Antiviren Software

Clamtkein Open -Source -Antivirus basierend auf dem Klamav Antivirenmotor, ursprünglich von Tomasz Kojm im Jahr 2001 entwickelt

Antiviren Software (abgekürzt zu AV -Software), auch bekannt als Anti-Malware, ist ein Computer Programm Wird verwendet, um zu verhindern, zu erkennen und zu entfernen Malware.

Die Antiviren -Software wurde ursprünglich entwickelt, um zu erkennen und zu entfernen Computer Virus, daher der Name. Mit der Verbreitung anderer jedoch MalwareDie Antiviren -Software schützte vor anderen Computerbedrohungen. Insbesondere kann die moderne Antivirensoftware Benutzer vor böswilliger schützen Browser -Helferobjekte (Bhos), Browser -Entführer, Ransomware, Keylogger, Hintertüren, Rootkits, trojanische Pferde, Würmer, bösartig LSPs, Dialer, Betrugswerkzeuge, Adware, und Spyware.[1] Einige Produkte beinhalten auch Schutz vor anderen Computerbedrohungen, wie infiziert und böswillig URLs, Spam, Betrug und Phishing Anschläge, Online -Identität (Privatsphäre), Online-Banking Anschläge, soziale Entwicklung Techniken, fortgeschrittene anhaltende Bedrohung (Apt) und Botnetz DDOs Anschläge. [2]

Geschichte

1949–1980 Zeit (Pre-Antivirus-Tage)

Obwohl die Wurzeln der Computer Virus Back bereits 1949, als der ungarische Wissenschaftler John von Neumann veröffentlichte die "Theorie der Selbstrepräsentation von Automaten",[3] das erste bekannte Computer Virus erschien 1971 und wurde als "als als" bezeichnet "Creeper -Virus".[4] Dieser Computervirus infiziert Digital Equipment Corporation's (Dez) PDP-10 Mainframe -Computer, die das ausführen TEMEX Betriebssystem.[5][6]

Das Creeper -Virus wurde schließlich durch ein Programm gelöscht, das von erstellt wurde Ray Tomlinson und bekannt als "Der Schnitter".[7] Einige Leute betrachten "den Reaper" als die erste Antiviren -Software, die jemals geschrieben wurde - es kann der Fall sein, aber es ist wichtig zu beachten, dass der Reaper tatsächlich ein Virus war, das speziell für die Entfernung des Creeper -Virus entwickelt wurde.[7][8]

Auf dem Creeper -Virus folgten mehrere andere Viren. Das erste bekannte, das "in freier Wildbahn" erschien "war"Elchkloner", 1981, die infizierten Apple II Computers.[9][10][11]

1983 der Begriff "Computer Virus" wurde von geprägt von Fred Cohen In einem der ersten veröffentlichten akademischen Arbeiten auf Computer Virus.[12] Cohen verwendete den Begriff "Computer Virus" Programme beschreiben, die: "Beeinflussen andere Computerprogramme, indem Sie sie so ändern, dass sie eine (möglicherweise entwickelte) Kopie von sich selbst einbezieht."[13] (Beachten Sie, dass eine neuere Definition von Computer Virus wurde vom ungarischen Sicherheitsforscher gegeben Péter Szőr: "Ein Code, der rekursiv eine möglicherweise entwickelte Kopie von sich selbst repliziert").[14][15]

Der Erste IBM PC kompatibel "In freier" Computervirus und eines der ersten wirklichen weit verbreiteten Infektionen waren "Gehirn"1986 von daher ist die Anzahl der Viren exponentiell gewachsen.[16][17] Die meisten Computerviren, die in den frühen und Mitte der 1980er Jahre geschrieben wurden, beschränkten sich auf Selbstreproduktion und hatten keine spezifische Schadensroutine in den Code. Dies änderte sich, als immer mehr Programmierer die Programmierung von Computerviren kennengelernt und Viren erstellten, die Daten auf infizierten Computern manipulierten oder sogar zerstörten.[18]

Vor Internet Die Konnektivität war weit verbreitet, Computerviren wurden typischerweise durch infizierte Verbreitung verteilt Disketten. Die Antiviren -Software wurde verwendet, wurde jedoch relativ selten aktualisiert. Während dieser Zeit mussten die Virus -Prüfer im Wesentlichen ausführbare Dateien und die Bootssektoren von Disketten und Festplatten überprüfen. Als die Internetnutzung jedoch häufig wurde, verbreiteten sich die Viren online.[19]

1980–1990 Zeitraum (frühe Tage)

Es gibt konkurrierende Behauptungen für den Innovator des ersten Antivirenprodukts. Möglicherweise die erste öffentlich dokumentierte Entfernung eines "in freier Wildbahn" Computer Virus (d. H. Das "Wiener Virus") wurde von durchgeführt Bernd Fix 1987.[20][21]

1987 gründeten Andreas Löring und Kai Figge, die gegründet wurden G Datensoftware 1985 veröffentlichte ihr erstes Antivirenprodukt für die Atari st Plattform.[22] 1987 die Ultimate Virus Killer (UVK) wurde auch veröffentlicht.[23] Dies war der Standard -Virus -Killer der facto -Industrie für die Atari st und Atari FalconDie letzte Version, deren Version (Version 9.0) im April 2004 veröffentlicht wurde. 1987 in den USA, John McAfee gründete die McAfee Firma (war Teil von Intel Sicherheit[24]) und Ende dieses Jahres veröffentlichte er die erste Version von Virusscan.[25] Auch 1987 (in Tschechoslowakei), Peter Paško, Rudolf Hrubý und Miroslav Trnka erstellten die erste Version von NICKEN Antivirus.[26][27]

1987 schrieb Fred Cohen das Es gibt keinen Algorithmus, der alle möglichen Computerviren perfekt erkennen kann.[28]

Schließlich Ende 1987 die ersten beiden Heuristik Antiviren -Versorgungsunternehmen wurden veröffentlicht: Flushot Plus durch Ross Greenberg[29][30][31] und Anti4us von Erwin Lanting.[32] In seinem O'Reilly Buchen, Bösartiger mobiler Code: Virusschutz für WindowsRoger Grimes beschrieb Flushot Plus als "das erste ganzheitliche Programm zur Bekämpfung des böswilligen mobilen Code (MMC)".[33]

Die Art von Heuristik, die von frühen AV -Motoren verwendet wurde, war jedoch völlig anders als heute. Das erste Produkt mit einem heuristischen Motor, der modernen ähnelt F-protrot 1991.[34] Frühe heuristische Motoren basierten darauf, die Binärdatei in verschiedene Abschnitte zu unterteilen: Datenabschnitt, Codeabschnitt (in einer legitimen Binärdatei beginnt es normalerweise immer vom selben Ort). In der Tat haben die anfänglichen Viren das Layout der Abschnitte neu organisiert oder den ersten Teil eines Abschnitts überschreiben, um bis zum Ende der Datei zu springen, in der sich böswilliger Code befand-nur zurück zur Wiederaufnahme der Ausführung des ursprünglichen Codes. Dies war ein sehr spezifisches Muster, das zu dieser Zeit von einer legitimen Software nicht verwendet wurde, die eine elegante Heuristik darstellte, um verdächtigen Code zu fangen. Weitere Arten von fortgeschritteneren Heuristiken wurden später hinzugefügt, wie verdächtige Abschnitte, falsche Headergröße, reguläre Ausdrücke und partielle Muster-In-Memory-Matching.

1988 setzte sich das Wachstum von Antivirenunternehmen fort. In Deutschland gründete Tjark Auerbach Avira (H+Bedv zu dieser Zeit) und die erste Version von veröffentlicht Antivir (genannt "Luke Filewalker" damals). Im BulgarienVesselin Bontchev veröffentlichte sein erstes Freeware -Antivirus -Programm (er trat später bei Frisk -Software). Auch Frans Veldman veröffentlichte die erste Version von Thunderbyte Antivirus, auch bekannt als Tbav (Er verkaufte seine Firma an Norman Safeground In 1998). Im Tschechoslowakei, Pavel Baudiš und Eduard Kučera begann Avast! (damals Alwil Software) und veröffentlichte ihre erste Version von Avast! Antivirus. Im Juni 1988 in Südkorea, Ahn Cheol-soo veröffentlichte seine erste Antivirus -Software namens namens V1 (Er gründete Ahnlab später 1995). Schließlich gründete Alan Solomon im Herbst 1988 im Vereinigten Königreich S & S International und schuf seine Dr. Solomons Anti-Virus-Toolkit (Obwohl er es erst 1991 kommerziell gestartet hat - 1998 wurde Solomons Unternehmen von erworben von McAfee). Im November 1988 hat ein Professor an der Panamerican University in Mexiko -Stadt mit dem Namen Alejandro E. Carriles die erste Antiviren -Software in Mexiko unter dem Namen "Byte Matabichos" (Byte Bugkiller) zur Lösung des zügellosen Virus -Befalls unter den Studierenden urheberrechtlich geschützt.[35]

Ebenfalls 1988 eine Mailingliste mit dem Namen Virus-L[36] wurde mit dem begonnen Bitnet/VERDIENE Netzwerk, bei dem neue Viren und die Möglichkeiten des Erkennens und Eliminierens von Viren diskutiert wurden. Einige Mitglieder dieser Mailingliste waren: Alan Solomon, Eugene Kaspersky (Kaspersky Lab), Friðrik Skúlason (Frisk -Software), John McAfee (McAfee), Luis -Korronen (Panda -Sicherheit), Mikko Hyppönen (F-Secure), Péter Szőr, Tjark Auerbach (Avira) und Gefäß Bontchev (Frisk -Software).[36]

Im Jahr 1989 in Island, Friðrik Skúlason erstellt die erste Version von F-Prot-Virus (er gründete Frisk -Software Erst 1993). In den USA, in den USA, Symantec (gegründet von Gary Hendrix im Jahr 1982) startete seine erste Symantec Antivirus für Macintosh (SAM).[37][38] SAM 2.0, veröffentlicht im März 1990, incorporated Technology, mit der Benutzer SAM einfach aktualisieren können, um neue Viren abzufangen und zu eliminieren, einschließlich vieler, die zum Zeitpunkt der Veröffentlichung des Programms nicht existierten.[39]

Ende der 1980er Jahre gründeten Jan Hruska und Peter Lammer die Sicherheitsfirma in Großbritannien, Jan Hruska und Peter Lammer Sophos und begann, ihre ersten Antiviren- und Verschlüsselungsprodukte zu produzieren. Im gleichen Zeitraum in Ungarn auch Virusbuster wurde gegründet (was kürzlich von aufgenommen wurde von Sophos).

