Software antivirus
Antivirus o el antivirus software (a menudo abreviado como AV), conocido a veces como anti-malware software, es software de computadora usa para prevenir, detectar y eliminar software malicioso.[1]
Software antivirus fue desarrollado originalmente para detectar y eliminar virus informáticos, por lo tanto el nombre. Sin embargo, con la proliferación de otros tipos de malware, software antivirus empezó a proporcionar la protección contra otras amenazas informáticas. En particular, moderno software antivirus puede proteger contra: malicioso objetos del ayudante del Browser (BHO), secuestradores del explorador, ransomware, keyloggers, puertas traseras, rootkits, caballos de Troya, gusanos de, malicioso LSP, marcadores, fraudtools, adware y software espía.[2] Algunos productos también incluyen la protección de otros amenazas informáticas, como infectado y malicioso Direcciones URL, spam, estafa y phishing ataques, identidad en línea (privacidad), Banca en línea ataques, ingeniería social técnicas, amenaza persistente avanzada (APT) y botnet DDoS ataques.[3]
Contenido
- 1 Historia
- 1.1 período 1949 – 1980 (días de pre-antivirus)
- 1.2 período 1980 – 1990 (primeros días)
- 1.3 período 1990 – 2000 (aparición de la industria antivirus)
- 1.4 periodo 2000 – 2005
- 1.5 período 2005-2014
- 1.6 2014 para el presente (subida de next-gen)
- 2 Métodos de identificación
- 2.1 Detección basada en firmas
- 2.2 Heurística
- 2.3 Detección de rootkit
- 2.4 Protección en tiempo real
- 3 Temas de interés
- 3.1 Costos de renovación inesperada
- 3.2 Aplicaciones de seguridad Rogue
- 3.3 Problemas causados por falsos positivos
- 3.4 Temas relacionados con sistema e interoperabilidad
- 3.5 Efectividad
- 3.6 Nuevos virus
- 3.7 Rootkits
- 3.8 Archivos dañados
- 3.9 Problemas de firmware
- 4 Funcionamiento y otros inconvenientes
- 5 Alternativas de solución
- 5.1 Firewall de hardware y red
- 5.2 Antivirus en la nube
- 5.3 Análisis en línea
- 5.4 Herramientas de especialista
- 6 Uso y riesgos
- 7 Véase también
- 8 Referencias
- 9 Bibliografía
- 10 Acoplamientos externos
Historia
período 1949 – 1980 (días de pre-antivirus)
Aunque las raíces de la virus de la computadora remontan desde 1949, cuando el científico Húngaro John von Neumann Publicado el "Teoría de la uno mismo-reproducción de autómatas",[4] la primera conocida virus de la computadora apareció en 1971 y fue bautizada como la "Virus Creeper".[5] Este virus de la computadora infectada Digital Equipment Corporationde ()DEC) PDP-10 equipos mainframe con el TENEX Sistema operativo.[6][7]
El virus Creeper fue eliminado finalmente por un programa creado por Ray Tomlinson y conocido como "El segador".[8] Algunas personas consideran "El segador" el primer software antivirus jamás escrito – puede ser el caso, pero es importante tener en cuenta que la muerte era realmente un virus específicamente diseñado para eliminar el virus Creeper.[8][9][10]
El virus Creeper fue seguido por varios otros virus. Fue el primer conocido que apareció "en la naturaleza" "Elk Cloner", en 1981, que infectado Apple II Computadoras.[11][12][13]
En 1983, el término "virus informáticos" fue acuñado por Fred Cohen en uno de los primeros han publicado artículos académicos sobre virus informáticos.[14] Cohen utilizó el término "virus informáticos" para describir un programa que: "afecta a otros programas de computadora mediante la modificación de tal manera en cuanto a incluir una copia (posiblemente evolucionada) de sí mismo".[15] (tenga en cuenta que una definición más reciente y precisa, de virus de la computadora se ha dado por el investigador de seguridad Húngaro Péter Szőr: "un código que recursivamente reproduce una copia posiblemente evolucionada de sí mismo"[16][17])
El primero IBM PC compatible "en la naturaleza" el virus de la computadora y una de las primeras infecciones real extendidas, fue "Cerebro"en 1986. Desde entonces, el número de virus ha crecido exponencialmente.[18][19] La mayoría de los virus de computadora escritos en el temprano y mediados de la década de 1980 se limitaban a la reproducción y no había construido ninguna rutina de daño específico en el código. Eso cambió cuando más y más programadores familiarizados con la programación de virus informáticos y creados virus manipularon o destrucción incluso datos en ordenadores infectados.[20]
Antes de Internet Conectividad era generalizada, virus de computadora fueron separados generalmente por infección discos flexibles. Software antivirus entró en uso, pero se actualizó relativamente con poca frecuencia. Durante este tiempo, inspectores de virus esencialmente tuvieron que comprobar archivos ejecutables y los sectores de arranque de disquetes y discos duros. Sin embargo, uso de internet llegó a ser común, virus comenzaron a difundir en línea.[21]
período 1980 – 1990 (primeros días)
Compiten los reclamos para el innovador del primer producto antivirus. Posiblemente, el primero documentado públicamente retiro de un "en la naturaleza" virus de la computadora (es decir, el "virus de Viena") fue realizado por Bernd Fix en 1987.[22][23]
En 1987, Andreas Lüning y Kai Figge fundada G Data Software y lanzó su primer producto antivirus para el Atari ST plataforma.[24] Dudosamente, más adelante también produjeron Kits de construcción de Virus.[25] En 1987, el Último Virus Killer (UVK) también fue lanzado.[26] Este fue el asesino de virus estándar industrial de facto para la Atari ST y Halcón de Atari, la última versión (versión 9.0) fue lanzada en abril de 2004.[citación necesitada] En 1987, en los Estados Unidos, John McAfee fundada la McAfee (ahora parte de la compañía Seguridad de Intel[27]) y, al final de ese año, él lanzó la primera versión de VirusScan.[28] Mientras tanto, en Checoslovaquia, Peter Paško, Rudolf Hrubý y Miroslav Trnka crearon la primera versión de CABECEO antivirus (aunque estableció ESET Tras el período comunista, como la propiedad privada fue prohibido en 1992).[29][30]
En 1987, Fred Cohen escribió no hay ningún algoritmo que perfectamente puede detectar todos los virus de ordenador posible.[31]
Finalmente, en finales de 1987, los dos primeros heurístico antivirus utilidades fueron puestos en libertad: FluShot Plus por Ross Greenberg[32][33][34] y Anti4us por Erwin Lanting.[35][36] Sin embargo, el tipo de heurístico que estaban utilizando era totalmente diferente a la utilizada hoy por muchos productos antivirus. El primer producto antivirus con un heurístico motor que se asemeja a los usados hoy en día era F-PROT en 1991.[37] Los primeros motores heurísticos se basaron en división binaria en diferentes secciones: sección de datos, sección de código (en binario legítimo usualmente comienza siempre desde la misma ubicación). De hecho, los virus iniciales reorganizar la disposición de las secciones, o anulación la porción inicial de la sección para saltar hasta el final del archivo donde se encuentra código malicioso y luego, más adelante, ir atrás para reanudar la ejecución del código original. Esto era un patrón muy específico, no utilizado en el tiempo por cualquier software legítimo, que inicialmente representaba una heurística muy agradable coger que algo era sospechoso o no. Más tarde, en tiempo, otro tipo de más avanzada heurística se han agregado, tales como: secciones sospechoso nombre, tamaño de encabezado incorrecto, comodines y expresiones regulares y patrón parcial coincidencia en la memoria.
