Antivirüs yazılımı - Antivirus software

ClamTk, temel alan açık kaynaklı bir antivirüs ClamAV ilk olarak Tomasz Kojm tarafından 2001 yılında geliştirilen antivirüs motoru

Antivirüs yazılımıveya antivirüs yazılımı (kısaltılmıştır AV yazılımı), Ayrıca şöyle bilinir kötü amaçlı yazılımdan koruma, bir bilgisayar programı önlemek, tespit etmek ve kaldırmak için kullanılır kötü amaçlı yazılım.

Virüsten koruma yazılımı, orijinal olarak algılamak ve kaldırmak için geliştirilmiştir bilgisayar virüsleri, dolayısıyla adı. Ancak, diğer türlerin çoğalmasıyla kötü amaçlı yazılım antivirüs yazılımı diğer bilgisayar tehditlerine karşı koruma sağlamaya başladı. Özellikle modern antivirüs yazılımı kullanıcıları şunlardan koruyabilir: tarayıcı yardımcı nesneleri (BHO'lar), tarayıcı korsanları, fidye yazılımı, keylogger'lar, arka kapılar, rootkit'ler, Truva atları, solucanlar, kötü niyetli LSP'ler, çeviriciler, dolandırıcılık araçları, reklam yazılımı ve casus yazılım.[1] Bazı ürünler ayrıca diğerlerinden koruma içerir. bilgisayar tehditleri virüslü ve kötü niyetli gibi URL'ler, istenmeyen e, aldatmaca ve e-dolandırıcılık saldırılar çevrimiçi kimlik (gizlilik), online bankacılık saldırılar sosyal mühendislik teknikler gelişmiş kalıcı tehdit (APT) ve botnet DDoS saldırılar.[2]

Tarih

1949–1980 dönemi (antivirüs öncesi günler)

Kökleri olmasına rağmen bilgisayar virüsü Macar bilim adamının 1949 yılına kadar John von Neumann yayınladı "Kendi kendini yeniden üreten otomata teorisi",[3] bilinen ilk bilgisayar virüsü 1971'de ortaya çıktı ve "Sürüngen virüsü ".[4] Bu bilgisayar virüsü bulaştı Digital Equipment Corporation 's (ARALIK ) PDP-10 çalıştıran ana bilgisayar bilgisayarlar TENEX işletim sistemi.[5][6]

Creeper virüsü sonunda tarafından oluşturulan bir program tarafından silindi. Ray Tomlinson ve "Azrail ".[7] Bazı insanlar "The Reaper" ı şimdiye kadar yazılmış ilk antivirüs yazılımı olarak görüyor - durum böyle olabilir, ancak Reaper'ın aslında Creeper virüsünü kaldırmak için özel olarak tasarlanmış bir virüs olduğunu belirtmek önemlidir.[7][8]

Creeper virüsünü birkaç başka virüs izledi. "Vahşi" ortaya çıkan ilk bilinen ""Elk Cloner ", 1981'de Apple II bilgisayarlar.[9][10][11]

1983'te terim "bilgisayar virüsü" tarafından icat edildi Fred Cohen tarihinde yayınlanan ilk akademik makalelerden birinde bilgisayar virüsleri.[12] Cohen terimi kullandı "bilgisayar virüsü" bir programı tanımlamak için: "diğer bilgisayar programlarını, kendisinin (muhtemelen geliştirilmiş) bir kopyasını içerecek şekilde değiştirerek etkilemek."[13] (daha yeni ve kesin bir tanımın bilgisayar virüsü Macar güvenlik araştırmacısı tarafından verildi Péter Szőr: "kendisinin muhtemelen evrimleşmiş bir kopyasını yinelemeli olarak kopyalayan bir kod").[14][15]

İlk IBM PC uyumlu "vahşi" bilgisayar virüsü ve ilk gerçek yaygın enfeksiyonlardan biri "Beyin "1986'da. O zamandan beri, virüslerin sayısı katlanarak arttı.[16][17] 1980'lerin başında ve ortalarında yazılan bilgisayar virüslerinin çoğu, kendi kendini yeniden üretmeyle sınırlıydı ve kodda yerleşik belirli bir hasar rutini yoktu. Bu durum, giderek daha fazla programcı bilgisayar virüsü programlamasına alıştığında ve virüslü bilgisayarlardaki verileri manipüle eden ve hatta yok eden virüsler yarattığında değişti.[kaynak belirtilmeli ]

Önce internet bağlantı yaygındı, bilgisayar virüsleri tipik olarak enfekte disketler. Virüsten koruma yazılımı kullanıma girdi, ancak nispeten seyrek olarak güncellendi. Bu süre zarfında, virüs denetleyicileri esasen yürütülebilir dosyaları ve disketlerin ve sabit disklerin önyükleme sektörlerini kontrol etmek zorunda kaldı. Ancak internet kullanımının yaygınlaşmasıyla virüsler internette yayılmaya başladı.[18]

1980-1990 dönemi (ilk günler)

İlk antivirüs ürününün mucidi için birbiriyle yarışan iddialar var. Muhtemelen, bir "vahşi ortamda" ilk kez kamuya açık bir şekilde kaldırıldı. bilgisayar virüsü (yani "Viyana virüsü") tarafından gerçekleştirildi Bernd Düzeltme 1987'de.[19][20]

1987 yılında, Andreas Lüning ve Kai Figge G Veri Yazılımı 1985'te, ilk antivirüs ürününü piyasaya sürdü. Atari ST platform.[21] 1987'de Ultimate Virus Killer (UVK) ayrıca serbest bırakıldı.[22] Bu, fiili endüstri standardı virüs katiliydi. Atari ST ve Atari Falcon, son sürümü (9.0 sürümü) Nisan 2004'te yayınlandı.[kaynak belirtilmeli ] 1987'de Amerika Birleşik Devletleri'nde, John McAfee kurdu McAfee şirket (parçasıydı Intel Güvenliği[23]) ve o yılın sonunda ilk versiyonunu yayınladı. Virüs tarama.[24] Ayrıca 1987'de (içinde Çekoslovakya ), Peter Paško, Rudolf Hrubý ve Miroslav Trnka, NOD antivirüs.[25][26]

1987'de Fred Cohen şunu yazdı: olası tüm bilgisayar virüslerini mükemmel şekilde algılayabilen bir algoritma yoktur.[27]

Nihayet, 1987'nin sonunda, ilk ikisi sezgisel antivirüs programları yayınlandı: Flushot Plus tarafından Ross Greenberg[28][29][30] ve Anti4us Erwin Lanting tarafından.[31] Onun içinde O'Reilly kitap, Kötü Amaçlı Mobil Kod: Windows için Virüs KorumasıRoger Grimes, Flushot Plus'ı "kötü amaçlı mobil kodlarla (MMC) savaşan ilk bütünsel program" olarak nitelendirdi.[32]

Ancak, eski AV motorları tarafından kullanılan sezgisel yöntem bugün kullanılanlardan tamamen farklıydı. Modern olanlara benzeyen sezgisel motorlu ilk ürün, F-PROT 1991 yılında.[33] İlk sezgisel motorlar, ikiliyi farklı bölümlere ayırmaya dayanıyordu: veri bölümü, kod bölümü (meşru bir ikili dosyada, genellikle her zaman aynı konumdan başlar). Aslında, ilk virüsler, kötü amaçlı kodun bulunduğu dosyanın en sonuna atlamak için bölümlerin düzenini yeniden düzenledi veya bölümün ilk bölümünü geçersiz kıldı - yalnızca orijinal kodun yürütülmesine devam etmek için geri dönüyordu. Bu, şüpheli kodu yakalamak için zarif bir buluşsal yöntemi temsil eden, o sırada herhangi bir yasal yazılım tarafından kullanılmayan çok özel bir modeldi. Şüpheli bölüm adları, yanlış başlık boyutu, normal ifadeler ve kısmi bellek içi eşleştirme gibi diğer gelişmiş sezgisel tarama türleri daha sonra eklenmiştir.

1988'de antivirüs şirketlerinin büyümesi devam etti. Almanya'da Tjark Auerbach kuruldu Avira (H + YATAK o sırada) ve ilk sürümünü yayınladı AntiVir (adlandırılmış "Luke Filewalker" zamanında). İçinde Bulgaristan, Vesselin Bontchev ilk ücretsiz antivirüs programını yayınladı (daha sonra FRISK Yazılımı ). Ayrıca Frans Veldman ilk versiyonunu yayınladı ThunderByte Antivirus, Ayrıca şöyle bilinir TBAV (şirketini sattı Norman Safeground 1998 yılında). İçinde Çekoslovakya, Pavel Baudiš ve Eduard Kučera başladı dur! (zamanında ALWIL Yazılımı) ve ilk avast! antivirüs. Haziran 1988'de Güney Kore, Ahn Cheol-Soo adlı ilk antivirüs yazılımını piyasaya sürdü V1 (AhnLab'ı 1995'te kurdu). Son olarak, 1988 sonbaharında, Birleşik Krallık'ta Alan Solomon S&S International'ı kurdu ve kendi Dr. Solomon'un Anti-Virüs Araç Seti (ticari olarak sadece 1991'de piyasaya sürmesine rağmen - 1998'de Solomon'un şirketi McAfee ). Kasım 1988'de, Mexico City'deki Panamerican Üniversitesi'nden Alejandro E. Carriles adlı bir profesör, öğrenciler arasındaki yaygın virüs istilasını çözmeye yardımcı olmak için Meksika'daki ilk antivirüs yazılımının telif hakkını "Byte Matabichos" (Byte Bugkiller) adı altında aldı.[34]

Yine 1988'de, VIRUS-L adlı bir posta listesi[35] başladı BITNET /KAZAN Yeni virüslerin ve virüsleri tespit etme ve ortadan kaldırma olasılıklarının tartışıldığı ağ. Bu posta listesinin bazı üyeleri şunlardı: Alan Solomon, Eugene Kaspersky (Kaspersky Lab ), Friðrik Skúlason (FRISK Yazılımı ), John McAfee (McAfee ), Luis Corrons (Panda Güvenliği ), Mikko Hyppönen (F-Secure ), Péter Szőr, Tjark Auerbach (Avira ) ve Vesselin Bontchev (FRISK Yazılımı ).[35]

1989 yılında İzlanda, Friðrik Skúlason ilk sürümünü oluşturdu F-PROT Anti-Virüs geri 1989'da (kurdu FRISK Yazılımı sadece 1993'te). Bu arada Amerika Birleşik Devletleri'nde Symantec (1982'de Gary Hendrix tarafından kuruldu), ilk Macintosh için Symantec antivirüs (SAM).[36][37] Mart 1990'da piyasaya sürülen SAM 2.0, kullanıcıların SAM'ı kolayca güncellemelerine ve programın piyasaya sürüldüğü sırada var olmayanlar da dahil olmak üzere yeni virüsleri ortadan kaldırmalarına olanak tanıyan teknolojiyi içeriyordu.[38]

1980'lerin sonunda Birleşik Krallık'ta Jan Hruska ve Peter Lammer güvenlik firmasını kurdu. Sophos ve ilk antivirüs ve şifreleme ürünlerini üretmeye başladı. Aynı dönemde Macaristan'da da VirusBuster kuruldu (yakın zamanda Sophos ).