1990–2000 Zeit (Entstehung der Antivirenindustrie)

Im Jahr 1990 gründete in Spanien Mikel Urizarbarena in Spanien Panda -Sicherheit (Panda -Software damals).[40] In Ungarn der Sicherheitsforscher Péter Szőr veröffentlichte die erste Version von Pasteur Antivirus. In Italien schuf Gianfranco Tonello die erste Version des Virit Explorer Antivirus und gründete dann ein Jahr später TG Soft.[41]

Im Jahr 1990 die Computer -Antiviren -Forschungsorganisation (Caro) wurde gegründet. 1991 veröffentlichte Caro die "Virus -Namensschema", ursprünglich geschrieben von Friðrik Skúlason und Schiff Bontchev.[42] Obwohl dieses Namensschema jetzt veraltet ist, ist es nach wie vor der einzige bestehende Standard, den die meisten Computersicherheitsunternehmen und Forscher jemals angenommen haben. Caro Zu den Mitgliedern gehören: Alan Solomon, Costin Raiu, Dmitry Gryaznov, Eugene Kaspersky, Friðrik Skúlason, Igor Muttik, Mikko Hyppönen, Morton Swimmer, Nick Fitzgerald, Padgett Peterson, Peter Ferrie, Righard Zwdenberg und Vesselin Bontchev.[43][44]

1991 in den Vereinigten Staaten, Symantec veröffentlichte die erste Version von Norton Antivirus. Im selben Jahr in der Tschechische RepublikJan Gritzbach und Tomáš Hofer gründeten AVG Technologies (Grisoft zu dieser Zeit), obwohl sie die erste Version ihrer veröffentlicht haben Anti-Virus-Wachmann (AVG) Nur 1992. Andererseits in Finnland, F-Secure (1988 von Petri Allas und Risto Siilasmaa - mit dem Namen von Data Fellows) gegründet) veröffentlichten die erste Version ihres Antivirenprodukts. F-Secure behauptet, das erste Antivirenunternehmen zu sein, das eine Präsenz im World Wide Web herstellt.[45]

1991 die Europäisches Institut für Computer -Antivirenforschung (Eicar) wurde gegründet, um die Weiterentwicklung der Antivirensoftware weiter zu forschen und zu verbessern.[46][47]

1992 veröffentlichte Igor Danilov in Russland die erste Version von Spinnennetz, was später wurde Dr. Web.[48]

Im Jahr 1994, AV-Test berichteten, dass es 28.613 eindeutige Malware -Muster (basierend auf MD5) in ihrer Datenbank gab.[49]

Im Laufe der Zeit wurden andere Unternehmen gegründet. Im Jahr 1996 in Rumänien, Bitdefender wurde gegründet und veröffentlicht die erste Version von Antivirenexperte (AVX).[50] 1997 in Russland, Eugene Kaspersky und Natalya Kaspersky Mitbegründerte Sicherheitsfirma Kaspersky Lab.[51]

1996 gab es auch das erste "in freier Wildbahn" Linux Virus, bekannt als "Staog".[52]

Im Jahr 1999, AV-Test berichteten, dass es in ihrer Datenbank 98.428 eindeutige Malware -Muster (basierend auf MD5) befand.[49]

2000–2005 Periode

Im Jahr 2000 starteten Rainer Link und Howard Fuhs den ersten Open -Source -Antivirenmotor mit dem Namen OpenAntivirus -Projekt.[53]

Im Jahr 2001 veröffentlichte Tomasz Kojm die erste Version von Klamav, der erste Open -Source -Antivirenmotor, der kommerzialisiert wird. In 2007, Klamav wurde von SourceFire,[54] was wiederum von erworben wurde von Cisco -Systeme im Jahr 2013.[55]

Im Jahr 2002 in Großbritannien,, Morten Lund und Theis Søndergaard war Mitbegründer des Antivirus-Unternehmens BullGuard.[56]

Im Jahr 2005, AV-Test berichteten, dass es 333.425 eindeutige Malware -Muster (basierend auf MD5) in ihrer Datenbank befanden.[49]

Zeitraum 2005–2014

In 2007, AV-Test Es meldete nur für dieses Jahr eine Reihe von 5.490.960 neuen Malware -Muster für Malware (basierend auf MD5).[49] In den Jahren 2012 und 2013 meldeten Antivirenunternehmen eine neue Malware -Proben von 300.000 und über 500.000 pro Tag.[57][58]

Im Laufe der Jahre ist es für Antiviren -Software erforderlich geworden, verschiedene Strategien (z. :

  • Kraftvoll Makros benutzt in Textverarbeitungssystem Anwendungen wie z. Microsoft Wordstellte ein Risiko dar. Virusautoren könnten die Makros verwenden, um in Dokumenten eingebettete Viren zu schreiben. Dies bedeutete, dass Computer nun auch durch Infektionen gefährdet sind, indem sie Dokumente mit versteckten Makros öffnen.[59]
  • Die Möglichkeit, ausführbare Objekte in ansonsten nicht auszügige Dateiformate einzubetten, kann das Öffnen dieser Dateien zum Risiko machen.[60]
  • Spätere E -Mail -Programme, insbesondere Microsofts Outlook Express und Ausblick, war verletzlich an Viren, die in die E -Mail -Körper selbst eingebettet sind. Der Computer eines Benutzers kann durch Öffnen oder Vorschau einer Nachricht infiziert werden.[61]

Im Jahr 2005, F-Secure war das erste Sicherheitsunternehmen, das eine Anti-Rootkit-Technologie entwickelte, die genannt wurde Schwarzlicht.

Da die meisten Benutzer in der Regel kontinuierlich mit dem Internet verbunden sind, schlug Jon Oberheide zuerst a vor Cloud-basiert Antivirus -Design im Jahr 2008.[62]

Im Februar 2008 fügte McAfee Labs Virusscan unter dem Namen Artemis die branchenweit erste Cloud-basierte Anti-Malware-Funktionalität hinzu. Es wurde von getestet von AV-Komparative Im Februar 2008[63] und offiziell im August 2008 vorgestellt in McAfee Virusscan.[64]

Cloud AV erstellte Probleme für die vergleichende Prüfung der Sicherheitssoftware-Teil der AV-Definitionen lag nicht auf die Kontrolle der Tester (auf ständig aktualisierten AV-Unternehmensservern), wodurch die Ergebnisse nicht wiederholbar waren. Als Ergebnis, Anti-Malware-Teststandardsorganisation (AMTSO) begann, an der Methode zum Testen von Cloud -Produkten zu arbeiten, die am 7. Mai 2009 übernommen wurden.[65]

In 2011, Avg führte einen ähnlichen Cloud -Service mit dem Namen Protective Cloud Technology ein.[66]

2014-present (Aufstieg der nächsten Generation)

Nach der Veröffentlichung des APT 1 -Berichts von 2013 von MandiantDie Branche hat sich zu einer Verschiebung von Signaturen ohne Ansätze für das Problem verändert, das erkennen und mildern kann Zero-Day-Angriffe.[67] Es wurden zahlreiche Ansätze zur Bekämpfung dieser neuen Formen von Bedrohungen aufgetaucht, einschließlich Verhaltenserkennung, künstlicher Intelligenz, maschinelles Lernen und Cloud-basierter Detonation. Laut Gartner wird der Aufstieg neuer Teilnehmer erwartet, so wie Kohlenschwarz, Zylanz und Crowdstrike wird EPP -Betreiber in eine neue Phase der Innovation und Übernahme zwingen.[68] Eine Methode von Brom Beinhaltet eine Mikroviralisierung zum Schutz von Desktops vor böswilliger Codeausführung, die vom Endbenutzer initiiert werden. Ein anderer Ansatz von Sentinelone und Kohlenschwarz Konzentriert sich auf die Verhaltenserkennung, indem Sie einen vollständigen Kontext für jeden Prozessausführungspfad in Echtzeit erstellen.[69][70] während Zylanz Nutzt ein Modell für künstliches Intelligenz, das auf maschinellem Lernen basiert.[71] Zunehmend wurden diese signaturlosen Ansätze von den Medien- und Analystenunternehmen als "Next-Generation" -Antivirus definiert[72] und sehen eine schnelle Markteinführung als zertifizierte Antivirus -Ersatztechnologien von Unternehmen wie Coalfire und Direct Defense.[73] Als Reaktion darauf traditionelle Antivirenverkäufer wie z. Trend Micro,[74] Symantec und Sophos[75] haben geantwortet, indem sie "Angebote der nächsten Generation" in ihre Portfolios als Analystenunternehmen einbezogen haben, wie z. Förster und Gärtner haben traditionelle Signature-basierte Antivirus als "ineffektiv" und "veraltet" bezeichnet.[76]

Identifikationsmethoden

Einer der wenigen soliden theoretischen Ergebnisse bei der Untersuchung von Computerviren ist Frederick B. Cohen's 1987 zeigt, dass es keinen Algorithmus gibt, der alle möglichen Viren perfekt erkennen kann.[28] Mit unterschiedlichen Verteidigungsschichten kann jedoch eine gute Erkennungsrate erreicht werden.