En 1988, continuó el crecimiento de las empresas antivirus. En Alemania, Tjark Auerbach fundó AVIRA (H + EOA en el momento) y liberada la primera versión de AntiVir (el nombre "Luke Filewalker" en el momento). En Bulgaria, El Dr. Vesselin Bontchev lanzó su primer programa antivirus freeware (él ensambló más adelante FRISK Software). También Frans Veldman libera la primera versión de ThunderByte Antivirus, también conocido como TBAV (vendió su compañía a Norman Safeground en 1998). En República Checa, Pavel Baudiš y Eduard Kučera iniciaron ¡Avast! (en el momento ALWIL Software) y lanzó su primera versión de avast! antivirus. En junio de 1988, en Corea del sur, Dr. Ahn Cheol-soo lanzó su primer software antivirus, llamado V1 (fundó AhnLab más adelante en 1995). Por último, en el otoño de 1988, en España, Alan Solomon fundó S & S internacional y creó su El Dr. Solomon antivirus Toolkit (aunque él lo lanzó comercialmente sólo en 1991 – en 1998 compañía del Dr. Solomon fue adquirida por McAfee). En noviembre de 1988 un profesor de la Universidad Panamericana en la ciudad de México llamada a Alejandro E. Carriles derechos de autor el primer software antivirus en México bajo el nombre "Matabichos de Byte" (Byte Bugkiller) para ayudar a resolver la infestación de virus rampante entre los estudiantes.[38]
También en 1988, una lista de correo llamada VIRUS-L[39] se inició en el BITNET/GANAR red donde se discutieron los nuevos virus y las posibilidades de detectar y eliminar virus. Algunos miembros de esta lista fueron: Alan Solomon, Eugene Kaspersky (Kaspersky Lab), Friðrik Skúlason (FRISK Software), John McAfee (McAfee), (Luis CorronsPanda Security), Mikko Hyppönen (F-Secure), Péter Szőr, (Tjark AuerbachAVIRA) y () el Dr. Vesselin BontchevFRISK Software).[39]
En 1989, en Islandia, Friðrik Skúlason creó la primera versión de F-PROT antivirus en 1989 (fundó FRISK Software sólo en 1993). Mientras tanto, en Estados Unidos, Symantec (fundada por Gary Hendrix en 1982) lanzó su primer Symantec antivirus para Macintosh (SAM).[40][41] SAM 2.0, lanzado en marzo de 1990, incorporada tecnología permitiendo a los usuarios actualizar fácilmente SAM para interceptar y eliminar nuevos virus, incluyendo muchos que no existía en el momento del lanzamiento del programa.[42]
En el final de la década de 1980, en Reino Unido, Jan Hruska y Peter Lammer fundaron el despacho de seguridad Sophos y comenzó a producir sus primeros productos de antivirus y encriptación. En el mismo período, en Hungría, también VirusBuster fue fundada (que recientemente ha sido incorporado por Sophos).
período 1990 – 2000 (aparición de la industria antivirus)
En 1990, en España, Mikel Urizarbarrena fundada Panda Security (Panda Software en el momento).[43] En Hungría, el investigador de seguridad Péter Szőr liberada la primera versión de Pasteur antivirus. En Italia, Gianfranco Tonello creó la primera versión de VirIT eXplorer antivirus (fundó Suave de TG un año más tarde).[44]
En 1990, la Organización de investigación Antivirus de computadora (CARO) fue fundada. En 1991, CARO publicó el "Esquema de nombre de virus", escrito originalmente por Friðrik Skúlason y Vesselin Bontchev.[45] Aunque este esquema de nombres es ahora anticuado, sigue siendo el único estándar existente que mayoría de las empresas de seguridad informática y los investigadores nunca intentaron adoptar. CARO los miembros incluye: Alan Solomon, Costin Raiu, Dmitry Gryaznov, Eugene Kaspersky, Friðrik Skúlason, Igor Muttik, Mikko Hyppönen, Morton nadador, Nick FitzGerald, Padgett Peterson, Peter Ferrie, Righard Zwienenberg y el Dr. Vesselin Bontchev.[46][47]
En 1991, en los Estados Unidos, Symantec liberada la primera versión de Norton Antivirus. En el mismo año, en Checoslovaquia, Jan Gritzbach y Tomáš Hofer fundan AVG Technologies (Grisoft en el momento), aunque lanzó la primera versión de su Guardia de antivirus (AVG) sólo en 1992. Por otra parte, en Finlandia, F-Secure (fundada en 1988 por Petri Allas y Risto Siilasmaa – con el nombre de Data Fellows) libera la primera versión de su producto antivirus. F-Secure pretende ser la primera firma antivirus para establecer una presencia en la World Wide Web.[48]
En 1991, la Instituto Europeo de investigación Antivirus de computadora (EICAR) fue fundada para investigación antivirus y mejorar el desarrollo de software antivirus.[49][50]
En 1992, en Rusia, Igor Danilov lanzó la primera versión de Tela de araña, que posteriormente se convirtió en Dr. Web.[51]
En 1994, AV-TEST informó que había 28.613 muestras únicas de malware (basadas en MD5) en su base de datos.[52]
Con el tiempo se fundaron otras compañías. En 1996, en Rumania, BitDefender fundó y publicó la primera versión de Experto en antivirus (AVX).[53] En 1997, en Rusia, Eugene Kaspersky y Natalia Kaspersky cofundó la empresa de seguridad Kaspersky Lab.[54]
En 1996, también fue el primero "en la naturaleza" Linux virus, conocido como "Staog".[55]
En 1999, AV-TEST informó que había 98.428 muestras únicas de malware (basadas en MD5) en su base de datos.[52]
periodo 2000 – 2005
En 2000, Rainer Link y Howard Fuhs comenzaron el primer motor antivirus de código abierto, llamado OpenAntivirus proyecto.[56]
En 2001, Tomasz Kojm lanzó la primera versión de ClamAV, el primer motor antivirus siempre abierto a ser comercializadas. En 2007, ClamAV fue comprado por Sourcefire,[57] que a su vez fue adquirida por Cisco Systems en el 2013.[58]
En 2002, en España, Morten Lund y Theis Søndergaard fundó la firma antivirus BullGuard.[59]
En 2005, AV-TEST informó que había 333.425 muestras únicas de malware (basadas en MD5) en su base de datos.[52]
período 2005-2014
En 2007, AV-TEST se reportó un número de 5.490.960 nuevas muestras de malware único (basado en MD5) sólo para ese año.[52] En 2012 y 2013, las empresas antivirus informaron de una nueva gama de muestras de malware de 300.000 a 500.000 más por día.[60][61]
Largo de los años se ha vuelto necesario para el software antivirus a utilizar varias estrategias diferentes (específico por ejemplo, protección de correo electrónico y red o módulos de nivel bajo) y algoritmos de detección, así como para controlar una creciente variedad de archivos, en lugar de sólo archivos ejecutables, por varias razones:
- De gran alcance macros utilizado en procesador de textos aplicaciones, tales como Microsoft Word, presentan un riesgo. Escritores del virus podrían utilizar las macros para escribir virus incrustados en los documentos. Esto significó que los equipos ahora también podrían ser en riesgo de infección al abrir documentos con macros adjuntas ocultas.[62]
- La posibilidad de incrustar objetos ejecutables dentro de formatos de archivo de lo contrario no ejecutable puedes abrir los archivos de un riesgo.[63]