1990–2000 dönemi (antivirüs endüstrisinin ortaya çıkışı)

1990 yılında İspanya'da Mikel Urizarbarrena kuruldu Panda Güvenliği (Panda Yazılımı zamanında).[39] Macaristan'da güvenlik araştırmacısı Péter Szőr ilk sürümünü yayınladı Pastör antivirüs. İtalya'da, Gianfranco Tonello ilk versiyonunu yarattı VirIT eXplorer antivirüs, sonra kuruldu TG Soft bir yıl sonra.[40]

1990 yılında Bilgisayar Antivirüs Araştırma Kuruluşu (CARO ) bulundu. 1991 yılında CARO, "Virüs Adlandırma Şeması", aslen tarafından yazılmıştır Friðrik Skúlason ve Vesselin Bontchev.[41] Bu adlandırma şeması artık güncelliğini yitirmiş olsa da, çoğu bilgisayar güvenliği şirketi ve araştırmacısının şimdiye kadar benimsemeye çalıştığı tek mevcut standart olmaya devam ediyor. CARO üyeler arasında Alan Solomon, Costin Raiu, Dmitry Gryaznov, Eugene Kaspersky, Friðrik Skúlason, Igor Muttik, Mikko Hyppönen, Morton Yüzücü, Nick FitzGerald, Padgett Peterson, Peter Ferrie, Righard Zwienenberg ve Vesselin Bontchev.[42][43]

1991'de Amerika Birleşik Devletleri'nde, Symantec ilk sürümünü yayınladı Norton virüs koruyucu. Aynı yıl Çek Cumhuriyeti, Jan Gritzbach ve Tomáš Hofer kurdu AVG Teknolojileri (Grisoft o sırada), ancak ilk sürümlerini yayınlamış olsalar da Anti-Virüs Koruması (AVG) yalnızca 1992'de. Öte yandan, Finlandiya, F-Secure (1988'de Petri Allas ve Risto Siilasmaa tarafından Data Fellows adıyla kuruldu) antivirüs ürünlerinin ilk sürümünü piyasaya sürdü. F-Secure World Wide Web'de varlık gösteren ilk antivirüs firması olduğunu iddia ediyor.[44]

1991 yılında Avrupa Bilgisayar Antivirüs Araştırma Enstitüsü (EICAR), antivirüs araştırmalarını ilerletmek ve antivirüs yazılımının geliştirilmesini iyileştirmek için kuruldu.[45][46]

1992'de Rusya'da Igor Danilov, Örümcek ağıdaha sonra olan Dr. Web.[47]

1994 yılında AV-TEST veritabanlarında 28.613 benzersiz kötü amaçlı yazılım örneği (MD5'e dayalı) olduğunu bildirdi.[48]

Zamanla başka şirketler kuruldu. 1996 yılında Romanya, Bitdefender kuruldu ve ilk sürümü yayınlandı Anti-Virus eXpert (AVX).[49] 1997'de Rusya'da, Eugene Kaspersky ve Natalya Kaspersky ortak kurulan güvenlik firması Kaspersky Lab.[50]

1996'da, ilk "vahşi doğada" da vardı. Linux virüs olarak bilinir "Staog ".[51]

1999 yılında AV-TEST veritabanlarında 98.428 benzersiz kötü amaçlı yazılım örneği (MD5'e dayalı) olduğunu bildirdi.[48]

2000–2005 dönemi

2000 yılında, Rainer Link ve Howard Fuhs, adı verilen ilk açık kaynaklı antivirüs motorunu başlattı OpenAntivirus Projesi.[52]

2001 yılında Tomasz Kojm, ClamAV, ticarileştirilecek ilk açık kaynaklı antivirüs motoru. 2007 yılında ClamAV tarafından satın alındı Kaynak ateşi,[53] bu da tarafından satın alındı Cisco Sistemleri 2013 yılında.[54]

2002 yılında Birleşik Krallık'ta, Morten Lund ve Theis Søndergaard, BullGuard antivirüs firmasını kurdu.[55]

2005 yılında AV-TEST veritabanlarında 333.425 benzersiz kötü amaçlı yazılım örneği (MD5'e dayalı) olduğunu bildirdi.[48]

2005–2014 dönemi

2007 yılında AV-TEST yalnızca o yıl için 5,490,960 yeni benzersiz kötü amaçlı yazılım örneği (MD5'e göre) bildirdi.[48] 2012 ve 2013'te, virüsten koruma firmaları yeni kötü amaçlı yazılım örneklerinin günde 300.000 ile 500.000'in üzerinde olduğunu bildirdi.[56][57]

Yıllar geçtikçe, antivirüs yazılımının birkaç farklı strateji (örneğin, belirli e-posta ve ağ koruması veya düşük seviyeli modüller) ve algılama algoritmaları kullanmasının yanı sıra, çeşitli nedenlerle sadece yürütülebilir dosyalar yerine artan çeşitlilikteki dosyaları kontrol etmesi gerekli hale geldi. :

  • Güçlü makrolar kullanılan kelime işlemci gibi uygulamalar Microsoft Word bir risk oluşturdu. Virüs yazarları, belgelere gömülü virüsleri yazmak için makroları kullanabilir. Bu, bilgisayarların artık gizli ekli makrolar içeren belgeleri açarak bulaşma riski altında olabileceği anlamına geliyordu.[58]
  • Yürütülebilir nesnelerin, aksi takdirde yürütülemez dosya biçimlerinin içine gömülme olasılığı, bu dosyaların açılmasını bir risk haline getirebilir.[59]
  • Daha sonraki e-posta programları, özellikle Microsoft'un Outlook Express ve Görünüm, idi savunmasız e-posta gövdesine gömülü virüslere. Bir kullanıcının bilgisayarına yalnızca bir mesajı açarak veya önizleyerek virüs bulaşabilir.[60]

2005 yılında F-Secure Anti-Rootkit teknolojisi geliştiren ilk güvenlik firmasıydı. Siyah ışık.

Çoğu kullanıcı genellikle sürekli olarak İnternet'e bağlı olduğundan, Jon Oberheide önce bir Bulut tabanlı 2008'de antivirüs tasarımı.[61]

Şubat 2008'de McAfee Labs, Artemis adı altında VirusScan'e endüstrinin ilk bulut tabanlı kötü amaçlı yazılımdan koruma işlevini ekledi. Tarafından test edildi AV Karşılaştırmaları Şubat 2008'de[62] ve resmi olarak Ağustos 2008'de McAfee VirusScan.[63]

Cloud AV, güvenlik yazılımının karşılaştırmalı testi için sorunlar yarattı - AV tanımlarının bir kısmı test cihazlarının kontrolü dışındaydı (sürekli güncellenen AV şirketi sunucularında), bu nedenle sonuçları tekrar edilemez hale getirdi. Sonuç olarak, Kötü Amaçlı Yazılımdan Koruma Test Standartları Organizasyonu (AMTSO), 7 Mayıs 2009'da kabul edilen bulut ürünlerini test etme yöntemi üzerinde çalışmaya başladı.[64]

2011 yılında, AVG Koruyucu Bulut Teknolojisi adlı benzer bir bulut hizmetini tanıttı.[65]

2014-günümüz (yeni neslin yükselişi)

APT 1 raporunun 2013 sürümünün ardından Mandiant, endüstri, sorunu tespit etme ve azaltma kapasitesine sahip imzasız yaklaşımlara doğru bir geçiş gördü sıfır gün saldırıları.[66] Davranışsal algılama, yapay zeka, makine öğrenimi ve bulut tabanlı dosya patlatma gibi bu yeni tehdit biçimlerini ele almak için çok sayıda yaklaşım ortaya çıktı. Gartner'a göre, yeni girenlerin artması bekleniyor. Karbon siyahı, Cylance ve Crowdstrike EPP görevlilerini yeni bir yenilik ve satın alma aşamasına zorlayacaktır.[67] Bir yöntem Brom masaüstlerini son kullanıcı tarafından başlatılan kötü niyetli kod yürütmeden korumak için mikro sanallaştırmayı içerir. SentinelOne'dan başka bir yaklaşım ve Karbon siyahı Gerçek zamanlı olarak her süreç yürütme yolu etrafında tam bir bağlam oluşturarak davranışsal algılamaya odaklanır,[68][69] süre Cylance makine öğrenimine dayalı bir yapay zeka modelinden yararlanır.[70] Bu imzasız yaklaşımlar, medya ve analist firmaları tarafından giderek artan bir şekilde "yeni nesil" antivirüs olarak tanımlanıyor[71] ve Coalfire ve DirectDefense gibi firmalar tarafından sertifikalı antivirüs değiştirme teknolojileri olarak pazarda hızla benimseniyor.[72] Buna yanıt olarak, geleneksel antivirüs satıcıları Trend Micro,[73] Symantec ve Sophos[74] aşağıdaki gibi analist firmalar olarak portföylerine "yeni nesil" teklifleri dahil ederek yanıt verdiler. Forrester ve Gartner geleneksel imza tabanlı antivirüs yazılımını "etkisiz" ve "modası geçmiş" olarak adlandırdılar.[75]

Tanımlama yöntemleri

Bilgisayar virüsleri çalışmalarındaki birkaç sağlam teorik sonuçtan biri Frederick B. Cohen'in 1987 yılı, olası tüm virüsleri mükemmel şekilde tespit edebilecek bir algoritma olmadığını gösterdi.[27] Bununla birlikte, farklı savunma katmanları kullanılarak iyi bir tespit oranı elde edilebilir.