Es gibt verschiedene Methoden, mit denen Antivirenmotoren Malware identifizieren können:

  • Sandkastenerkennung: Eine bestimmte auf Verhaltensbasis basierende Erkennungstechnik, die die Programme in a zur Laufzeit ausführt, anstatt den Verhaltensfingerabdruck zu erkennen virtuelle UmgebungProtokollieren, welche Aktionen das Programm ausführt. Abhängig von den protokollierten Aktionen kann der Antivirenmotor feststellen, ob das Programm böswillig ist oder nicht.[77] Wenn nicht, wird das Programm in der realen Umgebung ausgeführt. Obwohl sich diese Technik angesichts ihrer Schwere und Langsamkeit als sehr effektiv erwiesen hat, wird sie in Endbenutzer-Antivirenlösungen selten eingesetzt.[78]
  • Data Mining Techniken: Einer der neuesten Ansätze, die bei der Erkennung von Malware angewendet werden. Data Mining und maschinelles Lernen Algorithmen werden verwendet, um zu versuchen, das Verhalten einer Datei (entweder böswillig oder gutartig) zu klassifizieren, die eine Reihe von Dateifunktionen aus der Datei selbst extrahiert werden.[79][80][81][82][83][84][85][86][87][88][89][90][91][92]

Signaturbasierte Erkennung

Die herkömmliche Antiviren -Software stützt sich stark auf Signaturen, um Malware zu identifizieren.[93]

Wenn eine Malware -Probe in den Händen eines Antivirenunternehmens eintrifft, wird sie von Malware -Forschern oder dynamischen Analysesystemen analysiert. Sobald festgestellt wird, dass es sich um eine Malware handelt, wird eine ordnungsgemäße Signatur der Datei extrahiert und in die Signatur -Datenbank der Antivirus -Software hinzugefügt.[94]

Obwohl der Signature-basierte Ansatz Malware-Ausbrüche effektiv enthalten kann, haben Malware-Autoren versucht, diese Software durch Schreiben einen Schritt voraus zu sein. "Oligomorph","polymorph"Und in jüngerer Zeit", "metamorph"Viren, die Teile von sich selbst verschlüsseln oder sich anderweitig als Verkleidungsmethode verändern, um die Virensignaturen im Wörterbuch nicht zu entsprechen.[95]

Heuristik

Viele Viren beginnen als einzelne Infektion und durch beide Mutation oder Verfeinerungen anderer Angreifer können zu Dutzenden von leicht unterschiedlichen Stämmen wachsen, die als Varianten bezeichnet werden. Die generische Erkennung bezieht sich auf die Erkennung und Entfernung mehrerer Bedrohungen unter Verwendung einer einzelnen Virusdefinition.[96]

Zum Beispiel die Vundo Trojaner hat mehrere Familienmitglieder, abhängig von der Klassifizierung des Antivirus -Anbieters. Symantec klassifiziert Mitglieder der Familie Vundo in zwei verschiedene Kategorien, Trojaner.Vundo und Trojan.vundo.b.[97][98]

Es kann zwar vorteilhaft sein, ein bestimmtes Virus zu identifizieren, aber es kann schneller sein, eine Virusfamilie durch eine generische Signatur oder durch eine ungenickte Übereinstimmung mit einer vorhandenen Signatur zu erkennen. Virenforscher finden gemeinsame Bereiche, die alle Viren in einer Familie eindeutig teilen und somit eine einzelne generische Signatur erzeugen können. Diese Signaturen enthalten häufig nicht zusammenhängenden Code, verwenden Wildcard -Charaktere wo Unterschiede liegen. Diese Platzhalter ermöglichen es dem Scanner, Viren zu erkennen, auch wenn er mit zusätzlichem, bedeutungslosen Code gepolstert wird.[99] Eine Erkennung, die diese Methode verwendet, soll "heuristische Erkennung" sein.

Rootkit -Erkennung

Die Anti-Virus-Software kann versuchen, RootKits zu scannen. EIN rootkit ist eine Art von Art von Malware Entwickelt, um die Kontrolle über ein Computersystem zu erhalten, ohne erkannt zu werden. Rootkits können ändern, wie die Betriebssystem Funktionen und in einigen Fällen können das Antivirenprogramm manipulieren und es unwirksam machen. Rootkits sind auch schwer zu entfernen, in einigen Fällen, die eine vollständige Neuinstallation des Betriebssystems erfordern.[100]

Echtzeitschutz

Echtzeitschutz, Scaning, Hintergrundschutz, Resident Shield, Autoprotect und andere Synonyme beziehen sich auf den automatischen Schutz der meisten Antiviren-, Anti-Spyware- und anderen Anti-Malware-Programme. Dies überwacht Computersysteme für verdächtige Aktivitäten wie Computerviren, Spyware, Adware und andere bösartige Objekte. Echtzeitschutz erkennt Bedrohungen in geöffneten Dateien und scannt Apps in Echtzeit, wenn sie auf dem Gerät installiert sind.[101] Beim Einsetzen einer CD, beim Öffnen einer E -Mail oder beim Durchsuchen des Webs oder wenn eine Datei auf dem Computer geöffnet oder ausgeführt wird.[102]

Fragen der Besorgnis

Unerwartete Erneuerungskosten

Einige kommerzielle Antivirensoftware Endbenutzer-Lizenzvereinbarungen Fügen Sie eine Klausel ein, die die Abonnement wird automatisch erneuert und die Kreditkarte des Käufers automatisch zum Erneuerungszeit ohne ausdrückliche Genehmigung in Rechnung gestellt. Zum Beispiel, McAfee Erfordert Benutzer, sich mindestens 60 Tage vor Ablauf des vorliegenden Abonnements abzumelden[103] während Bitdefender Sendet Benachrichtigungen an Abmeldung 30 Tage vor der Erneuerung.[104] Norton Antivirus erneuern auch standardmäßig automatisch Abonnements.[105]

Rogue -Sicherheitsanträge

Einige offensichtliche Antivirenprogramme sind eigentlich Malware als legitime Software tarnen, wie z. Winfixer, Frau Antivirus, und MAC -Verteidiger.[106]

Probleme, die durch falsch positive Ergebnisse verursacht werden

Ein "falsch positives" oder "falscher Alarm" ist, wenn die Antiviren-Software eine nicht-malere Datei als Malware identifiziert. In diesem Fall kann dies schwerwiegende Probleme verursachen. Wenn beispielsweise ein Antivirenprogramm so konfiguriert ist Microsoft Windows Antivirus -Anwendungen, ein falsch positives positives in einer essentiellen Datei kann die Fenster rendern Betriebssystem oder einige Anwendungen unbrauchbar.[107] Die Erholung von solchen Schäden an der kritischen Software -Infrastruktur verursacht technische Supportkosten, und Unternehmen können gezwungen werden, während des Abhilfemaßnahmen zu schließen.[108][109]

Beispiele für schwerwiegende Falschpositive:

  • Mai 2007: eine fehlerhafte Virussignatur von herausgegeben von Symantec fälschlicherweise entfernte essentielle Betriebssystemdateien, sodass Tausende von PCs nicht möglich sind Stiefel.[110]
  • Mai 2007: das ausführbare Datei benötigt von Pegasus Mail unter Windows wurde fälschlicherweise von erkannt Norton Antivirus Als Trojaner wurde es automatisch entfernt, wodurch die Pegasus -Mail ausgeführt wurde. Norton Antivirus hatte drei Veröffentlichungen von Pegasus -Mail als Malware fälschlicherweise identifiziert und die Pegasus -Mail -Installateurdatei in diesem Fall löschen.[111] Als Antwort auf diese Pegasus -Mail heißt es:

Auf der Grundlage, dass Norton/Symantec dies für jeden der letzten drei Veröffentlichungen von Pegasus Mail getan hat, können wir dieses Produkt nur als zu fehlerhaft für die Verwendung verurteilen und in den stärksten Begriffen empfehlen, die unsere Benutzer einstellen, um es zugunsten alternatives zu verwenden , weniger Buggy Anti-Virus-Pakete.[111]

  • April 2010: McAfee Virusscan erkannte svchost.exe, ein normales Windows -Binär, als Virus auf laufenden Maschinen Windows XP Mit Service Pack 3, was zu einer Neustartschleife und einem Verlust des gesamten Netzwerkzugriffs führt.[112][113]
  • Dezember 2010: ein fehlerhaftes Update der Avg Anti-Virus-Suite beschädigt 64-Bit-Versionen von Windows 7Aufgrund einer endlosen Startschleife, die erstellt wurde, kann es nicht booten.[114]
  • Oktober 2011: Microsoft Security Essentials (MSE) entfernte die Google Chrome Webbrowser, Konkurrenz von Microsoft's Own Internet Explorer. MSE -Chrom als Chrom als Zbot Banking Trojaner.[115]
  • September 2012: Sophos'Anti-Virus Suite identifizierte verschiedene Update-Mechanismen, einschließlich seiner eigenen, als Malware. Wenn es so konfiguriert wäre, dass er erkannte Dateien automatisch löscht, könnte Sophos Antivirus selbst nicht aktualisiert werden, um eine manuelle Intervention zu aktualisieren, um das Problem zu beheben.[116][117]
  • September 2017: Das Google Play-Protect Antivirus begann sich zu identifizieren Motorola's Moto G4 Bluetooth -Anwendung als Malware, wodurch die Bluetooth -Funktionalität deaktiviert wird.[118]

Systeme und interoperabilitätsbezogene Probleme

Ausführlicher (Echtzeitschutz) mehrere Antivirenprogramme gleichzeitig kann die Leistung beeinträchtigen und Konflikte verursachen.[119] Verwendung eines Konzepts genannt Multiscanning, mehrere Unternehmen (einschließlich G Datensoftware[120] und Microsoft[121]) haben Anwendungen erstellt, die mehrere Motoren gleichzeitig ausführen können.