- Más tarde, por correo electrónico los programas, en particular de Microsoft Outlook Express y Outlook, fueron vulnerables a virus incrustan en el propio cuerpo del correo electrónico. Equipo de un usuario podría ser infectado simplemente abriendo o vista previa de un mensaje.[64]
En 2005, F-Secure fue la primera empresa de seguridad que desarrolló una tecnología Anti-Rootkit, llamada Luz negra.[65]
Dada la consideración que la mayoría de las personas es hoy en día conectado a Internet las 24 horas, en el 2008, Jon Oberheide propuso por primera vez un Basado en la nube antivirus diseño.[66]
En febrero de 2008 McAfee Labs ha añadido la funcionalidad de la industria basado en la nube anti-malware VirusScan bajo nombre de Artemis. Fue probado por AV-Comparatives en febrero de 2008[67] y oficialmente dio a conocer en agosto de 2008 en McAfee VirusScan.[68]
AV de la nube creada problemas para pruebas comparativas de software de seguridad – parte de las definiciones de AV fue fuera de control de probadores (constantemente actualizado AV servidores de empresa) por lo que no se repiten resultados. Como resultado, (organismo de normalización de pruebas de Anti-MalwareAMTSO) comenzó a trabajar en la metodología de prueba productos de nube que fue aprobado el 07 de mayo de 2009.[69]
En 2011, AVG introdujo un servicio de nube similar, llamado tecnología de nube protectora.[70]
2014 para el presente (subida de next-gen)
Más recientemente, tras el lanzamiento de 2014 de la APT 1 del informe de Mandiant, la industria ha experimentado un cambio hacia la firma menos aproximaciones al problema capaz de detectar y mitigar Ataques de día cero. Han aparecido numerosos enfoques para abordar estas nuevas formas de amenazas, incluyendo detección de comportamiento, inteligencia artificial, aprendizaje automático y detonación de archivo basado en la nube. Según Gartner, se espera el surgimiento de nuevos actores, tales Negro de carbón, Cylance y Crowdstrike obligará a los miembros de la EPP en una nueva fase de innovación y adquisición.[71] Un método de Bromium consiste en micro-virtualización para proteger equipos de ejecución de código malintencionado, iniciada por el usuario final. Otro enfoque de SentinelOne y Negro de carbón se centra en la detección de comportamiento mediante la construcción de un contexto completo alrededor de cada trayectoria de ejecución de proceso en tiempo real,[72][73] al mismo tiempo Cylance utiliza un modelo de inteligencia artificial basado en el aprender de máquina.[74] Cada vez más, estos enfoques menos firma han sido definidos por las empresas de medios de comunicación y analistas como antivirus de "próxima generación"[75] y están viendo la adopción rápida de mercado certificado tecnologías antivirus reemplazo por empresas como Coalfire[76] y DirectDefense.[77] En respuesta, los proveedores de antivirus tradicionales tales como Trend Micro,[78] Symantec y Sophos[79] han respondido mediante la incorporación de ofertas "next-gen" en sus carteras como las empresas analista como Forrester y Gartner han llamado tradicionales basadas en firmas antivirus "ineficaz" y "anticuado".[80]
Métodos de identificación
Uno de los pocos sólidos resultados teóricos en el estudio de los virus informáticos es De Frederick B. Cohen demostración de 1987 que no existe ningún algoritmo que perfectamente puede detectar todos los virus posibles.[31] Sin embargo, usando diferentes capas de defensa, una tasa de detección buena puede lograrse.
Existen varios métodos que motor antivirus puede utilizar para identificar malware:
- Detección de Sandbox: es una técnica de detección basada en el comportamiento particular que, en lugar de detectar la huella comportamiento en tiempo de ejecución, ejecuta los programas en un entorno virtual, registro de las acciones que realiza el programa. Dependiendo de las acciones que registran, el motor antivirus puede determinar si el programa es malicioso o no.[81] Si no es así, entonces, el programa se ejecuta en el entorno real. Aunque esta técnica ha demostrado ser muy eficaz, debido a su pesadez y lentitud, es raramente utilizado en soluciones antivirus para el usuario final.[82]
- Minería de datos técnicas de: es uno de lo último en detección de malware. Minería de datos y aprender de máquina se utilizan algoritmos para tratar de clasificar el comportamiento de un archivo (como malicioso o benigno) dado una serie de características de archivo, que se extraen el archivo en sí.[83][84][85][86][87][88][89][90][91][92][93][94][95][96]
Detección basada en firmas
Software antivirus tradicional se basa pesadamente en firmas para identificar malware.[97]
Substancialmente, cuando un malware llega a las manos de una empresa de antivirus, es analizado por los investigadores de malware o por sistemas de análisis dinámico. Luego, una vez que se determina que un malware, una firma apropiada del archivo es extraída y añadida a la base de datos de firmas de software antivirus.[98]
Aunque el enfoque basado en la firma efectivamente puede contener brotes de malware, creadores de malware han intentado estar un paso adelante de dicho software escribiendo"oligomorphic", "polimórficos"y, más recientemente"rocas metamórficas«virus que cifran partes de sí mismos o de lo contrario modifican ellos mismos como un método de disfraz, para no coincidir con las firmas de virus en el diccionario.[99]
Heurística
Muchos virus empezar como una infección única y a través de cualquiera mutación de o refinamientos por otros atacantes, puede convertirse en decenas de cepas ligeramente diferentes, denominadas variantes. Detección genérica se refiere a la detección y eliminación de amenazas múltiples utilizando una definición de virus solo.[100]
Por ejemplo, la Vundo troyano cuenta con varios miembros de la familia, según clasificación del proveedor de antivirus. Symantec clasifica en dos categorías distintas, los miembros de la familia Vundo Trojan.Vundo y Trojan.Vundo.B.[101][102]
Mientras que puede ser ventajoso para identificar un virus específico, puede ser más rápido detectar una familia de virus a través de una firma genérica o un partido inexacto a una firma existente. Los investigadores de virus encuentran zonas comunes que todos los virus en una familia compartan única y pueden así crean una sola firma genérica. Estas firmas suelen contengan código no contiguas, con caracteres comodín donde se encuentran las diferencias. Estos comodines permiten el escáner detectar virus incluso si se rellenan con código extra, sin sentido.[103] Una detección que se utiliza este método se dice que es "detección heurística".