Kötü amaçlı yazılımları tanımlamak için virüsten koruma motorunun kullanabileceği birkaç yöntem vardır:

  • Korumalı alan algılama: çalışma zamanında davranışsal parmak izini tespit etmek yerine, programları bir sanal çevre, programın gerçekleştirdiği eylemleri günlüğe kaydetme. Günlüğe kaydedilen işlemlere bağlı olarak, virüsten koruma motoru programın kötü amaçlı olup olmadığını belirleyebilir.[76] Değilse, program gerçek ortamda çalıştırılır. Bu tekniğin ağırlığı ve yavaşlığı göz önüne alındığında oldukça etkili olduğu gösterilmiş olsa da, son kullanıcı antivirüs çözümlerinde nadiren kullanılmaktadır.[77]
  • Veri madenciliği teknikler: kötü amaçlı yazılım tespitinde uygulanan en son yaklaşımlardan biri. Veri madenciliği ve makine öğrenme algoritmalar, dosyanın kendisinden çıkarılan bir dizi dosya özelliği verilen bir dosyanın davranışını (kötü niyetli veya zararsız olarak) sınıflandırmaya çalışmak için kullanılır.[78][79][80][81][82][83][84][85][86][87][88][89][90][91]

İmza bazlı tespit

Geleneksel antivirüs yazılımları, kötü amaçlı yazılımları belirlemek için büyük ölçüde imzalara güvenir.[92]

Esasen, bir kötü amaçlı yazılım bir virüsten koruma şirketinin eline ulaştığında, kötü amaçlı yazılım araştırmacıları veya dinamik analiz sistemleri tarafından analiz edilir. Ardından, kötü amaçlı yazılım olduğu belirlendikten sonra, dosyanın uygun bir imzası çıkarılır ve antivirüs yazılımının imza veritabanına eklenir.[93]

İmza tabanlı yaklaşım, kötü amaçlı yazılım salgınlarını etkili bir şekilde içerebilse de, kötü amaçlı yazılım yazarları "yazarak bu tür yazılımlardan bir adım önde olmaya çalıştılar"oligomorfik ", "polimorfik "ve daha yakın zamanda,"metamorfik "sözlükteki virüs imzalarıyla eşleşmeyecek şekilde kendi parçalarını şifreleyen veya başka bir şekilde gizleme yöntemi olarak kendilerini değiştiren virüsler.[94]

Sezgisel

Birçok virüs tek bir enfeksiyon olarak başlar ve her ikisi de mutasyon veya diğer saldırganlar tarafından yapılan iyileştirmeler, varyant adı verilen düzinelerce biraz farklı suşa dönüşebilir. Genel algılama, tek bir virüs tanımı kullanılarak birden çok tehdidin algılanması ve kaldırılması anlamına gelir.[95]

Örneğin, Vundo Truva atı antivirüs satıcısının sınıflandırmasına bağlı olarak birkaç aile üyesine sahiptir. Symantec Vundo ailesinin üyelerini iki farklı kategoriye ayırır, Trojan.Vundo ve Trojan.Vundo.B.[96][97]

Belirli bir virüsü tanımlamak avantajlı olsa da, genel bir imza veya mevcut bir imzayla tam olmayan bir eşleşme yoluyla bir virüs ailesini tespit etmek daha hızlı olabilir. Virüs araştırmacıları, bir ailedeki tüm virüslerin benzersiz bir şekilde paylaştığı ortak alanları bulur ve böylece tek bir genel imza oluşturabilir. Bu imzalar genellikle bitişik olmayan kod içerir. joker karakterler farklılıkların yattığı yer. Bu joker karakterler, tarayıcının fazladan, anlamsız kodla doldurulmuş olsalar bile virüsleri algılamasını sağlar.[98] Bu yöntemi kullanan bir saptamanın "sezgisel algılama" olduğu söylenir.

Rootkit algılama

Anti-virüs yazılımı, rootkit'leri taramaya çalışabilir. Bir rootkit bir tür kötü amaçlı yazılım tespit edilmeden bir bilgisayar sistemi üzerinde yönetim düzeyinde kontrol elde etmek için tasarlanmıştır. Rootkit'ler, işletim sistemi işlevlerini yerine getirebilir ve bazı durumlarda virüsten koruma programına müdahale edebilir ve onu etkisiz hale getirebilir. Rootkit'lerin kaldırılması da zordur, bazı durumlarda işletim sisteminin tamamen yeniden kurulmasını gerektirir.[99]

Gerçek zamanlı koruma

Gerçek zamanlı koruma, erişim taraması, arka plan koruması, yerleşik kalkan, otomatik koruma ve diğer eşanlamlılar, çoğu antivirüs, casus yazılımdan koruma ve diğer kötü amaçlı yazılımdan koruma programlarının sağladığı otomatik korumayı ifade eder. Bu, bilgisayar sistemlerini bilgisayar virüsleri, casus yazılımlar, reklam yazılımları ve diğer kötü amaçlı nesneler gibi şüpheli etkinliklere karşı 'gerçek zamanlı' olarak izler, başka bir deyişle, veriler bilgisayarın etkin belleğine yüklenirken: CD takarken, bir e-postayı açarken veya göz atarken web veya zaten bilgisayarda bulunan bir dosya açıldığında veya yürütüldüğünde.[100]

Endişe konuları

Beklenmeyen yenileme maliyetleri

Bazı ticari antivirüs yazılımları son kullanıcı lisans sözleşmeleri bir cümle içerir abonelik açıkça onaylanmadan yenileme zamanında otomatik olarak yenilenecek ve alıcının kredi kartı otomatik olarak faturalandırılacaktır. Örneğin, McAfee Kullanıcıların mevcut aboneliğin sona ermesinden en az 60 gün önce abonelikten çıkmasını gerektirir[101] süre BitDefender Yenilemeden 30 gün önce abonelikten çıkmak için bildirimler gönderir.[102] Norton virüs koruyucu ayrıca abonelikleri varsayılan olarak otomatik olarak yeniler.[103]

Sahte güvenlik uygulamaları

Bazı görünen antivirüs programları aslında kötü amaçlı yazılım meşru yazılım gibi görünmek WinFixer, MS Antivirüs, ve Mac Defender.[104]

Yanlış pozitiflerin neden olduğu sorunlar

"Yanlış pozitif" veya "yanlış alarm", virüsten koruma yazılımının kötü amaçlı olmayan bir dosyayı kötü amaçlı yazılım olarak tanımlamasıdır. Bu olduğunda ciddi sorunlara neden olabilir. Örneğin, bir virüsten koruma programı, virüs bulaşmış dosyaları hemen silecek veya karantinaya alacak şekilde yapılandırılmışsa, Microsoft Windows antivirüs uygulamaları, önemli bir dosyadaki yanlış pozitif, Windows'u işletim sistemi veya bazı uygulamalar kullanılamaz.[105] Kritik yazılım altyapısındaki bu tür hasarların giderilmesi, teknik destek maliyetlerine neden olur ve işletmeler, düzeltici eylemler gerçekleştirilirken kapanmaya zorlanabilir.[106][107]

Ciddi yanlış pozitiflere örnekler:

  • Mayıs 2007: tarafından verilen hatalı bir virüs imzası Symantec yanlışlıkla önemli işletim sistemi dosyalarını kaldırarak binlerce bilgisayarın çizme.[108]
  • Mayıs 2007: çalıştırılabilir dosya tarafından gerekli Pegasus Mail Windows'ta yanlışlıkla tespit edildi Norton virüs koruyucu Truva atı olduğundan ve otomatik olarak kaldırılarak Pegasus Mail'in çalışması engellendi. Norton AntiVirus yanlışlıkla Pegasus Mail'in üç sürümünü kötü amaçlı yazılım olarak tanımlamıştı ve bu gerçekleştiğinde Pegasus Mail yükleyici dosyasını silecekti.[109] Bu Pegasus Mail'e yanıt olarak şunları söyledi:

Norton / Symantec'in Pegasus Mail'in son üç sürümünün her biri için bunu yapmış olmasına dayanarak, bu ürünü yalnızca kullanılamayacak kadar kusurlu olduğu için kınayabilir ve en güçlü ifadelerle kullanıcılarımızın onu alternatif lehine kullanmayı bırakmalarını önerebiliriz. , daha az hatalı anti-virüs paketleri.[109]

  • Nisan 2010: McAfee VirusScan normal bir Windows ikili dosyası olan svchost.exe'yi çalışan makinelerde bir virüs olarak algıladı Windows XP Service Pack 3 ile yeniden başlatma döngüsüne ve tüm ağ erişiminin kaybına neden olur.[110][111]
  • Aralık 2010: hatalı bir güncelleme AVG anti-virüs paketi, 64-bit sürümlerine zarar verdi Windows 7, oluşturulan sonsuz bir önyükleme döngüsü nedeniyle önyükleme yapamaz hale getirir.[112]
  • Ekim 2011: Microsoft Güvenlik Araçları (MSE), Google Chrome web tarayıcısı, Microsoft'un kendi rakibi Internet Explorer. MSE, Chrome'u bir Zbot bankacılık truva atı.[113]
  • Eylül 2012: Sophos anti-virüs paketi, kendisininki de dahil olmak üzere çeşitli güncelleme mekanizmalarını kötü amaçlı yazılım olarak tanımladı. Algılanan dosyaları otomatik olarak silecek şekilde yapılandırılmışsa, Sophos Antivirus kendini güncelleme yapamaz hale getirebilir, sorunu çözmek için manuel müdahale gerekir.[114][115]
  • Eylül 2017: Google Play Protect anti-virüsü tanımlamaya başladı Motorola 's Moto G4 Kötü amaçlı yazılım olarak Bluetooth uygulaması, Bluetooth işlevinin devre dışı bırakılmasına neden olur.[116]

Sistem ve birlikte çalışabilirlikle ilgili sorunlar

Birden çok antivirüs programını aynı anda çalıştırmak (gerçek zamanlı koruma) performansı düşürebilir ve çakışmalara neden olabilir.[117] Ancak, adı verilen bir kavramı kullanarak çoklu tarama, birkaç şirket (dahil G Veri Yazılımı[118] ve Microsoft[119]) aynı anda birden çok motoru çalıştırabilen uygulamalar oluşturmuşlardır.