Manchmal ist es notwendig, den Virusschutz vorübergehend zu deaktivieren, wenn wichtige Updates wie Windows -Service -Packs installiert oder Grafikkartentreiber aktualisiert werden.[122] Der aktive Antivirenschutz kann die Installation eines großen Updates teilweise oder vollständig verhindern. Die Anti-Virus-Software kann während der Installation eines Betriebssystem-Upgrades Probleme verursachen, z. Beim Upgrade auf eine neuere Version von Windows "in Ort" - ohne die vorherige Version von Windows auszulöschen. Microsoft empfiehlt, dass Antivirensoftware deaktiviert wird, um Konflikte mit dem Upgrade-Installationsprozess zu vermeiden.[123][124][125] Aktive Anti-Virus-Software kann auch a stören Firmware Aktualisierungsprozess.[126]

Die Funktionalität einigeriger Computerprogramme kann durch aktive Anti-Virus-Software behindert werden. Zum Beispiel, TrueCrypt, ein Festplattenverschlüsselungsprogramm, heißt es auf seiner Fehlerbehebung, dass Anti-Virus-Programme mit TrueCrypt in Konflikt stehen und dazu führen können, dass sie nicht langsam funktionieren oder nicht funktionieren.[127] Die Antivirensoftware kann die Leistung und Stabilität von Spielen beeinträchtigen Dampf Plattform.[128]

Unterstützungsfragen gibt es auch in Bezug auf Interoperabilität der Antiviren -Anwendung mit gemeinsamen Lösungen wie SSL VPN Remote -Zugriff und Netzwerkzugriffskontrolle Produkte.[129] Diese technologischen Lösungen verfügen häufig über Anwendungen zur Richtlinienbewertung, für die ein aktuelles Antiviren-Antiviren installiert und ausgeführt werden muss. Wenn die Antivirenanwendung nicht von der Richtlinienbewertung anerkannt wird, sei es, weil die Antivirenanwendung aktualisiert wurde oder weil sie nicht Teil der Richtlinienbewertungsbibliothek ist, kann der Benutzer keine Verbindung herstellen.

Wirksamkeit

Studien im Dezember 2007 zeigten, dass die Wirksamkeit der Antivirensoftware im Vorjahr abgenommen hatte, insbesondere gegen Unbekannte oder Null -Day -Angriffe. Das Computermagazin C't stellte fest, dass die Erkennungsraten für diese Bedrohungen von 40 bis 50% im Jahr 2006 auf 20–30% im Jahr 2007 gesunken waren. Zu diesem Zeitpunkt war die einzige Ausnahme die Nod32 Antivirus, das eine Erkennungsrate von 68%bewirkte.[130] Laut dem Zeus -Tracker Website Die durchschnittliche Erkennungsrate für alle Varianten der bekannten Zeus Trojaner ist bis zu 40%.[131]

Das Problem wird durch die sich ändernde Absicht von Virenautoren vergrößert. Vor einigen Jahren war es offensichtlich, als eine Virusinfektion vorhanden war. Zu dieser Zeit wurden Viren von Amateuren geschrieben und zeigten destruktives Verhalten oder Popups. Moderne Viren werden oft von Fachleuten verfasst, finanziert von kriminelle Organisationen.[132]

In 2008, Eva Chen, Vorsitzender von Trend Micro, erklärte, dass die Antivirenbranche über Jahre hinweg überdeutet hat, wie effektiv ihre Produkte sind-und damit auch die Kunden irreführend-seit Jahren irreführend.[133]

Unabhängige Tests an allen großen Virus -Scannern zeigen durchweg, dass keiner 100% Viruserkennung liefert. Die besten sorgten für eine Erkennung von 99,9% für simulierte Situationen in der realen Welt, während die niedrigsten 91,1% in Tests im August 2013 lieferten. Viele Virus-Scanner erzielen auch falsche positive Ergebnisse und identifizieren gutartige Dateien als Malware.[134]

Obwohl sich Methoden unterscheiden können, umfassen einige bemerkenswerte unabhängige Qualitätstestagenturen AV-Komparative, ICSA Labs, West Coast Labs,, Virus -Bulletin, AV-Test und andere Mitglieder der Anti-Malware-Teststandardsorganisation.[135][136]

Neue Viren

Antivirenprogramme sind nicht immer gegen neue Viren wirksam, selbst diejenigen, die nicht signaturbasierte Methoden verwenden, die neue Viren erkennen sollten. Der Grund dafür ist, dass die Virus-Designer ihre neuen Viren auf den wichtigsten Anti-Virus-Anwendungen testen, um sicherzustellen, dass sie vor der Veröffentlichung in die Wildnis nicht erkannt werden.[137]

Besonders neue Viren, besonders Ransomware, verwenden Polymorpher Code Um die Erkennung durch Virusscanner zu vermeiden. Jerome Segura, ein Sicherheitsanalyst bei Paretologic, erklärte:[138]

Es ist etwas, das sie viel Zeit verpassen, weil diese Art von [Ransomware-Virus] von Websites stammt, die einen Polymorphismus verwenden, was bedeutet, dass sie im Grunde die Datei, die sie Ihnen senden, randomisieren, und es wird sehr leicht von bekannten Antivirenprodukten erhalten. Ich habe gesehen, wie Leute aus erster Hand infiziert wurden, alle Pop-ups haben und dennoch eine Antiviren-Software laufen und sie nichts erkennen. Es kann auch ziemlich schwer zu entfernen sein, und Sie sind sich nie sicher, ob es wirklich weg ist. Wenn wir so etwas sehen, empfehlen wir normalerweise, das Betriebssystem neu zu installieren oder Backups neu zu installieren.[138]

A konzeptioneller Beweiß Virus hat das verwendet Grafikkarte (GPU), um die Erkennung von Anti-Virus-Software zu vermeiden. Der potenzielle Erfolg davon beinhaltet die Umgehung des Zentralprozessor Um Sicherheitsforschern viel schwieriger zu machen, die inneren Funktionen solcher Malware zu analysieren.[139]

Rootkits

Erkennung Rootkits ist eine große Herausforderung für Antivirenprogramme. RootKits haben einen vollständigen administrativen Zugriff auf den Computer und sind für Benutzer unsichtbar und verborgen vor der Liste der Ausführungsverfahren in der Taskmanager. Rootkits können das Innenleben des Betriebssystem und Manipulationen an Antivirenprogrammen.[140]

Beschädigte Dateien

Wenn eine Datei von einem Computervirus infiziert wurde, versucht die Anti-Virus-Software, den Viruscode während der Desinfektion aus der Datei zu entfernen, aber sie ist nicht immer in der Lage, die Datei in ihren unbeschädigten Zustand wiederherzustellen.[141][142] Unter solchen Umständen können beschädigte Dateien nur aus vorhandenen Backups oder Schattenkopien wiederhergestellt werden (dies gilt auch für Ransomware[143]); Die installierte Software, die beschädigt ist, erfordert eine Neuinstallation[144] (Siehe jedoch Systemdateiprüfung).

Firmware -Infektionen

Jede schriftliche Firmware im Computer kann durch böswilliger Code infiziert werden.[145] Dies ist ein wichtiges Problem als Infizierter BIOS könnte erfordern, dass der tatsächliche BIOS -Chip ersetzt wird, um sicherzustellen, dass der böswillige Code vollständig entfernt wird.[146] Die Anti-Virus-Software schützt die Firmware und die Hauptplatine Bios von Infektionen.[147] Im Jahr 2014 stellten Sicherheitsforscher das fest USB Geräte enthalten schriftliche Firmware, die mit bösartigem Code (genannt "geändert werden können.Badusb"), welche Anti-Virus-Software kann nicht erkennen oder verhindern. Der böswillige Code kann auf dem Computer unentdeckt ausgeführt werden und kann das Betriebssystem sogar infizieren, bevor es starten.[148][149]

Leistung und andere Nachteile

Die Antivirus -Software hat einige Nachteile, von denen zunächst sich a auswirken kann Leistung des Computers.[150]

Darüber hinaus können unerfahrene Benutzer bei der Verwendung des Computers in ein falsches Sicherheitsgefühl abgezogen werden, unter Berücksichtigung ihrer Computer als unverwundbar und kann Probleme haben, die Eingabeaufforderungen und Entscheidungen zu verstehen, mit denen die Antivirus -Software sie vorstellt. Eine falsche Entscheidung kann zu einer Sicherheitsverletzung führen. Wenn die Antivirus-Software heuristische Erkennung verwendet, muss sie fein abgestimmt werden, um eine falsch identifizierende harmlose Software als böswillig zu minimieren (bösartig (Falsch positiv).[151]

Die Antiviren -Software selbst läuft normalerweise im hochvertrauten Kernel Ebene der Betriebssystem Damit es den Zugriff auf alle potenziellen böswilligen Prozesse und Dateien ermöglicht und einen potenziellen Weg von erstellen kann Attacke.[152] Die USA Nationale Sicherheitsbehörde (NSA) und Großbritannien Hauptquartier der Regierung Kommunikation (GCHQ) Intelligenzagenturen haben die Anti-Virus-Software ausgebaut, um Benutzer auszuspionieren.[153] Die Anti-Virus-Software hat einen hoch privilegierten und vertrauenswürdigen Zugriff auf das zugrunde liegende Betriebssystem, was es zu einem viel ansprechenden Ziel für Remote-Angriffe macht.[154] Zusätzlich liegt die Anti-Virus-Software "Jahre hinter sicherheitsbewussten Kunden-Seiten-Anwendungen wie Browsern oder Dokumentenlesern. Dies bedeutet, dass Acrobat-Leser, Microsoft Word oder Google Chrome schwieriger sind als 90 Prozent der Anti-Virus-Produkte da draußen", "," Laut Joxean Koret, einem Forscher von Coseinc, einem in Singapur ansässigen Informationssicherheitsberatung.[154]

Alternativlösungen

Der Befehlszeilen-Virus-Scanner von Clam AV 0,95,2 Ausführen einer Virus -Signaturdefinitions -Aktualisierung, Scannen einer Datei und Identifizierung a Trojaner.

Die Antiviren -Software, die auf einzelnen Computern ausgeführt wird, ist die häufigste Methode, bei der es sich um die Bewachung von Malware handelt, aber nicht die einzige Lösung. Andere Lösungen können auch von Benutzern verwendet werden, einschließlich einheitliches Gefahren Management (UTM), Hardware- und Netzwerk -Firewalls, Cloud-basiert Antiviren- und Online -Scanner.