Detección de rootkit
El software antivirus puede intentar analizar rootkits. A rootkit es un tipo de malware diseñado para obtener control a nivel administrativo sobre un sistema informático sin ser detectado. Rootkits puede cambiar cómo el Sistema operativo funciones y en algunos casos puede alterar el programa antivirus y restarle efectividad. Rootkits son también difíciles de eliminar, en algunos casos que requieren una reinstalación completa del sistema operativo.[104]
Protección en tiempo real
Protección en tiempo real, el análisis, fondo protector, escudo residente, autoprotect y otros sinónimos se refieren a la protección automática de la mayoría de antivirus, anti-spyware y otros programas anti-malware. Monitores de sistemas informáticos para actividades sospechosas tales como virus informáticos, spyware, adware y otros objetos maliciosos en 'tiempo real', en otras palabras mientras que los datos cargados en la memoria del ordenador activo: al insertar un CD, abrir un correo electrónico, o navegar por la web, o cuando se abre o se ejecuta un archivo ya en el equipo.[105]
Temas de interés
Costos de renovación inesperada
Algunos software antivirus comercial acuerdos de licencia de usuario final incluir una cláusula que la suscripción se renovará automáticamente y tarjeta de crédito del comprador facturados automáticamente, en el momento de la renovación sin la aprobación explícita. Por ejemplo, McAfee obliga a los usuarios darse de baja al menos 60 días antes de la expiración de la suscripción del presente[106] al mismo tiempo BitDefender envía las notificaciones para cancelar la suscripción 30 días antes de la renovación.[107] Norton AntiVirus también renueva suscripciones automáticamente por defecto.[108]
Aplicaciones de seguridad Rogue
Algunos programas antivirus aparentes son en realidad malware disfrazado de software legítimo, tales como WinFixer, Antivirus de MS, y Mac Defender.[109]
Problemas causados por falsos positivos
Un "falso positivo" o "falsa alarma" es cuando software antivirus identifica un archivo que no como malware. Cuando esto ocurre, puede causar graves problemas. Por ejemplo, si un programa antivirus está configurado para eliminar o poner en cuarentena los archivos infectados inmediatamente, como es común en Microsoft Windows aplicaciones antivirus, falso positivo en un archivo esencial puede hacer que las ventanas Sistema operativo o algunas aplicaciones inservibles.[110] Recuperarse de daños al software crítico infraestructura incurre en los costos de soporte técnico y empresas pueden verse obligadas a cerrar mientras se lleva a cabo medidas correctivas.[111][112] Por ejemplo, en mayo de 2007, una firma de virus defectuosos emitidos por Symantec eliminado por error archivos esenciales del sistema operativo, dejando a miles de PC no se puede arranque.[113]
También en mayo de 2007, el archivo ejecutable requerido por Pegasus Mail en Windows falso fue detectado por Norton AntiVirus como ser un troyano y fue quitado automáticamente, Pegasus Mail impide correr. Norton AntiVirus falso había identificado tres versiones de Pegasus Mail como malware y eliminaría el archivo de instalación de Pegasus Mail cuando eso sucedió.[114] En respuesta a este correo de Pegasus dijo:
“ | Sobre la base que Norton/Symantec ha hecho esto para cada una de las tres últimas versiones de Pegasus Mail, sólo podemos condenar este producto como demasiado imperfecto para utilizar y recomendar en los términos más enérgicos que los usuarios dejen de utilizar a favor de la alternativos, menos buggies paquetes antivirus.[114] | ” |
En abril de 2010 McAfee VirusScan detectado svchost.exe, binario, como un virus en equipos que ejecutan Windows normal Windows XP con Service Pack 3, provocando un bucle de reinicio y la pérdida de todo acceso a la red.[115][116]
En diciembre de 2010, una actualización defectuosa en el AVG suite antivirus dañado versiones de 64 bits Windows 7, haciéndola incapaz de arrancar, debido a un bucle de arranque sin fin creado.[117]
En octubre de 2011 Microsoft Security Essentials (MSE) retirar el Google Chrome navegador, rival de Microsoft Internet Explorer. MSE con bandera de cromo como un Banca a Troyano Zbot.[118]
En septiembre de 2012 Sophos' suite antivirus identificaron varios mecanismos de actualización, incluyendo su el propios, como malware. Si se configura para que automáticamente elimine detectada los archivos, Antivirus de Sophos pueden hacer que se no se puede actualizar, requiere intervención manual para solucionar el problema.[119][120]
Ejecución (la protección en tiempo real) varios programas antivirus al mismo tiempo pueden disminuir el rendimiento y crear conflictos.[121] Sin embargo, usando un concepto llamado multiscanning, varias empresas (entre ellas G Data[122] y Microsoft[123]) han creado aplicaciones que pueden ejecutar varios motores al mismo tiempo.
A veces es necesario desactivar temporalmente la protección antivirus al instalar actualizaciones importantes como Service Packs de Windows o controladores de tarjeta de actualización gráfica.[124] Protección antivirus activa puede parcialmente o impedir totalmente la instalación de una actualización importante. El software antivirus puede causar problemas durante la instalación de una actualización de sistema operativo, por ejemplo, cuando la actualización a una versión más reciente de Windows "en lugar", sin borrar la versión anterior de Windows. Microsoft recomienda desactivar el software antivirus para evitar conflictos con el proceso de instalación de actualización.[125][126][127]
La funcionalidad de algunos programas de computadora puede obstaculizada por software antivirus activo. Por ejemplo, TrueCrypt, un programa de cifrado de disco, indica en su página de solución de problemas que los programas antivirus en conflicto con TrueCrypt y causan un mal funcionamiento o la operación muy lentamente.[128] El software antivirus puede afectar el rendimiento y la estabilidad de los juegos en el Vapor plataforma.[129]
Problemas también existen alrededor de interoperabilidad de la aplicación antivirus con soluciones comunes como Acceso remoto VPN SSL y control de acceso de red productos.[130] Estas soluciones tecnológicas tienen aplicaciones de evaluación de políticas que requieren que un antivirus actualizado es instalado y funcionando. Si la aplicación antivirus no es reconocida por la evaluación de la política, ya sea porque la aplicación antivirus ha sido actualizada o porque no es parte de la biblioteca de la evaluación de la política, el usuario no podrá conectar.
Efectividad
Estudios en diciembre de 2007 mostraron que la eficacia de software antivirus había disminuido en el año anterior, particularmente contra desconocido o ataques día cero. El equipo de la revista c ' t encontró que las tasas de detección para estas amenazas cayó de 40-50% en 2006 a 20-30% en 2007. En aquel momento, la única excepción fue el NOD32 antivirus, que logró una tasa de detección de 68 por ciento.[131] Según el Tracker de ZeuS sitio web de la tasa de detección promedio para todas las variantes de los conocidos ZeuS Troya es tan bajo como 40%.[132]
El problema se magnifica por el propósito cambiante de los autores de virus. Hace algunos años era obvio cuando una infección por el virus estuvo presente. El virus de la jornada, escrita por aficionados, exhibieron comportamiento destructivo o pop-ups. Virus modernos a menudo son escritos por profesionales, financiados por organizaciones criminales.[133]
En 2008, Eva Chen, DIRECTOR GENERAL de Trend Micro, afirmó que la industria antivirus ha publicitado demasiado cuán efectivas son sus productos y así ha sido engañar a los clientes — por años.[134]
Independiente de pruebas sobre los principales antivirus consistentemente muestra que no proporcionan 100% de detección de virus. Lo mejor los siempre tan alto como detección del 99,9% para situaciones del mundo real simuladas, mientras que la más baja 91.1% en pruebas realizadas en agosto de 2013. Muchos exploradores del virus producen resultados falsos positivos, identificar archivos benignos como malware.[135]
Aunque pueden ser diferentes metodologías, algunas agencias de pruebas de calidad independiente notable incluyen AV-Comparatives, ICSA Labs, West Coast Labs, Virus Bulletin, AV-TEST y otros miembros de la Anti-Malware Testing Standards Organization.[136][137]
Nuevos virus
Los programas antivirus no son siempre efectivos contra nuevos virus, incluso los que utilizan métodos no basados en la firma que deben detectar nuevos virus. La razón de esto es que los diseñadores de virus prueba sus nuevos virus en las principales aplicaciones de antivirus para asegurarse de que no se detectan antes de liberarlos en la naturaleza.[138]
Algunos virus nuevos, especialmente ransomware, utilizar código polimórfico para evitar la detección por los antivirus. Jerome Segura, un analista de seguridad con ParetoLogic, explicó:[139]
“ | Es algo que pierda mucho el tiempo porque este tipo de [virus ransomware] viene de sitios que usan un polimorfismo, que significa básicamente aleatorizar el archivo que envían usted y obtiene por productos antivirus conocidos muy fácilmente. He visto llegar de primera mano de personas infectadas, tener todas los ventanas emergentes y aún tienen el software antivirus y no detecta nada. Realmente puede ser bastante difícil de eliminar, así, y usted nunca realmente seguro de si realmente ha pasado. Cuando vemos algo como que por lo general es aconsejable reinstalar el sistema operativo o instalar copias de seguridad.[139] | ” |
A prueba de concepto ha utilizado el virus de la Unidad de procesamiento gráfico (GPU) para evitar la detección del software antivirus. El potencial éxito de este consiste en pasar por el CPU para que sea mucho más difícil para los investigadores de seguridad analizar el funcionamiento interno de esto malware.[140]
Rootkits
Detección de rootkits es un gran desafío para los programas antivirus. Tener acceso administrativo completo a la computadora y son invisibles a los usuarios y ocultos de la lista de procesos que se ejecutan el Administrador de tareas. Rootkits puede modificar el funcionamiento interno de la Sistema operativo y manipular con programas antivirus.[141]
Archivos dañados
Si un fichero ha sido infectado por un virus de computadora, el software antivirus intentará eliminar el código de virus en el archivo durante la desinfección, pero no siempre es capaz de restaurar el archivo a su estado intacto.[142][143] En tales circunstancias, archivos dañados sólo pueden restaurarse desde copias de seguridad existentes o copias de sombra (esto es también verdad de ransomware[144]); software instalado que está dañado requiere volver a instalar[145] (sin embargo, véase Comprobador de archivos de sistema).