Windows Hizmet Paketleri gibi önemli güncellemeleri yüklerken veya grafik kartı sürücülerini güncellerken bazen virüs korumasını geçici olarak devre dışı bırakmak gerekebilir.[120] Aktif antivirüs koruması, büyük bir güncellemenin yüklenmesini kısmen veya tamamen engelleyebilir. Anti-virüs yazılımı, bir işletim sistemi yükseltmesinin yüklenmesi sırasında sorunlara neden olabilir, örn. Windows'un daha yeni bir sürümüne yükseltme yaparken - Windows'un önceki sürümünü silmeden "yerinde". Microsoft, yükseltme yükleme işlemiyle çakışmaları önlemek için virüsten koruma yazılımının devre dışı bırakılmasını önerir.[121][122][123] Etkin antivirüs yazılımı ayrıca bir aygıt yazılımı güncelleme işlemi.[124]

Birkaç bilgisayar programının işlevselliği, etkin anti-virüs yazılımı tarafından engellenebilir. Örneğin, TrueCrypt bir disk şifreleme programı olan sorun giderme sayfasında anti-virüs programlarının TrueCrypt ile çakışabileceğini ve arızalanmasına veya çok yavaş çalışmasına neden olabileceğini belirtir.[125] Anti-virüs yazılımı, bilgisayarda çalışan oyunların performansını ve kararlılığını bozabilir. Buhar platform.[126]

Destek sorunları, antivirüs uygulamalarının birlikte çalışabilirliği gibi yaygın çözümlerle de mevcuttur. SSL VPN uzaktan erişim ve ağ erişim kontrolü Ürün:% s.[127] Bu teknoloji çözümlerinde genellikle güncel bir antivirüsün kurulmasını ve çalıştırılmasını gerektiren ilke değerlendirme uygulamaları bulunur. Antivirüs uygulaması politika değerlendirmesi tarafından tanınmazsa, antivirüs uygulamasının güncellenmiş olması veya politika değerlendirme kitaplığının bir parçası olmaması nedeniyle kullanıcı bağlanamayacaktır.

Etkililik

Aralık 2007'deki araştırmalar, virüsten koruma yazılımının etkinliğinin önceki yıl, özellikle bilinmeyen veya sıfır gün saldırıları. Bilgisayar dergisi c't bu tehditlerin tespit oranlarının 2006'da% 40-50'den 2007'de% 20-30'a düştüğünü buldu. O zamanlar, tek istisna NOD32 % 68'lik bir tespit oranını yöneten antivirüs.[128] Göre ZeuS izci iyi bilinen tüm varyantlar için web sitesi ortalama tespit oranı Zeus truva atı% 40'a kadar düşüyor.[129]

Sorun, virüs yazarlarının değişen niyetiyle daha da büyüyor. Birkaç yıl önce, bir virüs enfeksiyonunun ne zaman olduğu belliydi. O zamanlar virüsler amatörler tarafından yazılıyordu ve yıkıcı davranışlar sergiledi veya açılır pencereler. Modern virüsler genellikle profesyoneller tarafından yazılır ve finanse edilir. suç örgütleri.[130]

2008 yılında, Eva Chen, CEO nın-nin Trend Micro, anti-virüs endüstrisinin ürünlerinin ne kadar etkili olduğunu ve dolayısıyla müşterileri yıllardır yanılttığını belirtti.[131]

Tüm büyük virüs tarayıcıları üzerinde yapılan bağımsız testler tutarlı bir şekilde hiçbirinin% 100 virüs algılama sağlamadığını göstermektedir. En iyileri, gerçek dünya durumlarının simülasyonu için% 99,9 gibi yüksek bir algılama sağlarken, en düşük olanı Ağustos 2013'te yapılan testlerde% 91,1 sağladı. Çoğu virüs tarayıcı, zararsız dosyaları kötü amaçlı yazılım olarak tanımlayarak yanlış pozitif sonuçlar da üretir.[132]

Yöntemler farklılık gösterse de, bazı önemli bağımsız kalite test kurumları şunları içerir: AV Karşılaştırmaları, ICSA Labs, West Coast Labs, Virüs Bülteni, AV-TEST ve diğer üyeleri Kötü Amaçlı Yazılımdan Koruma Test Standartları Organizasyonu.[133][134]

Yeni virüsler

Anti-virüs programları, yeni virüsleri algılaması gereken imza tabanlı olmayan yöntemler kullananlar da dahil olmak üzere, yeni virüslere karşı her zaman etkili değildir. Bunun nedeni, virüs tasarımcılarının yeni virüslerini, onları doğaya salmadan önce tespit edilmediklerinden emin olmak için ana anti-virüs uygulamalarında test etmeleridir.[135]

Bazı yeni virüsler, özellikle fidye yazılımı, kullan polimorfik kod virüs tarayıcıları tarafından tespit edilmesini önlemek için. ParetoLogic'te güvenlik analisti olan Jerome Segura şunları açıkladı:[136]

Bu, çoğu zaman kaçırdıkları bir şey çünkü bu tür [fidye yazılımı virüsü], polimorfizm kullanan sitelerden geliyor, bu da size gönderdikleri dosyayı temelde rastgele hale getirdikleri ve iyi bilinen antivirüs ürünlerinden kolayca alabileceği anlamına geliyor. İnsanların virüs bulaştığını, tüm açılır pencerelere sahip olduğunu ve yine de çalışan antivirüs yazılımı olduğunu ve hiçbir şey algılamadığını gördüm. Aslında kurtulmak da oldukça zor olabilir ve gerçekten gittiğinden asla emin olamazsınız. Böyle bir şey gördüğümüzde genellikle işletim sistemini yeniden yüklemenizi veya yedeklemeleri yeniden yüklemenizi tavsiye ederiz.[136]

Bir kavramın ispatı virüs kullandı Grafik İşleme Ünitesi (GPU) anti-virüs yazılımından tespit edilmekten kaçınmak için. Bunun potansiyel başarısı, İşlemci güvenlik araştırmacılarının bu tür kötü amaçlı yazılımların iç işleyişini analiz etmesini çok daha zor hale getirmek için.[137]

Rootkit'ler

Tespit ediliyor rootkit'ler anti-virüs programları için büyük bir zorluktur. Kök kullanıcı takımlarının bilgisayara tam yönetici erişimi vardır ve kullanıcılar tarafından görülmez ve sistemdeki çalışan işlemler listesinden gizlenir. görev Yöneticisi. Rootkit'ler, cihazın iç işleyişini değiştirebilir. işletim sistemi ve antivirüs programlarını kurcalamak.[138]

Hasarlı dosyalar

Bir dosyaya bilgisayar virüsü bulaşmışsa, virüsten koruma yazılımı, temizleme sırasında virüs kodunu dosyadan kaldırmaya çalışır, ancak dosyayı her zaman hasarsız durumuna geri yükleyemez.[139][140] Bu gibi durumlarda, hasarlı dosyalar yalnızca mevcut yedeklemelerden veya gölge kopyalardan geri yüklenebilir (bu aynı zamanda fidye yazılımı[141]); Hasar görmüş yüklü yazılımın yeniden yüklenmesi gerekir[142] (ancak bkz. Sistem Dosyası Denetleyicisi ).

Firmware enfeksiyonları

Bilgisayardaki yazılabilir herhangi bir ürün yazılımına kötü amaçlı kod bulaşabilir.[143] Bu, enfekte olduğu için büyük bir endişedir. BIOS Kötü amaçlı kodun tamamen kaldırılmasını sağlamak için gerçek BIOS yongasının değiştirilmesini gerektirebilir.[144] Anti-virüs yazılımı, aygıt yazılımını korumada etkili değildir ve anakart Enfeksiyondan BIOS.[145] 2014 yılında güvenlik araştırmacıları şunu keşfetti: USB aygıtlar, kötü amaçlı kodla değiştirilebilen yazılabilir sabit yazılım içerir ("BadUSB "), ki antivirüs yazılımının algılayamadığı veya önleyemediği. Kötü amaçlı kod bilgisayarda algılanmadan çalışabilir ve hatta başlatılmadan önce işletim sistemine bulaşabilir.[146][147]

Performans ve diğer dezavantajlar

Virüsten koruma yazılımının bazı dezavantajları vardır, bunlardan ilki, bilgisayarın performansı.[148]

Dahası, deneyimsiz kullanıcılar, bilgisayarlarının zarar görmez olduğu düşünülerek bilgisayarı kullanırken yanlış bir güvenlik duygusuna kapılabilirler ve antivirüs yazılımının kendilerine sunduğu istemleri ve kararları anlamada sorun yaşayabilir. Yanlış bir karar, bir güvenlik ihlaline neden olabilir. Virüsten koruma yazılımı sezgisel algılama kullanıyorsa, zararsız yazılımın kötü amaçlı olarak yanlış tanımlanmasını en aza indirmek için ince ayar yapılmalıdır (yanlış pozitif ).[149]

Virüsten koruma yazılımının kendisi genellikle son derece güvenilen çekirdek seviyesi işletim sistemi tüm potansiyel kötü amaçlı süreçlere ve dosyalara erişmesine izin vererek potansiyel bir saldırı.[150] Birleşik Devletler Ulusal Güvenlik Ajansı (NSA) ve Birleşik Krallık Hükümet İletişim Merkezi (GCHQ) istihbarat teşkilatları, sırasıyla, kullanıcıları gözetlemek için anti-virüs yazılımını kullanıyor.[151] Anti-virüs yazılımı, temeldeki işletim sistemine son derece ayrıcalıklı ve güvenilir bir erişime sahiptir, bu da onu uzaktan saldırılar için çok daha çekici bir hedef haline getirir.[152] Ayrıca anti-virüs yazılımı, "tarayıcılar veya belge okuyucular gibi güvenlik bilincine sahip istemci tarafı uygulamalarının yıllarca gerisindedir. Bu, Acrobat Reader, Microsoft Word veya Google Chrome'un piyasadaki anti-virüs ürünlerinin yüzde 90'ından daha zor istismar edildiği anlamına gelir", Singapur merkezli bir bilgi güvenliği danışmanlık şirketi olan Coseinc'te araştırmacı olan Joxean Koret'e göre.[152]

Alternatif çözümler

Komut satırı virüs tarayıcısı Clam AV 0.95.2 bir virüs imza tanım güncellemesi çalıştırmak, bir dosyayı taramak ve bir Truva atı.