Hardware- und Netzwerk -Firewall

Netzwerk -Firewalls verhindern, dass unbekannte Programme und Prozesse auf das System zugreifen. Sie sind jedoch keine Antivirensysteme und versuchen keinen Versuch, irgendetwas zu identifizieren oder zu entfernen. Sie können vor Infektionen von außerhalb des geschützten Computers schützen oder Netzwerkund begrenzen die Aktivitäten einer böswilligen Software, die durch Blockieren eingehender oder ausgehender Anfragen auf bestimmter Blockierung vorhanden ist TCP/IP Häfen. EIN Firewall Es wurde entwickelt, um mit breiteren Systembedrohungen umzugehen, die aus Netzwerkverbindungen zum System stammen und keine Alternative zu einem Virusschutzsystem sind.

Wolkenantivirus

Cloud Antivirus ist eine Technologie, die eine leichte Agentensoftware auf dem geschützten Computer verwendet und gleichzeitig die Mehrheit der Datenanalyse in die Infrastruktur des Anbieters abgeladen wird.[155]

Ein Ansatz zur Implementierung des Cloud -Antivirus besteht darin, verdächtige Dateien mithilfe mehrerer Antivirenmotoren zu scannen. Dieser Ansatz wurde durch eine frühzeitige Implementierung des Cloud -Antivirus -Konzepts namens CloudAV vorgeschlagen. Cloudav wurde entwickelt, um Programme oder Dokumente an a zu senden Netzwerkwolke wobei gleichzeitig mehrere Antiviren- und Verhaltenserkennungsprogramme verwendet werden, um die Erfassungsraten zu verbessern. Paralleles Scannen von Dateien mit potenziell inkompatiblen Antivirenscannern wird erreicht, indem eine virtuelle Maschine pro Erkennungsmotor laich und daher mögliche Probleme beseitigt. CloudAV kann auch "retrospektive Erkennung" durchführen, wobei die Cloud Detection Engine alle Dateien in ihrem Dateizugriffsverlauf reserviert, wenn eine neue Bedrohung identifiziert wird, wodurch die Geschwindigkeit der neuen Bedrohungserkennung verbessert wird. Schließlich ist CloudAV eine Lösung für ein effektives Virus -Scannen auf Geräten, denen die Rechenleistung für die Durchführung der Scans selbst fehlt.[156]

Einige Beispiele für Cloud-Anti-Virus-Produkte sind Panda Cloud Antivirus und Immunet. Comodo -Gruppe hat auch Cloud-basierte Anti-Virus produziert.[157][158]

Online -Scannen

Einige Antiviren -Anbieter pflegen Websites mit kostenlosen Online -Scan -Funktionen des gesamten Computers, nur kritischen Bereichen, lokalen Festplatten, Ordnern oder Dateien. Das regelmäßige Online -Scannen ist eine gute Idee für diejenigen, die Antivirenanwendungen auf ihren Computern ausführen, da diese Anwendungen häufig nur langsam Bedrohungen anfangen. Eines der ersten Dinge, die bösartige Software bei einem Angriff tut, ist die Deaktivierung der vorhandenen Antiviren -Software und manchmal ist die einzige Möglichkeit, einen Angriff zu kennen, indem sie sich einer Online -Ressource zuwenden, die nicht auf dem infizierten Computer installiert ist.[159]

Spezialwerkzeuge

Die Befehlszeile rkhunter Scanner, ein Motor zum Scannen nach Linux Rootkits Laufen Ubuntu.

Die Tools zur Entfernung von Viren stehen zur Verfügung, um hartnäckige Infektionen oder bestimmte Arten von Infektionen zu entfernen. Beispiele beinhalten Avast Kostenlose Anti-Malware,[160] Avg Kostenlose Tools zur Entfernung von Malware,[161] und Avira Antivirentfernungswerkzeug.[162] Es ist auch erwähnenswert, dass manchmal Antiviren -Software ein falsch positives Ergebnis erzielen kann, was auf eine Infektion hinweist, bei der es keine gibt.[163]

Eine bootfähige Rettungsscheibe wie ein CD- oder USB -Speichergerät kann verwendet werden, um Antivirensoftware außerhalb des installierten Betriebssystems auszuführen, um Infektionen zu entfernen, während sie ruhend sind. Eine bootfähige Antivirus -Festplatte kann nützlich sein, wenn beispielsweise das installierte Betriebssystem nicht mehr bootfähig ist oder über Malware verfügt, die allen Versuchen widerspricht, von der installierten Antivirus -Software entfernt zu werden. Beispiele für einige dieser bootfähigen Festplatten sind die Bitdefender Rescue CD,[164] Kaspersky Rescue Disk 2018,[165] und Windows -Verteidiger offline[166] (integriert in Windows 10 seit der Jubiläums -Update). Der größte Teil der Rettungs -CD -Software kann auch auf einem USB -Speichergerät installiert werden, das auf neueren Computern bootfähig ist.

Nutzung und Risiken

Laut einer FBI -Umfrage verlieren große Unternehmen jährlich 12 Millionen US -Dollar, die sich mit Virus -Vorfällen befassen.[167] Eine Umfrage von Symantec Im Jahr 2009 stellte ein Drittel kleiner bis mittlerer Unternehmen zu diesem Zeitpunkt keinen Antivirenschutz aus, während mehr als 80% der Heimnutzer eine Art Antivirus installiert hatten.[168] Nach einer soziologischen Umfrage von durchgeführt von G Datensoftware Im Jahr 2010 verwendeten 49% der Frauen überhaupt kein Antivirenprogramm.[169]