Problemas de firmware
Active el software antivirus puede interferir con un firmware proceso de actualización.[146] Cualquier firmware se puede escribir en el ordenador puede estar infectado por código malicioso.[147] Este es un motivo de preocupación, como un infectado BIOS podría requerir el chip del BIOS actual reemplazarse para garantizar que el código malicioso se elimina completamente.[148] El software antivirus no es eficaz de proteger el firmware y el Motherboard, Tarjeta madre BIOS de la infección.[149] En 2014, los investigadores de seguridad descubrieron USB los dispositivos contienen firmware modificable que puede modificarse con código malicioso (apodado"BadUSB"), que el software antivirus no puede detectar o prevenir. El código malicioso puede funcionar no detectado en el equipo e incluso podría infectar el sistema operativo antes que arrancar.[150][151]
Funcionamiento y otros inconvenientes
Software antivirus tiene algunos inconvenientes, primero de los cuales pueden afectar una rendimiento del equipo.[152]
Además, los usuarios inexpertos pueden ser arrullados por una falsa sensación de seguridad al utilizar el ordenador, teniendo en cuenta que son invulnerables y puede tener problemas para entender las instrucciones y decisiones que presenta con software antivirus. Una decisión incorrecta puede llevar a una brecha de seguridad. Si el software antivirus emplea detección heurística, deben ser ajustado para reducir al mínimo misidentifying software inofensivo como malicioso (de falsos positivos).[153]
Software antivirus se ejecuta generalmente en la gran confianza núcleo nivel de la Sistema operativo para permitir el acceso a todos los potenciales procesos maliciosos y archivos, crear una vía potencial de ataque.[154] Las agencias de inteligencia estadounidenses, GCHQ y de la Agencia de seguridad nacional (NSA), respectivamente, han sido aprovechando el software anti-virus para espiar a los usuarios.[155] Software antivirus altamente ha privilegiado y acceso confiable al sistema operativo subyacente, que hace el software anti-virus mucho menos seguro frente a ataques remotos comparados comúnmente explotados como navegadores web y los lectores del documento.[156]
Alternativas de solución
Instalado soluciones antivirus, ejecutando en equipos individuales, aunque la más usada, es solamente un método de protección contra malware. También se utilizan otras soluciones alternativas, incluyendo: Gestión unificada de amenazas (UTM), firewalls de red y hardware, Basado en la nube escáneres antivirus y on-line.
Firewall de hardware y red
Firewalls de red evitar programas desconocidos y procesos de acceso al sistema. Sin embargo, no son sistemas de antivirus y no hacer ningún intento de identificar o eliminar algo. Puede proteger contra la infección de fuera de la computadora protegida o redy limitar la actividad de software malicioso que está presente mediante el bloqueo de solicitudes entrantes o salientes en ciertos TCP/IP puertos. A cortafuegos está diseñado para hacer frente a amenazas de sistema más amplio que provienen de las conexiones de red en el sistema y no es una alternativa a un sistema de protección de virus.
Antivirus en la nube
Cloud antivirus es una tecnología que utiliza un agente ligero software en el equipo protegido, mientras se descarga la mayoría de los análisis de los datos a la infraestructura del proveedor.[157]
Un enfoque para implementar la nube antivirus implica el análisis de archivos sospechosos con múltiples motores antivirus. Este enfoque fue propuesto por una pronta aplicación del concepto cloud antivirus llamado CloudAV. CloudAV fue diseñado para enviar programas o documentos a un nube de la red varios programas de detección de antivirus y de comportamiento se empleen simultáneamente con el fin de mejorar las tasas de detección. Exploración paralela de archivos usando escáneres antivirus potencialmente incompatibles se logra mediante una máquina virtual por el motor de detección de desove y por lo tanto, eliminando cualquier posible problema. CloudAV también puede realizar detección retrospectiva de"," por el que el motor de detección de nube relee todos los archivos en su historia de acceso de archivo cuando se identifica una amenaza nueva, mejorando la velocidad de la detección de nuevas amenazas. Finalmente, CloudAV es una solución anti-virus eficaz en los dispositivos que carecen de la potencia de cálculo para realizar el análisis de sí mismos.[158]
Algunos ejemplos de productos de cloud antivirus Panda Cloud Antivirus, Crowdstrike, Defensa de CB y Immunet. Comodo Grupo también ha producido antivirus basados en cloud.[159][160]
Análisis en línea
Algunos proveedores de antivirus mantienen sitios web con capacidad de análisis en línea libre de la computadora entera, solamente discos esferas locales, carpetas o archivos. Escaneo en línea periódico es una buena idea para aquellos que se ejecutan aplicaciones antivirus en sus equipos porque las aplicaciones son con frecuencia lentas coger las amenazas. Una de las primeras cosas que en un ataque de software malicioso es deshabilitar cualquier software antivirus existente y a veces es la única manera de saber de un ataque girando a un recurso en línea que no está instalado en el ordenador infectado.[161]
Herramientas de especialista
Herramientas de eliminación de virus están disponibles para ayudar a eliminar las infecciones persistentes o ciertos tipos de infección. Los ejemplos incluyen Trend Micro's Rootkit Buster,[162] y Rkhunter para la detección de rootkits, AVIRA's AntiVir Removal Tool,[163] PCTools Herramienta de eliminación de la amenaza,[164] y AVGde antivirus gratis 2011.[165]
Un disco de rescate arrancable, como un dispositivo de almacenamiento CD o USB, puede utilizarse para ejecutar software antivirus fuera el sistema operativo instalado, para eliminar las infecciones mientras están inactivos. Un disco de arranque antivirus puede ser útil cuando, por ejemplo, el sistema operativo instalado no es booteable o tiene malware que se resiste a todo intento de quitar el software antivirus instalado. Ejemplos de algunos de estos discos de arranque del AVIRA AntiVir Rescue System,[163] PCTools Explorador del sistema operativo alternativo,[166] y AVG CD de rescate.[167] También se puede instalar el software de AVG Rescue CD en un dispositivo de almacenamiento USB, que sea ejecutable en ordenadores nuevos.[167]
Uso y riesgos
Según una encuesta de FBI, principales empresas pierden $ 12 millones anuales sobre incidentes de virus.[168] Una encuesta realizada por Symantec en 2009 encontró que una tercera parte de pequeñas y medianas empresas no utilizó protección antivirus en ese momento, mientras que más del 80% de usuarios tenían algún tipo de antivirus instalado.[169] Según un estudio sociológico realizado por G Data Software en 2010 49% de las mujeres no usaban cualquier programa antivirus en todo.[170]
Véase también
- Software anti-virus y anti-malware
- CARO, la organización de investigación Antivirus de computadora
- Comparación de software antivirus
- Comparación de los virus informáticos
- EICAR, el Instituto Europeo de investigación Antivirus de computadora
- Software de Firewall
- Seguridad en Internet
- Linux malware
- Cuarentena (informática)
- Sandbox (seguridad informática)
- Cronología de los virus informáticos y gusanos
- Falsa alarma de virus
Referencias
- ^ Naveen, Sharanya. "Antivirus". 31 de mayo 2016.
- ^ Henry, Alan. "La diferencia entre Antivirus y Anti-Malware (que uso)".
- ^ "¿Qué es software antivirus?. Microsoft. Programa archivado de la original en 11 de abril de 2011.
- ^ John von Neumann: "Teoría de la uno mismo-reproducción de autómatas" (1949)
- ^ Thomas Chen, Jean-Marc Robert (2004). "La evolución de virus y gusanos". 2009-02-16.