Ayrı ayrı bilgisayarlarda çalışan antivirüs yazılımı, kötü amaçlı yazılımlara karşı koruma sağlamak için kullanılan en yaygın yöntemdir, ancak tek çözüm bu değildir. Diğer çözümler de kullanıcılar tarafından kullanılabilir: Birleşik Tehdit Yönetimi (UTM ), donanım ve ağ güvenlik duvarları, Bulut tabanlı antivirüs ve çevrimiçi tarayıcılar.

Donanım ve ağ güvenlik duvarı

Ağ güvenlik duvarları bilinmeyen programların ve işlemlerin sisteme erişmesini engelleyin. Ancak, bunlar antivirüs sistemleri değildir ve hiçbir şeyi belirleme veya kaldırma girişiminde bulunmazlar. Korunan bilgisayarın dışından bulaşmaya karşı koruyabilirler veya ve mevcut olan herhangi bir kötü amaçlı yazılımın etkinliğini, belirli durumlarda gelen veya giden istekleri engelleyerek sınırlayın. TCP / IP bağlantı noktaları. Bir güvenlik duvarı sisteme ağ bağlantılarından gelen daha geniş sistem tehditleriyle başa çıkmak için tasarlanmıştır ve bir virüs koruma sistemine alternatif değildir.

Bulut antivirüs

Bulut antivirüs, veri analizinin çoğunu sağlayıcının altyapısına taşırken, korunan bilgisayarda hafif aracı yazılımı kullanan bir teknolojidir.[153]

Bulut antivirüsünü uygulamaya yönelik bir yaklaşım, şüpheli dosyaları birden çok antivirüs motoru kullanarak taramayı içerir. Bu yaklaşım, CloudAV adı verilen bulut antivirüs konseptinin erken bir uygulamasıyla önerildi. CloudAV, programları veya belgeleri bir ağ bulutu Algılama oranlarını iyileştirmek için birden fazla antivirüs ve davranış algılama programının aynı anda kullanıldığı yerlerde. Olası uyumsuz antivirüs tarayıcıları kullanılarak dosyaların paralel olarak taranması, algılama motoru başına bir sanal makine oluşturarak ve böylece olası sorunları ortadan kaldırarak gerçekleştirilir. CloudAV ayrıca, yeni bir tehdit belirlendiğinde, bulut algılama motorunun dosya erişim geçmişindeki tüm dosyaları yeniden taradığı ve böylece yeni tehdit algılama hızını artıran "geçmişe dönük algılama" gerçekleştirebilir. Son olarak CloudAV, taramaları kendi başlarına gerçekleştirecek bilgi işlem gücüne sahip olmayan cihazlarda etkili virüs taraması için bir çözümdür.[154]

Bazı bulut antivirüs ürünleri örnekleri şunlardır: Panda Bulut Antivirüs ve Immunet. Comodo Grubu ayrıca bulut tabanlı anti-virüs üretti.[155][156]

Çevrimiçi tarama

Bazı antivirüs satıcıları, tüm bilgisayarın, yalnızca kritik alanların, yerel disklerin, klasörlerin veya dosyaların ücretsiz çevrimiçi tarama özelliğine sahip web siteleri sağlar. Periyodik çevrimiçi tarama, bilgisayarlarında virüsten koruma uygulamaları çalıştıranlar için iyi bir fikirdir, çünkü bu uygulamaların tehditleri yakalaması genellikle yavaştır. Kötü amaçlı yazılımın bir saldırıda yaptığı ilk şeylerden biri, mevcut herhangi bir virüsten koruma yazılımını devre dışı bırakmaktır ve bazen bir saldırıyı bilmenin tek yolu, virüslü bilgisayarda yüklü olmayan bir çevrimiçi kaynağa başvurmaktır.[157]

Özel araçlar

Komut satırı rkhunter tarayıcı, taranacak bir motor Linux rootkit'ler koşmak Ubuntu.

İnatçı enfeksiyonları veya belirli enfeksiyon türlerini gidermeye yardımcı olacak virüs temizleme araçları mevcuttur. Örnekler şunları içerir: dur Ücretsiz Kötü Amaçlı Yazılımdan Koruma,[158] AVG Ücretsiz Kötü Amaçlı Yazılım Temizleme Araçları,[159] ve Avira AntiVir Kaldırma Aracı.[160] Ayrıca, bazen antivirüs yazılımının yanlış pozitif sonuç üretebileceğini de belirtmek gerekir, bu da hiçbir şeyin olmadığı bir enfeksiyon olduğunu gösterir.[161]

CD veya USB depolama aygıtı gibi önyüklenebilir bir kurtarma diski, virüs bulaşmalarını uyku halindeyken kaldırmak için, yüklü işletim sistemi dışında virüsten koruma yazılımını çalıştırmak için kullanılabilir. Önyüklenebilir bir virüsten koruma diski, örneğin, yüklü işletim sistemi artık önyüklenebilir olmadığında veya yüklü virüsten koruma yazılımı tarafından kaldırılma girişimlerine direnen kötü amaçlı yazılımlara sahip olduğunda yararlı olabilir. Bu önyüklenebilir disklerden bazılarının örnekleri şunları içerir: Bitdefender Kurtarma CD'si,[162] Kaspersky Rescue Disk 2018,[163] ve Windows Defender Çevrimdışı[164] (entegre Windows 10 Beri Yıldönümü Güncellemesi ). Rescue CD yazılımının çoğu, daha yeni bilgisayarlarda önyüklenebilen bir USB depolama aygıtına da kurulabilir.

Kullanım ve riskler

Bir FBI anketine göre, büyük işletmeler virüs olaylarıyla uğraşırken yılda 12 milyon dolar kaybediyor.[165] Tarafından bir anket Symantec 2009'da, küçük ve orta ölçekli işletmelerin üçte birinin o sırada antivirüs koruması kullanmadığını, oysa ev kullanıcılarının% 80'inden fazlasının bir tür antivirüs yüklü olduğunu ortaya çıkardı.[166] Tarafından yapılan sosyolojik bir araştırmaya göre G Veri Yazılımı 2010'da kadınların% 49'u herhangi bir antivirüs programı kullanmadı.[167]