Siehe auch

Zitate

  1. ^ Henry, Alan. "Der Unterschied zwischen Antiviren- und Anti-Malware (und die zu verwenden)". Archiviert vom Original am 22. November 2013.
  2. ^ "Was ist Antivirus -Software?". Microsoft. Archiviert Aus dem Original am 11. April 2011.
  3. ^ Von Neumann, John (1966) Theorie der Selbstrepräsentation von Automaten Archiviert 13. Juni 2010 bei der Wayback -Maschine. Universität von Illinois Press.
  4. ^ Thomas Chen, Jean-Marc Robert (2004). "Die Entwicklung von Viren und Würmern". Archiviert von das Original am 17. Mai 2009. Abgerufen 16. Februar, 2009.
  5. ^ Von der ersten E -Mail zum ersten YouTube -Video: ein definitiver Internetverlauf Archiviert 31. Dezember 2016 bei der Wayback -Maschine. Tom Meltzer und Sarah Phillips. Der Wächter. 23. Oktober 2009
  6. ^ IEEE Annals of the History of Computing, Bände 27–28. IEEE Computer Society, 2005. 74 Archiviert 13. Mai 2016 bei der Wayback -Maschine: "[...] von einer Maschine zur anderen führte zu Experimenten mit dem Creeper Programm, das zum ersten Computerwurm der Welt wurde: eine Berechnung, die das Netzwerk nutzte, um sich auf einem anderen Knoten nachzubilden und sich vom Knoten zu Knoten auszubreiten. "
  7. ^ a b John Metcalf (2014). "Kernkrieg: Creeper & Reaper". Archiviert Aus dem Original am 2. Mai 2014. Abgerufen 1. Mai, 2014.
  8. ^ "Creeper - Die Virus -Enzyklopädie". Archiviert vom Original am 20. September 2015.
  9. ^ "Elchkloner". Archiviert Aus dem Original am 7. Januar 2011. Abgerufen 10. Dezember, 2010.
  10. ^ "Top 10 Computerviren: Nr. 10 - Elchkloner". Archiviert Aus dem Original am 7. Februar 2011. Abgerufen 10. Dezember, 2010.
  11. ^ "Liste der in den 1980er Jahren entwickelten Computerviren". Archiviert Aus dem Original am 24. Juli 2011. Abgerufen 10. Dezember, 2010.
  12. ^ Fred Cohen: "Computerviren - Theorie und Experimente" (1983) Archiviert 8. Juni 2011 bei der Wayback -Maschine. Eecs.umich.edu (3. November 1983). Abgerufen am 2017-01-03.
  13. ^ Cohen, Fred (1. April 1988). "Eingeladenes Papier: Über die Auswirkungen von Computerviren und Verteidigungsmethoden". Computer & Sicherheit. 7 (2): 167–184. doi:10.1016/0167-4048 (88) 90334-3.
  14. ^ Szor 2005, p.[Seite benötigt].
  15. ^ "Virus Bulletin :: In Memoriam: Péter Ször 1970–2013". Archiviert Aus dem Original am 26. August 2014.
  16. ^ Bassham, Lawrence; Polk, W. (Oktober 1992). "Geschichte der Viren". doi:10.6028/nist.ir.4939. Archiviert Aus dem Original am 23. April 2011. {{}}: Journal zitieren erfordert |journal= (Hilfe)
  17. ^ Leyden, John (19. Januar 2006). "PC -Virus feiert den 20. Geburtstag". Das Register. Archiviert Aus dem Original am 6. September 2010. Abgerufen 21. März, 2011.
  18. ^ "Die Geschichte der Computerviren". 10. November 2017.
  19. ^ Panda Security (April 2004). "(Ii) Entwicklung von Computerviren". Archiviert von das Original am 2. August 2009. Abgerufen 20. Juni, 2009.
  20. ^ Kaspersky -Labor -Virusliste. viruslist.com
  21. ^ Wells, Joe (30. August 1996). "Virus Timeline". IBM. Archiviert Aus dem Original am 4. Juni 2008. Abgerufen 6. Juni, 2008.
  22. ^ G Data Software AG (2017). "G -Daten präsentieren 1987 die erste Antivirenlösung". Archiviert Aus dem Original am 15. März 2017. Abgerufen 13. Dezember, 2017.
  23. ^ Karsmakers, Richard (Januar 2010). "Das ultimative Virus -Killerbuch und die Software". Archiviert Aus dem Original am 29. Juli 2016. Abgerufen 6. Juli, 2016.
  24. ^ "McAfee wird Intel Security". McAfee Inc. archiviert von das Original am 21. Oktober 2014. Abgerufen 15. Januar, 2014.
  25. ^ Cavendish, Marshall (2007). Erfinder und Erfindungen, Band 4. Paul Bernabeo. p. 1033. ISBN 978-0761477679.
  26. ^ "Über eset Company". Archiviert Aus dem Original am 28. Oktober 2016.
  27. ^ "Eset Nod32 Antivirus". Vision Square. 16. Februar 2016. Archiviert Aus dem Original am 24. Februar 2016.
  28. ^ a b Cohen, Fred, Ein nicht nachweisbares Computervirus (archiviert), 1987, IBM
  29. ^ Yevics, Patricia A. "Grippeschuss für Computerviren". AmericanBar.org. Archiviert Aus dem Original am 26. August 2014.
  30. ^ Strom, David (1. April 2010). "Wie Freunde Freunden im Internet helfen: Die Ross Greenberg -Geschichte". WordPress.com. Archiviert Aus dem Original am 26. August 2014.
  31. ^ "Antivirus ist 30 Jahre alt". Spgedwards.com. April 2012. Archiviert Aus dem Original am 27. April 2015.
  32. ^ "Eine kurze Geschichte der Antiviren -Software". TechlineInfo.com. Archiviert Aus dem Original am 26. August 2014.
  33. ^ Grimes, Roger A. (1. Juni 2001). Bösartiger mobiler Code: Virusschutz für Windows. O'Reilly Media, Inc. p. 522. ISBN 9781565926820. Archiviert Aus dem Original am 21. März 2017.
  34. ^ "Friðrik Skúlason EHF" (auf Isländisch). Archiviert von das Original am 17. Juni 2006.
  35. ^ Direccion General Del Derecho de Autor, Sep, Mexiko D.F. Register 20709/88 Buch 8, Seite 40, vom 24. November 1988.
  36. ^ a b "Das 'Security Digest' Archives (TM): www.pheak.org-virus_l". Archiviert Aus dem Original am 5. Januar 2010.
  37. ^ "Symantec Software und Internet Security bei PCM". Archiviert Aus dem Original am 1. Juli 2014.
  38. ^ SAM identifiziert Virus-infizierte Dateien, repariert Anwendungen, InfoWorld, 22. Mai 1989
  39. ^ Mit SAM Update können Benutzer neue Viren programmieren. InfoWorld, 19. Februar 1990
  40. ^ Naveen, Sharanya. "Panda Security". Archiviert von das Original am 30. Juni 2016. Abgerufen 31. Mai, 2016.
  41. ^ "Wer wir sind - TG Soft Software House". www.tgsoft.it. Archiviert Aus dem Original am 13. Oktober 2014.
  42. ^ "Ein neues Virus -Namenskonvention (1991) - Caro - Computer Antivirus Research Organization". Archiviert Aus dem Original am 13. August 2011.
  43. ^ "Caro -Mitglieder". Caro. Archiviert Aus dem Original am 18. Juli 2011. Abgerufen 6. Juni, 2011.
  44. ^ Caroiden, Hamburg 2003 Archiviert 7. November 2014 bei der Wayback -Maschine
  45. ^ "F-Secure Weblog: Nachrichten aus dem Labor". F-secure.com. Archiviert Aus dem Original am 23. September 2012. Abgerufen 23. September, 2012.
  46. ^ "Über Eicar". EICAR Offizielle Website. Archiviert von das Original am 14. Juni 2018. Abgerufen 28. Oktober, 2013.
  47. ^ David Harley, Lysa Myers & Eddy Willems. "Testdateien und Produktbewertung: Der Fall für und gegen Malware -Simulation" (PDF). AVAR2010 13th Association of Anti Virus Asia Forscher Internationaler Konferenz. Archiviert von das Original (PDF) am 29. September 2011. Abgerufen 30. Juni, 2011.
  48. ^ "Dr. Web Ltd Doctor Web / Dr. Web Reviews, Beste Antivirus -Software -Bewertungen, Review Center". ReviewCentre.com. Archiviert Aus dem Original am 23. Februar 2014. Abgerufen 17. Februar, 2014.
  49. ^ a b c d [1994 meldete AV-Test.org 28.613 eindeutige Malware-Muster (basierend auf MD5). "Eine kurze Geschichte der Malware; die ersten 25 Jahre"]
  50. ^ "Bitdefender Produktgeschichte". Archiviert von das Original am 17. März 2012.
  51. ^ "Infowatch Management". Infowatch. Archiviert Aus dem Original am 21. August 2013. Abgerufen 12. August, 2013.
  52. ^ "Linuxvirus - Community helfen Wiki". Archiviert Aus dem Original am 24. März 2017.
  53. ^ "Entschuldigung - Erholung ..." Archiviert Aus dem Original am 26. August 2014.
  54. ^ "SourceFire erwirbt Clamav". Klamav. 17. August 2007. archiviert von das Original am 15. Dezember 2007. Abgerufen 12. Februar, 2008.
  55. ^ "Cisco vervollständigt die Akquisition von SourceFire". cisco.com. 7. Oktober 2013. Archiviert Aus dem Original am 13. Januar 2015. Abgerufen 18. Juni, 2014.
  56. ^ Der Unternehmer - Marke EINS Online Archiviert 22. November 2012 bei der Wayback -Maschine. Brandeins.de (Juli 2009). Abgerufen am 3. Januar 2017.
  57. ^ Williams, Greg (April 2012). "Der digitale Detektiv: Mikko Hypponens Krieg gegen Malware eskaliert". Verdrahtet. Archiviert Aus dem Original am 15. März 2016.
  58. ^ "Alltäglicher Cyberkriminalität - und was Sie dagegen tun können". Archiviert Aus dem Original am 20. Februar 2014.
  59. ^ Szor 2005, S. 66–67.
  60. ^ "Neue Virus reist in PDF -Dateien". 7. August 2001. Archiviert Aus dem Original am 16. Juni 2011. Abgerufen 29. Oktober, 2011.
  61. ^ Slipstick Systems (Februar 2009). "Schutz von Microsoft Outlook vor Viren". Archiviert Aus dem Original am 2. Juni 2009 2009. Abgerufen 18. Juni, 2009.
  62. ^ "Cloudav: N-Version-Antivirus in der Netzwerk-Cloud". usenix.org. Archiviert Aus dem Original am 26. August 2014.
  63. ^ McAfee Artemis Preview -Bericht Archiviert 3. April 2016 bei der Wayback -Maschine. av-comparatives.org
  64. ^ McAfee drittes Quartal 2008 Archiviert 3. April 2016 bei der Wayback -Maschine. Corporate-ir.net
  65. ^ "Amtso Best Practices zum Testen in der Wolke Sicherheitsprodukte» Amtsso ". Archiviert von das Original am 14. April 2016. Abgerufen 21. März, 2016.
  66. ^ "Technologieübersicht". AVG -Sicherheit. Archiviert von das Original am 2. Juni 2015. Abgerufen 16. Februar, 2015.