- ^ Desde el primer email al primer video de YouTube: una historia definitiva de internet. Tom Meltzer y Sarah Phillips. El guardián. 23 de octubre de 2009
- ^ Anales de IEEE de la historia de la computación, volúmenes 27 y 28. IEEE Computer Society, 2005. 74. Obtenido de Libros de Google en 13 de mayo de 2011. «[...] de una máquina a otra condujo a la experimentación con el Enredadera programa, que se convirtió en el primer gusano de computadora del mundo: un cálculo que utiliza la red para recrear a sí mismo en otro nodo y se extendió de nodo a nodo. "
- ^ a b John Metcalf (2014). "guerra de la base: enredadera y Reaper". 2014-05-01.
- ^ "Enredadera - la enciclopedia de Virus".
- ^ ¿Cuál fue el primer Software Antivirus?
- ^ "Elk Cloner". 2010-12-10.
- ^ «top 10 virus informáticos: no. 10 – Elk Cloner». 2010-12-10.
- ^ "Lista de virus informáticos ha desarrollado en la década de 1980". 2010-12-10.
- ^ Fred Cohen: "virus informáticos: teoría y experimentos" (1983)
- ^ Cohen, Fred (01 de abril de 1988). "papel de invitado: sobre las consecuencias de los virus informáticos y los métodos de defensa". 7 (2): 167-184. doi:10.1016/0167-4048 (88) 90334-3 – a través de la Biblioteca Digital de ACM.
- ^ Szor, Peter (13 de febrero de 2005). "El arte de la investigación de Virus informáticos y defensa". Addison-Wesley Professional – vía Amazon.
- ^ "Virus Bulletin:: In memoriam: Péter Ször 1970-2013".
- ^ "Historia de los virus".
- ^ Leyden, John (19 de enero de 2006). "Virus de PC cumple 20 años". El registro de. 21 de marzo, 2011.
- ^ «Acerca de virus informáticos de la década de 1980" (PDF). 2016-02-17.
- ^ Panda Security (abril de 2004). «(II) evolución de los virus informáticos». Archivado de el original en 02 de agosto de 2009. 2009-06-20.
- ^ Lista de Virus de Kaspersky Lab
- ^ Wells, Joe (1996-08-30). "Virus de la línea de tiempo". IBM. Programa archivado de la original en 04 de junio de 2008. 2008-06-06.
- ^ G Data Software AG (2011). "G Data presenta innovaciones de seguridad en el CeBIT 2010". 22 de agosto 2011.
- ^ G Data Software AG (2016). "Construcción de virus Set II". 3 de julio 2016.
- ^ Karsmakers, Richard (enero de 2010). "Último libro de asesino de Virus y Software". 6 de julio 2016.
- ^ "McAfee llega a Intel Security". McAfee Inc. 15 de enero 2014.
- ^ Cavendish, Marshall (2007). Inventores e inventos, volumen 4. Paul Bernabeo. p. 1033. ISBN 0761477675.
- ^ "Acerca de la compañía ESET". 28. Octubre de 2016. Comprobar los valores de fecha:
| fecha =
(Ayuda) - ^ «ESET NOD32 Antivirus». Plaza de la visión. 16 de febrero de 2016.
- ^ a b Cohen, Fred, Un Virus informático indetectable (archivado), 1987, IBM
- ^ "Gripe tirado para virus de la computadora".
- ^ Strom, David (01 de abril de 2010). "cómo los amigos ayudan a amigos en Internet: la historia de Ross Greenberg".
- ^ "Antivirus tiene 30 años".
- ^ "Una breve historia del Software Antivirus".
- ^ "toolkit_download".
- ^ "F-PROT Tækniþjónusta - CYREN Islandia".
- ^ Direccion General del Derecho de Autor, SEP, México D.F. registro 20709/88 libro 8, página 40, de fecha 24 de noviembre de 1988.
- ^ a b "el 'Resumen de seguridad' Archives (TM): www.phreak.org-virus_l".
- ^ "Symantec software y seguridad de Internet en el PCM".
- ^ SAM identifica archivos infectados por Virus, aplicaciones de reparación, InfoWorld, 22 de mayo de 1989
- ^ SAM Update permite los usuarios programa virus nuevos, InfoWorld, 19 de febrero de 1990
- ^ Naveen, Sharanya. "Panda Security". 31 de mayo 2016.
- ^ https://www.tgsoft.it, TG suave S.a.s.-. «quienes somos - TG Soft Software House".
- ^ "Un nuevo Virus denominación Convención (1991) - CARO - Computer Antivirus Research Organization".
- ^ «Miembros CARO». CARO. 6 de junio 2011.
- ^ CAROids, Hamburgo 2003 Programa archivado 07 de noviembre de 2014, en el Máquina de Wayback.
- ^ "F-Secure Weblog: noticias desde el laboratorio". F-secure.com. 2012-09-23.
- ^ "Acerca de EICAR". Sitio web oficial de EICAR. 28 de octubre 2013.
- ^ David Harley, Lysa Myers & Eddy Willems. "prueba de evaluación de producto y archivos: el caso para y contra simulación de Malware" (PDF). Asociación de AVAR2010 13 de anti Virus Asia Conferencia Internacional de investigadores. Archivado de el original (PDF) en 29 de septiembre de 2011. 30 de junio, 2011.
- ^ "Dr. Web LTD Doctor Web Dr. Web comentarios, comentarios sobre el Best Software AntiVirus, comentario centro". Reviewcentre.com. 17 / 02 / 2014.
- ^ a b c d [En 1994, AV-Test.org informó 28.613 muestras únicas de malware (basadas en MD5). "una breve historia de Malware; Los primeros 25 años"]
- ^ "Producto de BitDefender historia".
- ^ "InfoWatch Management". InfoWatch. 12 de agosto 2013.
- ^ "Linuxvirus - Wiki de ayuda de la comunidad".
- ^ "Lo siento - recuperar...".
- ^ "Sourcefire adquiere ClamAV". ClamAV. 2007-09-17. 2008-02-12.
- ^ "Cisco completa la adquisición de Sourcefire". Cisco.com. 2013-10-07. 2014-06-18.
- ^ "(alemán) entrevista a Morten Lund en Brandeins".
- ^ Williams, Greg. "el detective digital: escalada de la guerra de Mikko Hypponen contra el malware".
- ^ "delitos cibernéticos cada día--y lo que usted puede hacer al respecto".
- ^ Szor 2005, págs. 66 – 67
- ^ «Nuevo virus viaja en archivos PDF». 07 de agosto de 2001. 2011-10-29.
- ^ Slipstick Systems (febrero de 2009). "Protección de Microsoft Outlook contra virus". Programa archivado de la original en 02 de junio de 2009. 2009-06-18.
- ^ "Www f secure blacklight com". F-Secure Corporation. 16 de febrero 2016.
- ^ "CloudAV: N-Version Antivirus en la nube de red".
- ^ Preliminar del informe McAfee Artemis
- ^ McAfee tercer trimestre 2008
- ^ "AMTSO mejores prácticas para las pruebas de productos de seguridad en la nube» AMTSO".
- ^ "DESCRIPCIÓN DE LA TECNOLOGÍA". AVG Security. 16 de febrero 2015.
- ^ "Investigación de Gartner - Magic Quadrant Endpoint protección plataformas 2016". www.Gartner.com. 20/10/16. Comprobar los valores de fecha:
fecha de |Access =
(Ayuda) - ^ Messmer, Ellen. "Puesta en marcha ofrece detección de punto final y respuesta para la detección de malware basada en comportamiento".
- ^ "la seguridad nacional hoy: Bromium investigación revela inseguridad en implementaciones existentes de protección de Malware extremo".