Ayrıca bakınız

Referanslar

  1. ^ Henry, Alan. "Antivirüs ve Kötü Amaçlı Yazılım Önleme Arasındaki Fark (ve Hangisinin Kullanılacağı)". Arşivlendi 22 Kasım 2013 tarihinde orjinalinden.
  2. ^ "Antivirüs yazılımı nedir?". Microsoft. Arşivlendi 11 Nisan 2011'deki orjinalinden.
  3. ^ von Neumann, John (1966) Kendini yeniden üreten otomata teorisi Arşivlendi 13 Haziran 2010, Wayback Makinesi. Illinois Üniversitesi Yayınları.
  4. ^ Thomas Chen, Jean-Marc Robert (2004). "Virüslerin ve Solucanların Evrimi". Arşivlenen orijinal 17 Mayıs 2009. Alındı 16 Şubat 2009.
  5. ^ İlk e-postadan ilk YouTube videosuna: eksiksiz bir internet geçmişi Arşivlendi 31 Aralık 2016, Wayback Makinesi. Tom Meltzer ve Sarah Phillips. Gardiyan. 23 Ekim 2009
  6. ^ IEEE Bilişim Tarihinin Yıllıkları, Cilt 27-28. IEEE Bilgisayar Topluluğu, 2005. 74 Arşivlendi 13 Mayıs 2016, Wayback Makinesi: "[...] bir makineden diğerine, Sarmaşık program, which became the world's first computer worm: a computation that used the network to recreate itself on another node, and spread from node to node."
  7. ^ a b John Metcalf (2014). "Core War: Creeper & Reaper". Arşivlendi orijinalinden 2 Mayıs 2014. Alındı 1 Mayıs, 2014.
  8. ^ "Creeper – The Virus Encyclopedia". Arşivlendi 20 Eylül 2015 tarihinde orjinalinden.
  9. ^ "Elk Cloner". Arşivlendi 7 Ocak 2011'deki orjinalinden. Alındı 10 Aralık 2010.
  10. ^ "Top 10 Computer Viruses: No. 10 – Elk Cloner". Arşivlendi 7 Şubat 2011 tarihli orjinalinden. Alındı 10 Aralık 2010.
  11. ^ "List of Computer Viruses Developed in 1980s". Arşivlendi 24 Temmuz 2011 tarihli orjinalinden. Alındı 10 Aralık 2010.
  12. ^ Fred Cohen: "Computer Viruses – Theory and Experiments" (1983) Arşivlendi 8 Haziran 2011, Wayback Makinesi. Eecs.umich.edu (November 3, 1983). Retrieved on 2017-01-03.
  13. ^ Cohen, Fred (April 1, 1988). "Invited Paper: On the Implications of Computer Viruses and Methods of Defense". Bilgisayarlar ve Güvenlik. 7 (2): 167–184. doi:10.1016/0167-4048(88)90334-3.
  14. ^ Szor 2005, s.[sayfa gerekli ].
  15. ^ "Virus Bulletin :: In memoriam: Péter Ször 1970–2013". Arşivlendi 26 Ağustos 2014 tarihinde orjinalinden.
  16. ^ "History of Viruses". Ekim 1992. Arşivlendi from the original on April 23, 2011.
  17. ^ Leyden, John (January 19, 2006). "PC virus celebrates 20th birthday". Kayıt. Arşivlendi 6 Eylül 2010'daki orjinalinden. Alındı 21 Mart, 2011.
  18. ^ Panda Security (April 2004). "(II) Evolution of computer viruses". Arşivlenen orijinal 2 Ağustos 2009. Alındı 20 Haziran 2009.
  19. ^ Kaspersky Lab Virus list. viruslist.com
  20. ^ Wells, Joe (August 30, 1996). "Virus timeline". IBM. Arşivlendi orjinalinden 4 Haziran 2008. Alındı 6 Haziran 2008.
  21. ^ G Data Software AG (2017). "G Data presents first Antivirus solution in 1987". Arşivlendi 15 Mart 2017'deki orjinalinden. Alındı 13 Aralık, 2017.
  22. ^ Karsmakers, Richard (January 2010). "The ultimate Virus Killer Book and Software". Arşivlendi 29 Temmuz 2016 tarihli orjinalinden. Alındı 6 Temmuz 2016.
  23. ^ "McAfee Becomes Intel Security". McAfee Inc. Alındı 15 Ocak 2014.
  24. ^ Cavendish, Marshall (2007). Mucitler ve Buluşlar, Cilt 4. Paul Bernabeo. s. 1033. ISBN  978-0761477679.
  25. ^ "About ESET Company". Arşivlendi from the original on October 28, 2016.
  26. ^ "ESET NOD32 Antivirus". Vision Square. 16 Şubat 2016. Arşivlendi from the original on February 24, 2016.
  27. ^ a b Cohen, Fred, An Undetectable Computer Virus (Archived), 1987, IBM
  28. ^ Yevics, Patricia A. "Bilgisayar Virüsleri İçin Grip Aşısı". americanbar.org. Arşivlendi 26 Ağustos 2014 tarihinde orjinalinden.
  29. ^ Strom, David (1 Nisan 2010). "İnternetteki arkadaşlara nasıl yardım eder: Ross Greenberg Hikayesi". wordpress.com. Arşivlendi 26 Ağustos 2014 tarihinde orjinalinden.
  30. ^ "Anti-virüs 30 yaşında". spgedwards.com. Nisan 2012. Arşivlendi 27 Nisan 2015 tarihinde orjinalinden.
  31. ^ "A Brief History of Antivirus Software". techlineinfo.com. Arşivlendi 26 Ağustos 2014 tarihinde orjinalinden.
  32. ^ Grimes, Roger A. (1 Haziran 2001). Kötü Amaçlı Mobil Kod: Windows için Virüs Koruması. O'Reilly Media, Inc. s. 522. ISBN  9781565926820. Arşivlendi 21 Mart 2017'deki orjinalinden.
  33. ^ "Friðrik Skúlason ehf" (İzlandaca). Arşivlenen orijinal 17 Haziran 2006.
  34. ^ Direccion General del Derecho de Autor, SEP, Mexico D.F. Registry 20709/88 Book 8, page 40, dated November 24, 1988.
  35. ^ a b "The 'Security Digest' Archives (TM) : www.phreak.org-virus_l". Arşivlendi from the original on January 5, 2010.
  36. ^ "Symantec Softwares and Internet Security at PCM". Arşivlendi from the original on July 1, 2014.
  37. ^ SAM, Virüs Bulaşan Dosyaları Tanımlar, Uygulamaları Onarır, InfoWorld, 22 Mayıs 1989
  38. ^ SAM Güncellemesi Yeni Virüsler için Kullanıcı Programına İzin Verir, InfoWorld, February 19, 1990
  39. ^ Naveen, Sharanya. "Panda Güvenliği". Arşivlenen orijinal 30 Haziran 2016. Alındı 31 Mayıs, 2016.
  40. ^ "Who we are – TG Soft Software House". www.tgsoft.it. Arşivlendi 13 Ekim 2014 tarihinde orjinalinden.
  41. ^ "A New Virus Naming Convention (1991) – CARO – Computer Antivirus Research Organization". Arşivlendi 13 Ağustos 2011 tarihinde orjinalinden.
  42. ^ "CARO Members". CARO. Arşivlendi 18 Temmuz 2011 tarihli orjinalinden. Alındı 6 Haziran 2011.
  43. ^ CAROids, Hamburg 2003 Arşivlendi 7 Kasım 2014, Wayback Makinesi
  44. ^ "F-Secure Weblog : News from the Lab". F-secure.com. Arşivlendi 23 Eylül 2012 tarihinde orjinalinden. Alındı 23 Eylül 2012.
  45. ^ "About EICAR". EICAR official website. Arşivlenen orijinal on June 14, 2018. Alındı 28 Ekim 2013.
  46. ^ David Harley, Lysa Myers & Eddy Willems. "Test Files and Product Evaluation: the Case for and against Malware Simulation" (PDF). AVAR2010 13th Association of anti Virus Asia Researchers International Conference. Arşivlenen orijinal (PDF) tarih 29 Eylül 2011. Alındı 30 Haziran, 2011.
  47. ^ "Dr. Web LTD Doctor Web / Dr. Web İncelemeleri, En İyi AntiVirüs Yazılım İncelemeleri, İnceleme Merkezi". Reviewcentre.com. Arşivlendi 23 Şubat 2014 tarihinde orjinalinden. Alındı 17 Şubat 2014.
  48. ^ a b c d [In 1994, AV-Test.org reported 28,613 unique malware samples (based on MD5). "A Brief History of Malware; The First 25 Years"]
  49. ^ "BitDefender Product History". Arşivlenen orijinal 17 Mart 2012.
  50. ^ "InfoWatch Management". InfoWatch. Arşivlendi 21 Ağustos 2013 tarihli orjinalinden. Alındı 12 Ağustos 2013.
  51. ^ "Linuxvirus – Community Help Wiki". Arşivlendi 24 Mart 2017'deki orjinalinden.
  52. ^ "Sorry – recovering..." Arşivlendi 26 Ağustos 2014 tarihinde orjinalinden.
  53. ^ "Sourcefire acquires ClamAV". ClamAV. 17 Ağustos 2007. Arşivlenen orijinal 15 Aralık 2007. Alındı 12 Şubat 2008.
  54. ^ "Cisco Sourcefire'ı Satın Almayı Tamamladı". cisco.com. 7 Ekim 2013. Arşivlendi 13 Ocak 2015 tarihli orjinalinden. Alındı 18 Haziran 2014.
  55. ^ Der Unternehmer – brand eins online Arşivlendi 22 Kasım 2012, Wayback Makinesi. Brandeins.de (July 2009). Retrieved on January 3, 2017.
  56. ^ Williams, Greg (April 2012). "The digital detective: Mikko Hypponen's war on malware is escalating". Kablolu. Arşivlendi 15 Mart 2016'daki orjinalinden.
  57. ^ "Everyday cybercrime – and what you can do about it". Arşivlendi 20 Şubat 2014 tarihinde orjinalinden.
  58. ^ Szor 2005, s. 66–67.
  59. ^ "New virus travels in PDF files". 7 Ağustos 2001. Arşivlendi 16 Haziran 2011 tarihli orjinalinden. Alındı 29 Ekim 2011.
  60. ^ Slipstick Systems (February 2009). "Protecting Microsoft Outlook against Viruses". Arşivlendi orijinalinden 2 Haziran 2009. Alındı 18 Haziran 2009.
  61. ^ "CloudAV: N-Version Antivirus in the Network Cloud". usenix.org. Arşivlendi 26 Ağustos 2014 tarihinde orjinalinden.
  62. ^ McAfee Artemis Preview Report Arşivlendi April 3, 2016, at the Wayback Makinesi. av-comparatives.org
  63. ^ McAfee Third Quarter 2008 Arşivlendi April 3, 2016, at the Wayback Makinesi. kurumsal-ir.net
  64. ^ "AMTSO Best Practices for Testing In-the-Cloud Security Products » AMTSO". Arşivlenen orijinal 14 Nisan 2016. Alındı 21 Mart, 2016.
  65. ^ "TECHNOLOGY OVERVIEW". AVG Security. Arşivlenen orijinal 2 Haziran 2015. Alındı 16 Şubat 2015.