  67. ^ Barrett, Brian (18. Oktober 2018). "Die mysteriöse Rückkehr der jahrelangen chinesischen Malware". Verdrahtet. Abgerufen 16. Juni, 2019 - via www.rwired.com.
  68. ^ "Magic Quadrant Endpoint Protection Platforms 2016". Gartner -Forschung.
  69. ^ Messmer, Ellen (20. August 2014). "Start-up bietet die Erkennung und Reaktion der Endpunkte für verhaltensbasierte Malware-Erkennung". networkworld.com. Archiviert Aus dem Original am 5. Februar 2015.
  70. ^ "Homeland Security Heute: Bromium Research zeigt Unsicherheit bei bestehenden Endpunkten Malwareschutzbereitstellungen". Archiviert Aus dem Original am 24. September 2015.
  71. ^ "Duelling Einhörner: Crowdstrike gegen Zylanz im brutalen Kampf um Hacker auszuschlagen". Forbes. 6. Juli 2016. Archiviert Aus dem Original am 11. September 2016.
  72. ^ Potter, Davitt (9. Juni 2016). "Ist Antivirus tot? Die Verschiebung zu Endpunkten der nächsten Generation". Archiviert Aus dem Original am 20. Dezember 2016.
  73. ^ "CylanceProtect® erreicht die Compliance -Zertifizierung der HIPAA -Sicherheitsregel". Zylanz. Archiviert von das Original am 22. Oktober 2016. Abgerufen 21. Oktober, 2016.
  74. ^ "Trend Micro-Xgen". Trend Micro. 18. Oktober 2016. Archiviert Aus dem Original am 21. Dezember 2016.
  75. ^ "Endpunkt der nächsten Generation". Sophos. Archiviert Aus dem Original am 6. November 2016.
  76. ^ Die Forrester Wave ™: Endpoint Security Suites, Q4 2016 Archiviert 22. Oktober 2016 bei der Wayback -Maschine. Forrester.com (19. Oktober 2016). Abgerufen am 2017-01-03.
  77. ^ Sandboxen schützt Endpunkte | Bleiben Sie den Bedrohungen bei Null -Day -Drohungen voraus Archiviert 2. April 2015 bei der Wayback -Maschine. Enterprise.comodo.com (20. Juni 2014). Abgerufen am 2017-01-03.
  78. ^ Szor 2005, S. 474–481.
  79. ^ Kiem, Hoang; Thuy, Nguyen Yhanh und Quang, Truong Minh Nhat (Dezember 2004) "Ein Ansatz für maschinelles Lernen zum Antivirensystem", Gemeinsamer Workshop der vietnamesischen Gesellschaft von AI, Sigkbs-Jsai, ICS-ISPSJ und IICE-Sigai über den aktiven Bergbau; Sitzung 3: künstliche Intelligenz, Vol. 67, S. 61–65
  80. ^ Data Mining -Methoden zur Erkennung von Malware. 2008. S. 15–. ISBN 978-0-549-88885-7. Archiviert Aus dem Original am 20. März 2017.
  81. ^ Dua, Sumeet; Du, Xian (19. April 2016). Data Mining und maschinelles Lernen in Cybersicherheit. CRC Press. S. 1–. ISBN 978-1-4398-3943-0. Archiviert Aus dem Original am 20. März 2017.
  82. ^ Firdausi, Ivan; Lim, Charles; Erwin, Alva; Nugroho, Anto Satriyo (2010). "Analyse von Techniken des maschinellen Lernens, die bei der Erkennung von Verhaltensbasis verwendet werden". 2010 Zweite internationale Konferenz über Fortschritte in Computer-, Kontrolle und Telekommunikationstechnologien. p. 201. doi:10.1109/act.2010.33. ISBN 978-1-4244-8746-2. S2CID 18522498.
  83. ^ Siddiqui, Muazzam; Wang, Morgan C.; Lee, Joohan (2008). "Eine Übersicht über Data Mining -Techniken zur Erkennung von Malware unter Verwendung von Dateifunktionen". Verfahren der 46. jährlichen Southeast Regional Conference über XX-ACM-SE 46. p. 509. doi:10.1145/1593105.1593239. ISBN 9781605581057. S2CID 729418.
  84. ^ Deng, P. S.; Jau-Hwang Wang; Wen-Gong Shieh; Chih-Pin Yen; Cheng-Tan Tung (2003). "Intelligente automatische bösartige Code -Signaturenxtraktion". IEEE 37. jährliche internationale Carnahan -Konferenz 2003 auf Sicherheit Technologie, 2003. Verfahren. p. 600. doi:10.1109/ccst.2003.1297626. ISBN 978-0-7803-7882-7. S2CID 56533298.
  85. ^ Komashinskiy, Dmitriy; Kotenko, Igor (2010). "Malware -Erkennung durch Data Mining -Techniken basierend auf positionell abhängigen Merkmalen". 2010 18. Euromicro-Konferenz über parallele, verteilte und netzwerkbasierte Verarbeitung. p. 617. doi:10.1109/pdp.2010.30. ISBN 978-1-4244-5672-7. S2CID 314909.
  86. ^ Schultz, M.G.; Eskin, E.; Zadok, F.; Stolfo, S.J. (2001). "Data Mining -Methoden zur Erkennung neuer böswilliger ausführbarer". Proceedings 2001 IEEE Symposium über Sicherheit und Privatsphäre. S & P 2001. p. 38. Citeseerx 10.1.1.408.5676. doi:10.1109/secPri.2001.924286. ISBN 978-0-7695-1046-0. S2CID 21791.
  87. ^ Ye, Yanfang; Wang, Dingding; Li, Tao; Ye, Dongyi (2007). "IMDS". Proceedings der 13. ACM Sigkdd Internationalen Konferenz über Wissensdedeckung und Data Mining - KDD '07. p. 1043. doi:10.1145/1281192.1281308. ISBN 9781595936097. S2CID 8142630.
  88. ^ Kolter, J. Zico; Maloof, Marcus A. (1. Dezember 2006). "Lernen, böswillige ausführbare Sachen in freier Wildbahn zu erkennen und zu klassifizieren". J. Mach. Lernen. Res. 7: 2721–2744.
  89. ^ Tabish, S. Momina; Shafiq, M. Zubair; Farooq, Muddassar (2009). "Malware-Erkennung unter Verwendung der statistischen Analyse von Dateiinhalten auf Byte-Ebene". Verfahren des ACM SIGKDD -Workshops über Cyber Sicherheit und Intelligenz Informatik-CSI-KDD '09. p. 23. Citeseerx 10.1.1.466.5074. doi:10.1145/1599272.1599278. ISBN 9781605586694. S2CID 10661197.
  90. ^ Ye, Yanfang; Wang, Dingding; Li, Tao; Ye, Dongyi; Jiang, Qingshan (2008). "Ein intelligentes PE-Malware-Erkennungssystem basierend auf Association Mining". Journal in Computervirologie. 4 (4): 323. Citeseerx 10.1.1.172.4316. doi:10.1007/s11416-008-0082-4. S2CID 207288887.
  91. ^ Sami, Ashkan; Yadegari, Babak; Peiravian, Naser; Hashemi, Sattar; Hamze, Ali (2010). "Malware -Erkennung basierend auf Bergbau -API -Aufrufen". Verfahren des ACM -Symposiums 2010 auf Applied Computing - SAC '10. p. 1020. doi:10.1145/1774088.1774303. ISBN 9781605586397. S2CID 9330550.
  92. ^ Shabtai, Asaf; Kanonov, Uri; Elovici, Yuval; Glezer, Chanan; Weiss, Yael (2011). ""Andromalie": Ein Rahmen für Verhaltensfehlern für Android -Geräte ". Journal of Intelligent Information Systems. 38: 161. doi:10.1007/s10844-010-0148-x. S2CID 6993130.
  93. ^ Fox-Brewster, Thomas. "Netflix lässt Anti-Virus ab, vorausgesetzt, der Tod einer Branche". Forbes. Archiviert Aus dem Original am 6. September 2015. Abgerufen 4. September, 2015.
  94. ^ Automatische Malware -Signaturgenerierung Archiviert 24. Januar 2021 bei der Wayback -Maschine. (PDF). Abgerufen am 3. Januar 2017.
  95. ^ Szor 2005, S. 252–288.
  96. ^ "Generische Erkennung". Kaspersky. Archiviert von das Original am 3. Dezember 2013. Abgerufen 11. Juli, 2013.
  97. ^ Symantec Corporation (Februar 2009). "Trojan.Vundo". Archiviert Aus dem Original am 9. April 2009 2009. Abgerufen 14. April, 2009.
  98. ^ Symantec Corporation (Februar 2007). "Trojan.vundo.b". Archiviert Aus dem Original am 27. April 2009 2009. Abgerufen 14. April, 2009.
  99. ^ "Antivirenforschung und Erkennungstechniken". Extremetech. Archiviert Aus dem Original am 27. Februar 2009. Abgerufen 24. Februar, 2009.
  100. ^ "Terminologie-F-Secure Labs". Archiviert Aus dem Original am 24. August 2010.
  101. ^ "Echtzeitschutz". Support.kaspersky.com. Abgerufen 9. April, 2021.
  102. ^ "Kaspersky Cyber ​​Security Solutions für Home & Business | Kaspersky". USA.kaspersky.com. Archiviert von das Original Am 14. Februar 2011.
  103. ^ Kelly, Michael (Oktober 2006). "Gefahr sein". Archiviert Aus dem Original am 15. Juli 2010. Abgerufen 29. November, 2009.
  104. ^ Bitdefender (2009). "Automatische Erneuerung". Archiviert Aus dem Original am 6. Oktober 2009. Abgerufen 29. November, 2009.
  105. ^ Symantec (2014). "Norton Automatic Renewal Service FAQ". Archiviert vom Original am 13. April 2014. Abgerufen 9. April, 2014.
  106. ^ Spywarewarrior (2007). "Rogue/Verdächtige Anti-Spyware-Produkte und Websites". Abgerufen 29. November, 2009.
  107. ^ Protalinski, Emil (11. November 2008). "AVG kennzeichnet fälschlicherweise user32.dll in Windows XP SP2/SP3". ARS Technica. Archiviert Aus dem Original am 30. April 2011. Abgerufen 24. Februar, 2011.
  108. ^ "McAfee, um Unternehmen für Buggy -Update zu entschädigen". Archiviert Aus dem Original am 4. September 2010. Abgerufen 2. Dezember, 2010.
  109. ^ "Buggy McAfee Update versickert Windows XP -PCs". Archiviert Aus dem Original am 13. Januar 2011. Abgerufen 2. Dezember, 2010.
  110. ^ Tan, Aaron (24. Mai 2007). "Fehlige Symantec -Update verkrüppelt chinesische PCs". CNET -Netzwerke. Archiviert Aus dem Original am 26. April 2011. Abgerufen 5. April, 2009.
  111. ^ a b Harris, David (29. Juni 2009). "Januar 2010 - Pegasus Mail v4.52 Release". Pegasus Mail. Archiviert Aus dem Original am 28. Mai 2010. Abgerufen 21. Mai, 2010.
  112. ^ "McAfee DAT 5958 Update -Probleme". 21. April 2010. Archiviert Aus dem Original am 24. April 2010. Abgerufen 22. April, 2010.
  113. ^ "Verpfutiges McAfee -Update, das Unternehmens -XP -Maschinen weltweit abschätzen". 21. April 2010. Archiviert vom Original am 22. April 2010. Abgerufen 22. April, 2010.
  114. ^ Leyden, John (2. Dezember 2010). "Horror AVG Update Ballsup Ziegel Windows 7". Das Register. Archiviert Aus dem Original am 5. Dezember 2010. Abgerufen 2. Dezember, 2010.
  115. ^ MSE Falsch positive Erkennung zwingt Google, Chrome zu aktualisieren, 3. Oktober 2011, archiviert vom Original am 4. Oktober 2011, abgerufen 3. Oktober, 2011{{}}: CS1 Wartung: Ungeeignete URL (Link)