- ^ "duelo de unicornios: CrowdStrike vs Cylance en Brutal batalla a los Hackers a noquear". Forbes. 26/07/16. Comprobar los valores de fecha:
| fecha =
(Ayuda) - ^ Potter, Davitt (06/09/2016). ¿"está muerto el antivirus? El cambio hacia finales de la próxima generación". Comprobar los valores de fecha:
| fecha =
(Ayuda) - ^ "Coalfire". https://www.coalfire.com/. Coalfire. 20/10/16. Comprobar los valores de fecha:
fecha de |Access =
(Ayuda); Enlace externo en|website =
(Ayuda) - ^ «CylancePROTECT® alcanza la certificación de cumplimiento de la regla de seguridad HIPAA». https://www.cylance.com/cylanceprotect-Achieves-HIPAA-Security-Rule-Compliance-Certification. Cylance. 20/10/16. Comprobar los valores de fecha:
fecha de |Access =
(Ayuda); Enlace externo en|website =
(Ayuda) - ^ «Trend Micro-XGen». www.trendmicro.com. Trend Micro. 18/10/16. Comprobar los valores de fecha:
| fecha =
(Ayuda) - ^ "Extremo de la next-Gen". Sophos. 20/10/16. Comprobar los valores de fecha:
fecha de |Access =
(Ayuda) - ^ "el Forrester Wave™: Endpoint Security Suites, Q4 2016". www.Forrester.com. 2016-10-21.
- ^ "Sandboxing contra desconocido cero amenazas de día". 2015-01-30.
- ^ Szor 2005, págs. 474-481
- ^ Un enfoque de aprendizaje de máquina sistema de antivirus[Enlace permanente]
- ^ "Métodos de minería de datos para la detección de Malware". ProQuest. 01 de enero de 2008 – a través de Google libros.
- ^ Dua, Sumeet; Du, Xian (19 de abril de 2016). "Data Mining y Machine Learning en ciberseguridad". CRC Press-vía Google Books.
- ^ Firdausi, I.; Lim, C.; Erwin, A.; Nugroho, A. S. (01 de diciembre de 2010). "Análisis de técnicas utilizadas en la detección de Malware basado en el comportamiento de aprendizaje de máquina". págs. 201-203. doi:10.1109/ACT.2010.33 – vía IEEE Xplore.
- ^ Siddiqui, Muazzam; Wang, C. Morgan; Lee, Joohan (01 de enero de 2008). "Un estudio de técnicas de minería de datos para la detección de Malware utilizando características de archivo". ACM. págs. 509-510. doi:10.1145/1593105.1593239 – a través de la Biblioteca Digital de ACM.
- ^ Deng, Peter Shaohua; Wang, Jau-Hwang; Shieh, Wen-Gong; Yen, Chin-Pin; Tung, Cheng-Tan (01 de octubre de 2003). "extracción de firmas de código malicioso automático inteligente". PP. 600-603. doi:10.1109/CCST.2003.1297626 – vía IEEE Xplore.
- ^ Komashinskiy, D.; Kotenko, I. (01 de febrero de 2010). "Detección de Malware mediante técnicas de minería de datos basado en funciones posicionalmente dependientes". págs. 617-623. doi:10.1109/PDP.2010.30 – vía IEEE Xplore.
- ^ Schultz, M. G.; Eskin, E.; Sadoc, f el.; Stolfo, S. J. (01 de enero de 2001). "Métodos de minería de datos para la detección de nuevos ejecutables maliciosos". págs. 38-49. doi:10.1109/SECPRI.2001.924286 – vía IEEE Xplore.
- ^ Vosotros, ahora; Wang, Dingding; Li, Tao; Vosotros, Dongyi (01 de enero de 2007). "IMDS: sistema de detección de Malware inteligente". ACM. PP. 1043-1047. doi:10.1145/1281192.1281308 – a través de la Biblioteca Digital de ACM.
- ^ Kolter, Zico J.; Maloof, Marcus A. (01 de diciembre de 2006). "Aprender a detectar y clasificar ejecutables maliciosos en la naturaleza". 7: 2721-2744 – a través de la Biblioteca Digital de ACM.
- ^ Momina tabish, S.; Shafiq, Zubair M.; Farooq, Muddassar (01 de enero de 2009). "Detección de Malware mediante el análisis estadístico del contenido de archivo de nivel de Byte". ACM. págs. 23-31. doi:10.1145/1599272.1599278 – a través de la Biblioteca Digital de ACM.
- ^ Vosotros, ahora; Wang, Dingding; Li, Tao; Vosotros, Dongyi; Jiang, Qingshan (05 de febrero de 2008). "Un inteligente PE-malware sistema de detección basado en la explotación minera de la Asociación". J Comput Virol. 4 (4): 323 – 334. doi:10.1007/s11416-008-0082-4 -vía link.springer.com.
- ^ Sami, Ashkan; Yadegari, Babak; Rahimi, Hossein; Peiravian, Naser; Hashemi, Sattar; Hamze, Ali (01 de enero de 2010). "Detección de Malware basado en llamadas a la API de minas". ACM. PP. 1020-1025. doi:10.1145/1774088.1774303 – a través de la Biblioteca Digital de ACM.
- ^ Shabtai, Asaf; Kanonov, Uri; Elovici, Yuval; Glezer, Chanan; Weiss, Yael (06 de enero de 2011). ""Andromaly": un marco de detección de comportamiento de malware para los dispositivos android". J Intell Inf Syst. 38 (1): 161-190. doi:10.1007/s10844-010-0148-x -vía link.springer.com.
- ^ Fox-Brewster, Thomas. «Netflix es el Dumping antivirus, Presages muerte de una industria». Forbes. 4 de septiembre, 2015.
- ^ Generación de firmas de Malware automático
- ^ Szor 2005, págs. 252 – 288
- ^ "Detección genérica". Kaspersky. 2013-07-11.
- ^ Symantec Corporation (febrero de 2009). "Trojan.Vundo". Programa archivado de la original en 09 de abril de 2009. 2009-04-14.
- ^ Symantec Corporation (febrero de 2007). "Trojan.Vundo.B". Programa archivado de la original en 27 de abril de 2009. 2009-04-14.
- ^ "Antivirus investigación y técnicas de detección". ExtremeTech. Programa archivado de la original en 27 de febrero de 2009. 2009-02-24.
- ^ "Terminología - F-Secure Labs".
- ^ Portal de soporte técnico de Kaspersky Lab Programa archivado 14 de febrero de 2011, en WebCite
- ^ Kelly, Michael (octubre de 2006). "Compra de peligroso". 2009-11-29.
- ^ BitDefender (2009). "Renovación automática". 2009-11-29.
- ^ Symantec (2014). "Renovación automática de Norton servicio FAQ". 2014-04-09.
- ^ SpywareWarrior (2007). "Anti-Spyware rogue/sospechoso productos y sitios Web". 2009-11-29.
- ^ Emil Protalinski (11 de noviembre de 2008). "AVG incorrectamente banderas user32.dll en Windows XP SP2/SP3". Ars Technica. 2011-02-24.
- ^ McAfee para compensar a empresas para actualización de buggy, obtenido 2 de diciembre 2010
- ^ Actualización de McAfee buggy pega Windows XP PC, Programa archivado de la original en 13 de enero de 2011, obtenido 2 de diciembre 2010
- ^ Aaron Tan (24 de mayo de 2007). "actualización de Symantec deficiente debilita PC chino". Redes CNET. 2009-04-05.
- ^ a b David Harris (29 de junio de 2009). "De enero de 2010 - Pegasus Mail v4.52 liberación". Pegasus Mail. Programa archivado de la original en 28 de mayo de 2010. 2010-05-21.
- ^ "Temas de actualización de McAfee DAT 5958". 21 de abril de 2010. Programa archivado de la original en 24 de abril de 2010. 22 de abril 2010.
- ^ "Chapuza de actualización de McAfee apagando máquinas XP corporativas en todo el mundo". 21 de abril de 2010. Programa archivado de la original en 22 de abril de 2010. 22 de abril 2010.
- ^ John Leyden (02 de diciembre de 2010). "Horror AVG update ballsup ladrillos Windows 7". El registro de. 2010-12-02.