  66. ^ "The Mysterious Return of Years-Old Chinese Malware". 18 Ekim 2018. Alındı 16 Haziran 2019 - www.wired.com aracılığıyla.
  67. ^ "Magic Quadrant Endpoint Protection Platforms 2016". Gartner Research.
  68. ^ Messmer, Ellen (August 20, 2014). "Start-up offers up endpoint detection and response for behavior-based malware detection". networkworld.com. Arşivlendi 5 Şubat 2015 tarihli orjinalinden.
  69. ^ "Homeland Security Today: Bromium Research Reveals Insecurity in Existing Endpoint Malware Protection Deployments". Arşivlendi 24 Eylül 2015 tarihinde orjinalinden.
  70. ^ "Duelling Unicorns: CrowdStrike Vs. Cylance In Brutal Battle To Knock Hackers Out". Forbes. 6 Temmuz 2016. Arşivlendi 11 Eylül 2016'daki orjinalinden.
  71. ^ Potter, Davitt (June 9, 2016). "Is Anti-virus Dead? The Shift Toward Next-Gen Endpoints". Arşivlendi 20 Aralık 2016'daki orjinalinden.
  72. ^ "CylancePROTECT® Achieves HIPAA Security Rule Compliance Certification". Cylance. Arşivlenen orijinal 22 Ekim 2016. Alındı 21 Ekim, 2016.
  73. ^ "Trend Micro-XGen". Trend Micro. 18 Ekim 2016. Arşivlendi 21 Aralık 2016'daki orjinalinden.
  74. ^ "Next-Gen Endpoint". Sophos. Arşivlendi from the original on November 6, 2016.
  75. ^ The Forrester Wave™: Endpoint Security Suites, Q4 2016 Arşivlendi 22 Ekim 2016, Wayback Makinesi. Forrester.com (October 19, 2016). Retrieved on 2017-01-03.
  76. ^ Sandboxing Protects Endpoints | Stay Ahead Of Zero Day Threats Arşivlendi 2 Nisan 2015, Wayback Makinesi. Enterprise.comodo.com (June 20, 2014). Retrieved on 2017-01-03.
  77. ^ Szor 2005, pp. 474–481.
  78. ^ Kiem, Hoang; Thuy, Nguyen Yhanh and Quang, Truong Minh Nhat (December 2004) "A Machine Learning Approach to Anti-virus System", Joint Workshop of Vietnamese Society of AI, SIGKBS-JSAI, ICS-IPSJ and IEICE-SIGAI on Active Mining ; Session 3: Artificial Intelligence, Cilt. 67, pp. 61–65
  79. ^ Data Mining Methods for Malware Detection. 2008. pp. 15–. ISBN  978-0-549-88885-7. Arşivlendi 20 Mart 2017'deki orjinalinden.
  80. ^ Dua, Sumeet; Du, Xian (April 19, 2016). Data Mining and Machine Learning in Cybersecurity. CRC Basın. s. 1–. ISBN  978-1-4398-3943-0. Arşivlendi 20 Mart 2017'deki orjinalinden.
  81. ^ Firdausi, Ivan; Lim, Charles; Erwin, Alva; Nugroho, Anto Satriyo (2010). "Analysis of Machine learning Techniques Used in Behavior-Based Malware Detection". 2010 Second International Conference on Advances in Computing, Control, and Telecommunication Technologies. s. 201. doi:10.1109/ACT.2010.33. ISBN  978-1-4244-8746-2. S2CID  18522498.
  82. ^ Siddiqui, Muazzam; Wang, Morgan C.; Lee, Joohan (2008). "A survey of data mining techniques for malware detection using file features". Proceedings of the 46th Annual Southeast Regional Conference on XX – ACM-SE 46. s. 509. doi:10.1145/1593105.1593239. ISBN  9781605581057. S2CID  729418.
  83. ^ Deng, P.S.; Jau-Hwang Wang; Wen-Gong Shieh; Chih-Pin Yen; Cheng-Tan Tung (2003). "Intelligent automatic malicious code signatures extraction". IEEE 37th Annual 2003 International Carnahan Conference on Güvenlik Technology, 2003. Proceedings. s. 600. doi:10.1109/CCST.2003.1297626. ISBN  978-0-7803-7882-7. S2CID  56533298.
  84. ^ Komashinskiy, Dmitriy; Kotenko, Igor (2010). "Malware Detection by Data Mining Techniques Based on Positionally Dependent Features". 2010 18th Euromicro Conference on Parallel, Distributed and Network-based Processing. s. 617. doi:10.1109/PDP.2010.30. ISBN  978-1-4244-5672-7. S2CID  314909.
  85. ^ Schultz, M.G.; Eskin, E.; Zadok, F.; Stolfo, S.J. (2001). "Data mining methods for detection of new malicious executables". Proceedings 2001 IEEE Symposium on Security and Privacy. S&P 2001. s. 38. CiteSeerX  10.1.1.408.5676. doi:10.1109/SECPRI.2001.924286. ISBN  978-0-7695-1046-0. S2CID  21791.
  86. ^ Ye, Yanfang; Wang, Dingding; Li, Tao; Ye, Dongyi (2007). "IMDS". Proceedings of the 13th ACM SIGKDD international conference on Knowledge discovery and data mining – KDD '07. s. 1043. doi:10.1145/1281192.1281308. ISBN  9781595936097. S2CID  8142630.
  87. ^ Kolter, J. Zico; Maloof, Marcus A. (December 1, 2006). "Learning to Detect and Classify Malicious Executables in the Wild". J. Mach. Öğrenin. Res. 7: 2721–2744.
  88. ^ Tabish, S. Momina; Shafiq, M. Zubair; Farooq, Muddassar (2009). "Malware detection using statistical analysis of byte-level file content". Proceedings of the ACM SIGKDD Workshop on Cyber Güvenlik and Intelligence Informatics – CSI-KDD '09. s. 23. CiteSeerX  10.1.1.466.5074. doi:10.1145/1599272.1599278. ISBN  9781605586694. S2CID  10661197.
  89. ^ Ye, Yanfang; Wang, Dingding; Li, Tao; Ye, Dongyi; Jiang, Qingshan (2008). "An intelligent PE-malware detection system based on association mining". Bilgisayar Virolojisi Dergisi. 4 (4): 323. CiteSeerX  10.1.1.172.4316. doi:10.1007/s11416-008-0082-4. S2CID  207288887.
  90. ^ Sami, Ashkan; Yadegari, Babak; Peiravian, Naser; Hashemi, Sattar; Hamze, Ali (2010). "Malware detection based on mining API calls". Proceedings of the 2010 ACM Symposium on Applied Computing – SAC '10. s. 1020. doi:10.1145/1774088.1774303. ISBN  9781605586397. S2CID  9330550.
  91. ^ Shabtai, Asaf; Kanonov, Uri; Elovici, Yuval; Glezer, Chanan; Weiss, Yael (2011). ""Andromaly": A behavioral malware detection framework for android devices". Akıllı Bilgi Sistemleri Dergisi. 38: 161. doi:10.1007/s10844-010-0148-x. S2CID  6993130.
  92. ^ Fox-Brewster, Thomas. "Netflix Is Dumping Anti-Virus, Presages Death Of An Industry". Forbes. Arşivlendi 6 Eylül 2015 tarihinde orjinalinden. Alındı 4 Eylül 2015.
  93. ^ Automatic Malware Signature Generation Arşivlendi 21 Eylül 2015, Wayback Makinesi. (PDF). Retrieved on January 3, 2017.
  94. ^ Szor 2005, pp. 252–288.
  95. ^ "Generic detection". Kaspersky. Arşivlenen orijinal 3 Aralık 2013. Alındı 11 Temmuz 2013.
  96. ^ Symantec Corporation (February 2009). "Trojan.Vundo". Arşivlendi 9 Nisan 2009'daki orjinalinden. Alındı 14 Nisan 2009.
  97. ^ Symantec Corporation (February 2007). "Trojan.Vundo.B". Arşivlendi 27 Nisan 2009 tarihli orjinalinden. Alındı 14 Nisan 2009.
  98. ^ "Antivirus Research and Detection Techniques". ExtremeTech. Arşivlendi 27 Şubat 2009 tarihli orjinalinden. Alındı 24 Şubat 2009.
  99. ^ "Terminology – F-Secure Labs". Arşivlendi 24 Ağustos 2010 tarihinde orjinalinden.
  100. ^ Kaspersky Lab Technical Support Portal Arşivlendi 12 Mart 2006[Tarih uyuşmazlığı], şurada Wayback Makinesi
  101. ^ Kelly, Michael (October 2006). "Buying Dangerously". Arşivlendi 15 Temmuz 2010'daki orjinalinden. Alındı 29 Kasım 2009.
  102. ^ Bitdefender (2009). "Automatic Renewal". Arşivlendi 6 Ekim 2009'daki orjinalinden. Alındı 29 Kasım 2009.
  103. ^ Symantec (2014). "Norton Automatic Renewal Service FAQ". Arşivlendi 13 Nisan 2014 tarihinde orjinalinden. Alındı 9 Nisan 2014.
  104. ^ SpywareWarrior (2007). "Rogue/Suspect Anti-Spyware Products & Web Sites". Alındı 29 Kasım 2009.
  105. ^ Protalinski, Emil (November 11, 2008). "AVG incorrectly flags user32.dll in Windows XP SP2/SP3". Ars Technica. Arşivlendi 30 Nisan 2011'deki orjinalinden. Alındı 24 Şubat 2011.
  106. ^ "McAfee to compensate businesses for buggy update". Arşivlendi 4 Eylül 2010'daki orjinalinden. Alındı 2 Aralık 2010.
  107. ^ "Buggy McAfee güncellemesi Windows XP bilgisayarları mahvediyor". Arşivlendi 13 Ocak 2011'deki orjinalinden. Alındı 2 Aralık 2010.
  108. ^ Tan, Aaron (May 24, 2007). "Flawed Symantec update cripples Chinese PCs". CNET Ağları. Arşivlendi from the original on April 26, 2011. Alındı 5 Nisan, 2009.
  109. ^ a b Harris, David (June 29, 2009). "January 2010 – Pegasus Mail v4.52 Release". Pegasus Mail. Arşivlendi 28 Mayıs 2010 tarihli orjinalinden. Alındı 21 Mayıs, 2010.
  110. ^ "McAfee DAT 5958 Güncelleme Sorunları". 21 Nisan 2010. Arşivlendi 24 Nisan 2010'daki orjinalinden. Alındı 22 Nisan, 2010.
  111. ^ "Botched McAfee güncellemesi dünya çapında kurumsal XP makinelerini kapatıyor". 21 Nisan 2010. Arşivlendi 22 Nisan 2010'daki orjinalinden. Alındı 22 Nisan, 2010.
  112. ^ Leyden, John (December 2, 2010). "Horror AVG update ballsup bricks Windows 7". Kayıt. Arşivlendi 5 Aralık 2010'daki orjinalinden. Alındı 2 Aralık 2010.