  116. ^ Sophos Antivirus erkennt sich als Malware, löscht Schlüsselbinärdateien, Das nächste Web, 20. September 2012, archiviert Aus dem Original am 17. Januar 2014, abgerufen 5. März, 2014
  117. ^ SHH/Updater-B Falsch positiv von Sophos Anti-Virus-Produkten, Sophos, 19. September 2012, archiviert Aus dem Original am 21. April 2014, abgerufen 5. März, 2014
  118. ^ Wenn Google Play Protectes Bluetooth auf Ihrem Moto G4 Plus bricht, mach dir keine Sorgen, da es eine Lösung gibt, Android Police, 11. September 2017, archiviert Aus dem Original am 7. November 2017, abgerufen 1. November, 2017
  119. ^ "Plus! 98: So entfernen Sie McAfee Virusscan". Microsoft. Januar 2007. Archiviert Aus dem Original am 8. April 2010. Abgerufen 27. September, 2014.
  120. ^ Vamosi, Robert (28. Mai 2009). "G-Data Internet Security 2010". PC Welt. Archiviert Aus dem Original am 11. Februar 2011. Abgerufen 24. Februar, 2011.
  121. ^ Higgins, Kelly Jackson (5. Mai 2010). "Neue Microsoft -Forefront -Software führt fünf Antiviren -Anbieter -Motoren aus". Darkreading. Archiviert Aus dem Original am 12. Mai 2010. Abgerufen 24. Februar, 2011.
  122. ^ "Schritte, die Sie ausführen müssen, bevor Sie Windows XP Service Pack 3 installieren". Microsoft. April 2009. Archiviert Aus dem Original am 8. Dezember 2009. Abgerufen 29. November, 2009.
  123. ^ "Upgrade von Windows Vista auf Windows 7". Archiviert Aus dem Original am 30. November 2011. Abgerufen 24. März, 2012. Erwähnt in "Bevor Sie beginnen".
  124. ^ "Upgrade auf Microsoft Windows Vista empfohlene Schritte". Archiviert Aus dem Original am 8. März 2012. Abgerufen 24. März, 2012.
  125. ^ "Wie man Probleme während der Installation behebt, wenn Sie von Windows 98 oder Windows Millennium Edition auf Windows XP upgraden.". 7. Mai 2007. Archiviert Aus dem Original am 9. März 2012. Abgerufen 24. März, 2012. Erwähnt in "allgemeine Fehlerbehebung".
  126. ^ "BT Home Hub Firmware -Upgrade -Verfahren". Archiviert von das Original am 12. Mai 2011. Abgerufen 6 März, 2011.
  127. ^ "Fehlerbehebung". Abgerufen 17. Februar, 2011.
  128. ^ "Spyware, Adware und Viren stören Dampf". Archiviert Aus dem Original am 1. Juli 2013. Abgerufen 11. April, 2013. Seite mit Dampfunterstützung.
  129. ^ "Feldhinweis: FN-63204-Cisco Clean Access hat Interoperabilitätsprobleme mit Symantec Anti-Virus-Verzögert das Start des Agenten". Archiviert Aus dem Original am 24. September 2009.
  130. ^ Goodin, Dan (21. Dezember 2007). "Der Antivirenschutz verschlechtert sich". Kanalregister. Archiviert Aus dem Original am 11. Mai 2011. Abgerufen 24. Februar, 2011.
  131. ^ "Zeus Tracker :: Home". Archiviert Aus dem Original am 3. November 2010.
  132. ^ Illett, Dan (13. Juli 2007). "Hacking stellt Geschäfte bedroht". Computer wöchentlich. Archiviert from the original on January 12, 2010. Abgerufen 15. November, 2009.
  133. ^ Espiner, Tom (30. Juni 2008). "Trend Micro: Antivirenindustrie hat 20 Jahre lang gelogen". ZDNET. Archiviert Aus dem Original am 6. Oktober 2014. Abgerufen 27. September, 2014.
  134. ^ AV -Vergleiche (Dezember 2013). "Ganzprodukt dynamisch" realer Welt "Produktionstest" (PDF). Archiviert (PDF) Aus dem Original am 2. Januar 2014. Abgerufen 2. Januar, 2014.
  135. ^ Kirk, Jeremy (14. Juni 2010). "Richtlinien für Antiviren -Software -Tests". Archiviert Aus dem Original am 22. April 2011.
  136. ^ Harley, David (2011). Avien Malware Defense Guide für das Unternehmen. Elsevier. p. 487. ISBN 9780080558660. Archiviert Aus dem Original am 3. Januar 2014.
  137. ^ Kotadia, Munir (Juli 2006). "Warum populäre Antiviren -Apps 'nicht funktionieren'". Archiviert Aus dem Original am 30. April 2011. Abgerufen 14. April, 2010.
  138. ^ a b Die kanadische Presse (April 2010). "Internet -Betrug nutzt das Spiel für Erwachsene, um Bargeld zu erpressen". CBC News. Archiviert Aus dem Original am 18. April 2010. Abgerufen 17. April, 2010.
  139. ^ "Forscher up Böse mit GPU-unterstützter Malware". Das Register. Archiviert Aus dem Original am 10. August 2017.
  140. ^ Iresh, Gina (10. April 2010). "Überprüfung der Bitdefender Antivirus Security Software 2017 Edition". www.digitalgrog.com.au. Digitaler Grog. Archiviert Aus dem Original am 21. November 2016. Abgerufen 20. November, 2016.
  141. ^ "Warum kann F-Protivirus das Virus auf meinem Computer nicht desinfizieren?". Archiviert Aus dem Original am 17. September 2015. Abgerufen 20. August, 2015.
  142. ^ "Aktionen, die an infizierten Objekten ausgeführt werden sollen". Archiviert Aus dem Original am 9. August 2015. Abgerufen 20. August, 2015.
  143. ^ "Cryptolocker Ransomware: Was Sie wissen müssen". 8. Oktober 2013. Archiviert Aus dem Original am 9. Februar 2014. Abgerufen 28. März, 2014.
  144. ^ "Wie Antivirensoftware funktioniert". Archiviert Aus dem Original am 2. März 2011. Abgerufen 16. Februar, 2011.
  145. ^ "Die 10 Gesichter von Computer Malware". 17. Juli 2009. Archiviert Aus dem Original am 9. Februar 2011. Abgerufen 6 März, 2011.
  146. ^ "Neues BIOS -Virus hält HDD -Tüchern im Widerspruch". 27. März 2009. Archiviert Aus dem Original am 1. April 2011. Abgerufen 6 März, 2011.
  147. ^ "Phrack Inc. Persistente Bios -Infektion". 1. Juni 2009. archiviert von das Original am 30. April 2011. Abgerufen 6 März, 2011.
  148. ^ "USB -Peripheriegeräte in badusb verwandeln". Archiviert Aus dem Original am 18. April 2016. Abgerufen 11. Oktober, 2014.
  149. ^ Greenberg, Andy (31. Juli 2014). "Warum die Sicherheit von USB grundsätzlich gebrochen ist". Verdrahtet. Archiviert Aus dem Original am 3. August 2014. Abgerufen 11. Oktober, 2014.
  150. ^ "Wie Antivirensoftware Ihren Computer verlangsamen kann". Support.com Blog. Archiviert von das Original am 29. September 2012. Abgerufen 26. Juli, 2010.
  151. ^ "Softpedia Exklusive Interview: Avira 10". Ionut Ilascu. Softpedia. 14. April 2010. Archiviert Aus dem Original am 26. August 2011. Abgerufen 11. September, 2011.
  152. ^ "Norton Antivirus ignoriert bösartige WMI -Anweisungen". Munir Kotadia. CBS interaktiv. 21. Oktober 2004. Archiviert Aus dem Original am 12. September 2009. Abgerufen 5. April, 2009.
  153. ^ "NSA und GCHQ griffen die Antiviren -Software an, damit sie Menschen ausspionieren können, und Lecks zeigen an.". 24. Juni 2015. Abgerufen 30. Oktober, 2016.
  154. ^ a b "Die beliebte Sicherheitssoftware wurde unter unerbittliche NSA- und GCHQ -Angriffe unterzogen.". Andrew Fishman, Morgan Marquis-Boire. 22. Juni 2015. Archiviert vom Original am 31. Oktober 2016. Abgerufen 30. Oktober, 2016.
  155. ^ Zeltser, Lenny (Oktober 2010). "Was ist Cloud-Virus und wie funktioniert es?". Archiviert Aus dem Original am 10. Oktober 2010. Abgerufen 26. Oktober, 2010.
  156. ^ Erickson, Jon (6. August 2008). "Antivirus -Softwareköpfe für die Wolken". Informationswoche. Archiviert Aus dem Original am 26. April 2011. Abgerufen 24. Februar, 2010.
  157. ^ "Comodo Cloud Antivirus veröffentlicht". Wikipost.org. Archiviert Aus dem Original am 17. Mai 2016. Abgerufen 30. Mai, 2016.
  158. ^ "Comodo Cloud Antivirus Benutzerrichtlinie PDF" (PDF). help.comodo.com. Archiviert (PDF) Aus dem Original am 4. Juni 2016 2016. Abgerufen 30. Mai, 2016.
  159. ^ Krebs, Brian (9. März 2007). "Online-Anti-Virus-Scans: Eine kostenlose zweite Meinung". Die Washington Post. Abgerufen 24. Februar, 2011.
  160. ^ "Avast Free Anti-Malware". Avast -Software. Abgerufen 1. Mai, 2018.
  161. ^ "Freie Virus -Scanner- und Malwareentfernertools". AVG Technologies. Abgerufen 1. Mai, 2018.
  162. ^ "Download Avira Antivir Entfernungsinstrument". Avira Operations GmbH & Co. KG. Archiviert von das Original am 5. Mai 2018. Abgerufen 1. Mai, 2018.
  163. ^ "Wie man feststellt, ob ein Virus tatsächlich ein falsches Positiv ist". Wie man Geek. Abgerufen 2. Oktober, 2018.
  164. ^ "So erstellen Sie eine Bitdefender -Rettungs -CD". Bitdefender. Archiviert von das Original am 21. Mai 2018. Abgerufen 1 Juni, 2018.
  165. ^ "Desinfizieren Sie das Betriebssystem". Kaspersky Lab. Abgerufen 1 Juni, 2018.
  166. ^ "Schützen Sie meinen PC mit Windows Defender offline". Microsoft Corporation. Abgerufen 1 Juni, 2018.
  167. ^ "FBI schätzt, dass große Unternehmen jährlich 12 Millionen US -Dollar durch Viren verlieren". 30. Januar 2007. archiviert von das Original am 24. Juli 2012. Abgerufen 20. Februar, 2011.
  168. ^ Kaiser, Michael (17. April 2009). "Kleine und mittelgroße Unternehmen sind verletzlich". Nationales Cyber ​​-Sicherheitsallianz. Archiviert von das Original am 22. April 2011. Abgerufen 24. Februar, 2011.
  169. ^ Fast 50% Frauen verwenden keine Anti-Virus-Software Archiviert 13. Mai 2013 bei der Wayback -Maschine. Spamfighter.com (2. September 2010). Abgerufen am 3. Januar 2017.

Allgemeine Bibliographie

  • Szor, Peter (2005). Die Kunst der Computervirusforschung und -verteidigung. Addison-Wesley. ISBN 978-0-321-30454-4.