- ^ Detecciones positivas falsas de MSE obliga Google para actualizar Chrome, obtenido 3 de octubre 2011
- ^ Sophos Antivirus se detecta como Malware, elimina archivos binarios claves, The Next Web, obtenido 5 de marzo 2014
- ^ SHH/Updater-B falsos positivos por los productos de Sophos Anti-virus, Sophos, obtenido 5 de marzo 2014
- ^ Microsoft (Enero de 2007). "plus! 98: Cómo quitar McAfee VirusScan". Programa archivado de la original en 27 de septiembre de 2014. 2014-09-27.
- ^ Robert b. Vamosi (28 de mayo de 2009). "G Data Internet Security 2010". PC World. 2011-02-24.
- ^ Kelly Jackson Higgins (05 de mayo de 2010). «Nuevo Software de Microsoft Forefront funciona motores cinco Antivirus proveedores». Darkreading. 2011-02-24.
- ^ Microsoft (Abril de 2009). "Pasos a seguir antes de instalar Windows XP Service Pack 3". Programa archivado de la original en 08 de diciembre de 2009. 2009-11-29.
- ^ "Actualización de Windows Vista a Windows 7". 24 de marzo 2012. Mencionado en "Antes de comenzar".
- ^ "Actualización a Microsoft Windows Vista recomienda pasos.". 24 de marzo 2012.
- ^ "Cómo solucionar problemas durante la instalación cuando actualiza desde Windows 98 o Windows Millennium Edition a Windows XP". 07 de mayo de 2007. 24 de marzo 2012. Mencionado en "Solución de problemas generales".
- ^ "Solución de problemas". 2011-02-17.
- ^ "Spyware, Adware y virus interfiriendo con vapor". 11 de abril 2013. Página de soporte de vapor.
- ^ "aviso de campo: FN - 63204 - Cisco Clean Access tiene problema de interoperabilidad con Symantec antivirus-arranque de agente retrasos".
- ^ Dan Goodin (21 de diciembre de 2007). "protección antivirus empeora". Registro de canal. 2011-02-24.
- ^ "ZeuS Tracker:: Página de inicio".
- ^ dan Illett (13 de julio de 2007). "Hacking plantea amenazas a los negocios". Ordenador semanal. 2009-11-15.
- ^ Tom Espiner (30 de junio de 2008). «trend Micro: industria Antivirus mintió durante 20 años». ZDNet. 2014-09-27.
- ^ AV Comparatives (diciembre de 2013). "Todo producto dinámico"Reales"prueba de la producción" (PDF). Programa archivado (PDF) de la original en 02 de enero de 2013. 2 de enero 2014.
- ^ Kirk, Jeremy. "Directrices para pruebas de software antivirus".
- ^ Harley, David (2011). Guía de defensa contra software malintencionado AVIEN para la empresa. Elsevier. p. 487. ISBN 9780080558660. 2013-06-10.
- ^ Kotadia, Munir (julio de 2006). "por qué aplicaciones antivirus populares ' no funcionan'". 14 de abril 2010.
- ^ a b La prensa canadiense (Abril de 2010). "estafa por Internet utiliza juego de adultos para extorsionar dinero en efectivo". Noticias de CBC. Programa archivado de la original en 18 de abril de 2010. 17 de abril 2010.
- ^ Código de explotación; Robo de datos; Seguridad de la información; Privacidad; Piratas informáticos; sistema de mandatos de seguridad pretenden apuntalar SSL destrozada; Lector, Adobe mata dos errores activamente explotados Stalker, juez desestima cargos contra acusado Twitter. "Investigadores por maldad ante con malware asistido por GPU".
- ^ Iresh, Gina (10 de abril de 2010). "Informe sobre Bitdefender Antivirus seguridad Software 2017 edición". www.digitalgrog.com.au. Grog digital. 20 de noviembre 2016.
- ^ ¿por qué F-PROT Antivirus no puede desinfectar el virus en mi computadora?". 2015-08-20.
- ^ "Acciones a realizar sobre los objetos infectados". 2015-08-20.
- ^ «Cryptolocker Ransomware: lo que usted necesita saber». 28 / 03 / 2014.
- ^ "Obras de Software como antivirus". 2011-02-16.
- ^ "BT Home Hub Firmware procedimiento de actualización". 2011-03-06.
- ^ "Las 10 caras del malware de la computadora". 17 de julio de 2009. 2011-03-06.
- ^ "El nuevo Virus de BIOS soporta HDD toallitas". 27 de marzo de 2009. 2011-03-06.
- ^ "Phrack Inc. BIOS persistente infección". 01 de junio de 2009. Archivado de el original en 30 de abril de 2011. 2011-03-06.
- ^ "Convertir a periféricos USB en BadUSB". 2014-10-11.
- ^ "por qué la seguridad de USB es fundamentalmente rota". 2014-07-31. 2014-10-11.
- ^ "Como Software Antivirus puede ralentizar tu ordenador". support.com Blog. 2010-07-26.
- ^ "entrevista exclusiva de Softpedia: Avira 10". Ionut Ilascu. Softpedia. 14 de abril de 2010. 2011-09-11.
- ^ "Norton AntiVirus ignora las instrucciones maliciosas de WMI". Munir Kotadia. CBS interactivo. 21 de octubre de 2004. 2009-04-05.
- ^ "NSA y GCHQ atacaron software antivirus que puede espiar a personas, fugas indican". 2015-06-24. 2016-10-30.
- ^ "software de seguridad popular vino bajo ataques implacables de la NSA y GCHQ". Andrew Fishman, Morgan Marquis-Boire. 22 / 06 / 2015. 2016-10-30.
- ^ Zeltser, Lenny (octubre de 2010). "¿Qué es Cloud Antivirus y cómo funciona?". Programa archivado de la original en 10 de octubre de 2010. 2010-10-26.
- ^ Jon Erickson (06 de agosto de 2008). "Cabezas de Software antivirus de las nubes". Semana de información. 2010-02-24.
- ^ "Comodo Cloud Antivirus liberado". wikipost.org. 2016-05-30.
- ^ "Guía de usuario Antivirus Comodo Cloud PDF" (pdf). Help.comodo.com. 2016-05-30.
- ^ Brian Krebs (09 de marzo de 2007). "Exploraciones de antivirus en línea: una segunda opinión gratis". Poste de Washington. 2011-02-24.
- ^ Ryan Naraine (02 de febrero de 2007). «trend Micro naves gratis ' rootkit buster'". ZDNet. 2011-02-24.
- ^ a b Neil J. Rubenking (26 de marzo de 2010). "Avira AntiVir Personal 10". PC Magazine. 2011-02-24.
- ^ Neil J. Rubenking (16 de septiembre de 2010). "Herramientas de PC Spyware Doctor con AntiVirus 2011". PC Magazine. 2011-02-24.
- ^ Neil J. Rubenking (04 de octubre de 2010). "AVG Antivirus gratis 2011". PC Magazine. 2011-02-24.
- ^ Neil J. Rubenking (19 de noviembre de 2009). «PC herramientas Internet Security 2010». PC Magazine. 2011-02-24.
- ^ a b Carrie-Ann Skinner (25 de marzo de 2010). "AVG ofrece CD de arranque de emergencia gratis". PC World. 2011-02-24.
- ^ "FBI estima grandes empresas pierden 12 millones de dólares anualmente de virus". 30 de enero de 2007. 20 de febrero 2011.
- ^ Michael Kaiser (17 de abril de 2009). "Pequeñas y medianas empresas son vulnerables". National Cyber Security Alliance. 2011-02-24.
- ^ "Casi el 50% de las mujeres no utiliza antivirus". SPAMfighter.
Bibliografía
- Szor, Peter (2005), El arte de la investigación de Virus informáticos y defensa, Addison-Wesley, ISBN 0-321-30454-3
Acoplamientos externos
- Software antivirus en DMOZ