  113. ^ MSE false positive detection forces Google to update Chrome, October 3, 2011, arşivlendi 4 Ekim 2011 tarihli orjinalinden, alındı 3 Ekim 2011
  114. ^ Sophos Antivirus Detects Itself as Malware, Deletes Key Binaries, The Next Web, September 20, 2012, arşivlendi 17 Ocak 2014 tarihinde orjinalinden, alındı 5 Mart, 2014
  115. ^ Shh/Updater-B false positive by Sophos anti-virus products, Sophos, September 19, 2012, arşivlendi 21 Nisan 2014 tarihinde orjinalinden, alındı 5 Mart, 2014
  116. ^ If Google Play Protect is breaking bluetooth on your Moto G4 Plus, don't worry because there's a fix, Android Police, September 11, 2017, arşivlendi 7 Kasım 2017'deki orjinalinden, alındı 1 Kasım, 2017
  117. ^ "Plus! 98: How to Remove McAfee VirusScan". Microsoft. Ocak 2007. Arşivlendi 8 Nisan 2010'daki orjinalinden. Alındı 27 Eylül 2014.
  118. ^ Vamosi, Robert (May 28, 2009). "G-Data Internet Security 2010". bilgisayar Dünyası. Arşivlendi 11 Şubat 2011'deki orjinalinden. Alındı 24 Şubat 2011.
  119. ^ Higgins, Kelly Jackson (May 5, 2010). "New Microsoft Forefront Software Runs Five Antivirus Vendors' Engines". Darkreading. Arşivlendi from the original on May 12, 2010. Alındı 24 Şubat 2011.
  120. ^ "Steps to take before you install Windows XP Service Pack 3". Microsoft. Nisan 2009. Arşivlendi 8 Aralık 2009'daki orjinalinden. Alındı 29 Kasım 2009.
  121. ^ "Upgrading from Windows Vista to Windows 7". Arşivlendi 30 Kasım 2011 tarihli orjinalinden. Alındı 24 Mart 2012. Mentioned within "Before you begin".
  122. ^ "Upgrading to Microsoft Windows Vista recommended steps". Arşivlendi 8 Mart 2012 tarihli orjinalinden. Alındı 24 Mart 2012.
  123. ^ "How to troubleshoot problems during installation when you upgrade from Windows 98 or Windows Millennium Edition to Windows XP". 7 Mayıs 2007. Arşivlendi 9 Mart 2012 tarihli orjinalinden. Alındı 24 Mart 2012. Mentioned within "General troubleshooting".
  124. ^ "BT Home Hub Firmware Upgrade Procedure". Arşivlenen orijinal 12 Mayıs 2011. Alındı 6 Mart, 2011.
  125. ^ "Sorun giderme". Alındı 17 Şubat 2011.
  126. ^ "Spyware, Adware, and Viruses Interfering with Steam". Arşivlendi 1 Temmuz 2013 tarihli orjinalinden. Alındı 11 Nisan, 2013. Steam support page.
  127. ^ "Field Notice: FN – 63204 – Cisco Clean Access has Interoperability issue with Symantec Anti-virus – delays Agent start-up". Arşivlendi from the original on September 24, 2009.
  128. ^ Goodin, Dan (December 21, 2007). "Anti-virüs koruması kötüleşiyor". Kanal Kaydı. Arşivlendi 11 Mayıs 2011 tarihli orjinalinden. Alındı 24 Şubat 2011.
  129. ^ "ZeuS Tracker :: Home". Arşivlendi from the original on November 3, 2010.
  130. ^ Illett, Dan (July 13, 2007). "Hacking poses threats to business". Haftalık Bilgisayar. Arşivlendi 12 Ocak 2010'daki orjinalinden. Alındı 15 Kasım 2009.
  131. ^ Espiner, Tom (June 30, 2008). "Trend Micro: Antivirus industry lied for 20 years". ZDNet. Arşivlendi 6 Ekim 2014 tarihinde orjinalinden. Alındı 27 Eylül 2014.
  132. ^ AV Comparatives (December 2013). "Whole Product Dynamic "Real World" Production Test" (PDF). Arşivlendi (PDF) orjinalinden 2 Ocak 2014. Alındı 2 Ocak, 2014.
  133. ^ Kirk, Jeremy (June 14, 2010). "Guidelines released for antivirus software tests". Arşivlendi 22 Nisan 2011 tarihinde orjinalinden.
  134. ^ Harley, David (2011). Kurumsal için AVIEN Kötü Amaçlı Yazılım Savunma Kılavuzu. Elsevier. s. 487. ISBN  9780080558660. Arşivlendi 3 Ocak 2014 tarihinde orjinalinden.
  135. ^ Kotadia, Munir (July 2006). "Why popular antivirus apps 'do not work'". Arşivlendi 30 Nisan 2011'deki orjinalinden. Alındı 14 Nisan 2010.
  136. ^ a b Kanada Basını (Nisan 2010). "Internet scam uses adult game to extort cash". CBC Haberleri. Arşivlendi from the original on April 18, 2010. Alındı 17 Nisan 2010.
  137. ^ Exploit Code; Data Theft; Information Security; Gizlilik; Hackers; system, Security mandates aim to shore up shattered SSL; Reader, Adobe kills two actively exploited bugs in; stalker, Judge dismisses charges against accused Twitter. "Researchers up evilness ante with GPU-assisted malware". Arşivlendi 10 Ağustos 2017'deki orjinalinden.
  138. ^ Iresh, Gina (April 10, 2010). "Review of Bitdefender Antivirus Security Software 2017 edition". www.digitalgrog.com.au. Digital Grog. Arşivlendi 21 Kasım 2016'daki orjinalinden. Alındı 20 Kasım 2016.
  139. ^ "Why F-PROT Antivirus fails to disinfect the virus on my computer?". Arşivlendi 17 Eylül 2015 tarihinde orjinalinden. Alındı 20 Ağustos 2015.
  140. ^ "Actions to be performed on infected objects". Arşivlendi 9 Ağustos 2015 tarihli orjinalinden. Alındı 20 Ağustos 2015.
  141. ^ "Cryptolocker Ransomware: What You Need To Know". 8 Ekim 2013. Arşivlendi 9 Şubat 2014 tarihinde orjinalinden. Alındı 28 Mart, 2014.
  142. ^ "How Anti-Virus Software Works". Arşivlendi orijinalinden 2 Mart 2011. Alındı 16 Şubat 2011.
  143. ^ "The 10 faces of computer malware". 17 Temmuz 2009. Arşivlendi 9 Şubat 2011 tarihli orjinalinden. Alındı 6 Mart, 2011.
  144. ^ "New BIOS Virus Withstands HDD Wipes". 27 Mart 2009. Arşivlendi 1 Nisan 2011'deki orjinalinden. Alındı 6 Mart, 2011.
  145. ^ "Phrack Inc. Persistent BIOS Infection". 1 Haziran 2009. Arşivlenen orijinal 30 Nisan 2011. Alındı 6 Mart, 2011.
  146. ^ "Turning USB peripherals into BadUSB". Arşivlendi 18 Nisan 2016'daki orjinalinden. Alındı 11 Ekim 2014.
  147. ^ "USB Güvenliği Neden Temelde Bozulur?". Kablolu. 31 Temmuz 2014. Arşivlendi 3 Ağustos 2014 tarihli orjinalinden. Alındı 11 Ekim 2014.
  148. ^ "How Antivirus Software Can Slow Down Your Computer". Support.com Blog. Arşivlenen orijinal 29 Eylül 2012. Alındı 26 Temmuz 2010.
  149. ^ "Softpedia Exclusive Interview: Avira 10". Ionut Ilascu. Softpedia. 14 Nisan 2010. Arşivlendi 26 Ağustos 2011 tarihli orjinalinden. Alındı 11 Eylül, 2011.
  150. ^ "Norton AntiVirus ignores malicious WMI instructions". Munir Kotadia. CBS Interactive. 21 Ekim 2004. Arşivlendi 12 Eylül 2009'daki orjinalinden. Alındı 5 Nisan, 2009.
  151. ^ "NSA and GCHQ attacked antivirus software so that they could spy on people, leaks indicate". 24 Haziran 2015. Alındı 30 Ekim 2016.
  152. ^ a b "Popular security software came under relentless NSA and GCHQ attacks". Andrew Fishman, Morgan Marquis-Boire. 22 Haziran 2015. Arşivlendi 31 Ekim 2016 tarihli orjinalinden. Alındı 30 Ekim 2016.
  153. ^ Zeltser, Lenny (October 2010). "What Is Cloud Anti-Virus and How Does It Work?". Arşivlendi 10 Ekim 2010'daki orjinalinden. Alındı 26 Ekim 2010.
  154. ^ Erickson, Jon (August 6, 2008). "Antivirus Software Heads for the Clouds". Bilgi Haftası. Arşivlendi from the original on April 26, 2011. Alındı 24 Şubat 2010.
  155. ^ "Comodo Cloud Antivirus released". wikipost.org. Arşivlendi 17 Mayıs 2016 tarihli orjinalinden. Alındı 30 Mayıs 2016.
  156. ^ "Comodo Cloud Antivirus User Guideline PDF" (PDF). help.comodo.com. Arşivlendi (PDF) orjinalinden 4 Haziran 2016. Alındı 30 Mayıs 2016.
  157. ^ Krebs, Brian (March 9, 2007). "Online Anti-Virus Scans: A Free Second Opinion". Washington post. Alındı 24 Şubat 2011.
  158. ^ "Avast Free Anti-Malware". AVAST Software. Alındı 1 Mayıs, 2018.
  159. ^ "Free Virus Scanner & Malware Removal Tools". AVG Teknolojileri. Alındı 1 Mayıs, 2018.
  160. ^ "Download Avira AntiVir Removal Tool". Avira Operations GmbH & Co. KG. Alındı 1 Mayıs, 2018.
  161. ^ "How To Tell If a Virus Is Actually a False Positive". Nasıl Geek. Alındı 2 Ekim 2018.
  162. ^ "How to create a Bitdefender Rescue CD". Bitdefender. Alındı 1 Haziran, 2018.
  163. ^ "Disinfect the operating system". Kaspersky Lab. Alındı 1 Haziran, 2018.
  164. ^ "Help protect my PC with Windows Defender Offline". Microsoft şirketi. Alındı 1 Haziran, 2018.
  165. ^ "FBI estimates major companies lose $12m annually from viruses". 30 Ocak 2007. Arşivlenen orijinal 24 Temmuz 2012. Alındı 20 Şubat 2011.
  166. ^ Kaiser, Michael (April 17, 2009). "Small and Medium Size Businesses are Vulnerable". Ulusal Siber Güvenlik İttifakı. Arşivlenen orijinal 22 Nisan 2011. Alındı 24 Şubat 2011.
  167. ^ Nearly 50% Women Don’t Use Anti-virus Software Arşivlendi 13 Mayıs 2013, Wayback Makinesi. Spamfighter.com (September 2, 2010). Retrieved on January 3, 2017.

Kaynakça