentest пришел к выводу, что существует хорошая защита с помощью бесплатного программного обеспечения для обеспечения безопасности. Следующая таблица дает лишь небольшой обзор нескольких соответствующих производителей, продуктов и брендов.

Производитель Соответствующие продукты / бренды Предложения для следующих платформ Лицензия Говорящий по-немецки включая бесплатные предложения
ГерманияГермания Avira Антивирус Avira Windows , macOS , Android , iOS Проприетарный да да
Объединенное КоролевствоОбъединенное Королевство/ AvastРеспублика ЧехияРеспублика Чехия Антивирус Avast Windows, macOS, Android, iOS Проприетарный да да
Антивирус AVG Windows, macOS, Android Проприетарный да да
РумынияРумыния Bitdefender Bitdefender Антивирус Windows, macOS, Android Проприетарный да да
СШАСША Cisco ClamAV Windows, Unix-подобная (включая Linux ) GPL Нет да
Новая ЗеландияНовая Зеландия Emsisoft Emsisoft Anti-Malware Windows, Android Проприетарный да Нет
СловакияСловакия ESET Антивирус ESET NOD32 Windows, macOS, Linux, Android Проприетарный да Нет
ФинляндияФинляндия F-Secure Corporation F-Secure Антивирус Windows, macOS, Android Проприетарный да Нет
ГерманияГермания G Data CyberDefense G Data Antivirus Windows, macOS, Android, iOS Проприетарный да Нет
РоссияРоссия Лаборатория Касперского Антивирус Касперского Windows, macOS, Android, iOS Проприетарный да да
СШАСША Malwarebytes Inc. Malwarebytes Windows, macOS, Android Проприетарный да да
СШАСША McAfee McAfee VirusScan Windows, macOS, Android, iOS Проприетарный да Нет
СШАСША Microsoft Защитник Microsoft Окна Проприетарный да да
СШАСША NortonLifeLock (ранее Symantec ) Norton AntiVirus Windows, macOS, Android, iOS Проприетарный да Нет

веб ссылки

Индивидуальные доказательства

  1. Краткая история вирусов. computerviren-info.de
  2. Список вирусов Лаборатории Касперского ( воспоминание от 13 июля 2009 г. в Интернет-архиве )
  3. Джо Уэллс: Хронология вирусов . IBM . 30 августа 1996 г. Проверено 6 июня 2008 г.
  4. eecs.umich.edu Фред Коэн 1984 «Компьютерные вирусы – теория и эксперименты»
  5. Фред Коэн: О последствиях компьютерных вирусов и методах защиты . portal.acm.org, 1988 г.
  6. Архив рассылки VIRUS-L. securitydigest.org
  7. download.norman.no (PDF) Хронология на сайте Norman ASA (англ.)
  8. Хуберт Попиолек, Дэни Девиц: Защита от вирусов, сделанная в Германии: вот что такое G Data. Computer Bild , 22 мая 2015, доступ к 19 мая 2021 .
  9. ^ (II) Эволюция компьютерных вирусов . Panda Security. Апрель 2004. Проверено 20 июня 2009 года.
  10. Питер Сор : Искусство исследования и защиты компьютерных вирусов . Аддисон-Уэсли , 2005, ISBN 0-321-30454-3 , стр 66-67.
  11. Защита Microsoft Outlook от вирусов . Системы скольжения. Февраль 2009. Проверено 18 июня 2009 года.
  12. Производитель антивирусов недоволен Stiftung Warentest. 4 апреля 2012, Проверено 11 сентября 2012 .
  13. a b Антивирусный лексикон: Что значит… In: heise Security. Проверено 6 марта 2018 года .
  14. Атака из Интернета. 13 апреля 2012, Проверено 11 сентября 2012 .
  15. Йорг Тома: Вице-президент Symantec Брайан Дай – Антивирусное программное обеспечение обнаруживает только около 45% всех атак . golem.de; Проверено 5 мая 2014 г.
  16. Отчет об испытаниях 2004 г. на av-test.org, формат ZIP ( памятка от 6 февраля 2006 г. в Интернет-архиве )
  17. ISecLab
  18. Анубис ( воспоминание от 21 июня 2012 г. в Интернет-архиве )
  19. Wepawet ( Мементо от 17 марта 2009 г. в Интернет-архиве ) (проект Венского технологического университета, Eurecom France и Калифорнийского университета в Санта-Барбаре)
  20. ZeroWINE (открытый исходный код)
  21. Norman Sandbox ( воспоминание от 19 октября 2009 г. в Интернет-архиве )
  22. CW песочница
  23. ThreatExpert
  24. Joebox ( Memento от 17 декабря 2010 года в интернет – архив )
  25. Мальте Йешке: Безопасность электронной почты: идентификация нулевого пациента . TechTarget. 1 февраля, 2017. Проверено 8 марта, 2017.
  26. Юрген Шмидт: иск о защите . В: журнал c’t . Нет. 2 , 2009, с. 77 ( Heise.de ).
  27. Сайт Panda Security
  28. Педро Бустаманте: Аргументы против облачного антивируса – облачный антивирус должен проверять все на соответствие облаку. Требуется больше времени . Панда. 1 декабря 2009 г. Проверено 21 июня 2010 г.
  29. McAfee Global Threat Intelligence Technology ( памятная записка от 23 декабря 2010 г. в Интернет-архиве )
  30. DeepGuard – Самая быстрая защита в онлайн-мире ( Memento от 6 апреля 2010 г. в Интернет-архиве )
  31. Microsoft выпускает бета-версию своего бесплатного антивирусного решения . In: heise.de от 24 июня 2009 г.
  32. Clam AV: Windows Antivirus ( воспоминание от 13 декабря 2011 г. в Интернет-архиве )
  33. support.kaspersky.com
  34. ssdeep
  35. Неверное срабатывание Norton при обновлении Firefox . Горячий. 28 июня 2010 г. Проверено 27 февраля 2011 г.
  36. Сканеры вирусов открывают двери хакерам. В: Computerwoche № 47 от 23 ноября 2007 г. (PDF) ( Памятка от 22 ноября 2008 г. в Интернет-архиве )
  37. ^ Антивирусные механизмы синтаксического анализа. В: nruns.com, 2007 ( Memento от 9 июля 2008 года в интернет – архив )
  38. Три четверти админов не доверяют антивирусному сканеру. В: heise.de от 14 сентября 2009 г.
  39. антивирусные тирады – рост белых списков. В: anti-virus-rants.blogspot.com от 29 марта 2006 г.
  40. welivesecurity.com
  41. Том Эспинер: Trend Micro: песня антивирусной индустрии за 20 лет . ZDNet . 30 июня 2008 г. Проверено 25 декабря 2018 г.
  42. Ким Риксекер: Исследование безопасности : Сканеры вирусов делают компьютеры уязвимыми . t3n.de, 30 июля 2014 г.
  43. Joxean Koret: Взлом антивирусного ПО . (PDF; 2,9 МБ) COSEINC, SYSCAN 360, 2014.
  44. Какая программа защиты от вирусов рекомендуется? Федеральное ведомство по вопросам информационной безопасности , доступ к 7 июня 2021 года .
  45. Защитное ПО: какие программы успешно отражают атаки. Stiftung Warentest, доступ к 9 мая 2017 года .

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *