نرم‌افزار ضدویروس

از ویکی‌پدیا، دانشنامهٔ آزاد
(تغییرمسیر از ضدویروس)

نرم‌افزار ضد ویروس (به انگلیسی: Anti-Virus) که با نام نرم افزار آنتی ویروس (به اختصار نرم افزار AV) نیز شناخته می شود ، یک برنامه کامپیوتری است که برای جلوگیری ، کشف و حذف نرم افزارهای مخرب استفاده می شود.

در ابتدا نرم افزار آنتی ویروس برای شناسایی و از بین بردن ویروس های رایانه ای ، از این رو ، ساخته شده است. با این حال ، با گسترش انواع دیگر بدافزارها ، نرم افزار آنتی ویروس شروع به محافظت از سایر تهدیدهای رایانه ای کرد. به طور خاص ، نرم افزارهای ضد ویروس مدرن می توانند کاربران را در برابر موارد زیر محافظت كنند: اشیاء مخرب مرورگر (BHOs) ، هواپیماربایان مرورگر ، باج افزار ، keyloggers ، backdoors ، rootkits ، اسب های تروجان ، كرم ها ، LSP های مخرب ، شماره گیرها ، کلاهبرداریها ، ابزارهای تبلیغاتی مزاحم و جاسوس افزارها. برخی از محصولات همچنین شامل محافظت در برابر تهدیدهای رایانه ای دیگر ، مانند URL های آلوده و مخرب ، حملات ناخواسته ، کلاهبرداری و فیشینگ ، هویت آنلاین (حفظ حریم خصوصی) ، حملات بانکی آنلاین ، تکنیک های مهندسی اجتماعی ، تهدید مداوم پیشرفته (APT) و حملات بات نت DDoS است.[۱]

تاریخچه[ویرایش]

دوره 1949-1980 (روزهای قبل از آنتی ویروس)[ویرایش]

اگرچه ریشه های ویروس رایانه به اوایل سال 1949 بر می گردد ، هنگامی که دانشمند مجارستانی جان فون نویمن "تئوری اتوماتیک تولید مثل خود" را منتشر کرد ، اولین ویروس شناخته شده رایانه ای در سال 1971 ظاهر شد و لقب "ویروس خزنده" را داشت. این ویروس رایانه ای رایانه های اصلی شرکت تجهیزات دیجیتال (DEC) PDP-10 را که سیستم عامل TENEX را اجرا می کنند آلوده کرده است.

سرانجام ویروس Creeper توسط برنامه ای ساخته شده توسط ری Tomlinson و معروف به "The Reaper" حذف شد. برخی افراد "The Reaper" را به عنوان اولین نرم افزار ضد ویروس که تاکنون نگاشته شده می دانند - شاید به همین خاطر باشد ، اما مهم است که توجه داشته باشید که Reaper در واقع یک ویروس بود که به طور خاص برای از بین بردن ویروس Creeper طراحی شده بود.

ویروس Creeper توسط چندین ویروس دیگر دنبال شد. اولین شناخته شده ای که "در طبیعت" ظاهر شد "الک کلونر" بود ، در سال 1981 ، که کامپیوترهای اپل II را آلوده کرد.

در سال 1983 اصطلاح "ویروس رایانه ای" توسط فرد کوهن در یکی از اولین مقالات آکادمیک منتشر شده در مورد ویروس های رایانه ابداع شد. کوهن از اصطلاح "ویروس رایانه ای" برای توصیف برنامه ای استفاده کرد که: "سایر برنامه های رایانه ای را با تغییر دادن آنها به گونه ای تحت تأثیر قرار دهید که یک نسخه از آن را شامل کند (احتمالاً تکامل یافته)." (توجه داشته باشید که تعریف جدیدتر و دقیق تر از ویروس رایانه توسط محقق امنیتی مجارستان ، پتر سزار ارائه شده است: "کدی که به صورت بازگشتی نسخه ای از احتمالاً تکامل یافته از خود را تکرار می کند").

اولین ویروس رایانه ای IBM که در "ویروس وحشی" سازگار است و یکی از اولین آلودگی های گسترده ، "مغز" در سال 1986 بود. از آن زمان ، تعداد ویروس ها بصورت نمایی افزایش یافته است. بیشتر ویروس های رایانه ای که در اوایل و اواسط دهه 1980 نوشته شده اند محدود به تولید مثل خود بوده اند و هیچ روال خاصی برای وارد شدن به کد ندارند. این تغییر هنگامی رخ داد که بیشتر و بیشتر برنامه نویسان با برنامه نویسی ویروس رایانه آشنا شدند و ویروس هایی را ایجاد کردند که داده های رایانه های آلوده را دستکاری یا حتی از بین می برد.

قبل از گسترش اینترنت ، ویروس های رایانه ای معمولاً توسط دیسک های آلوده پخش می شدند. نرم افزار آنتی ویروس مورد استفاده قرار گرفت ، اما به ندرت به روز می شود. در طی این مدت ، ویروس های ویروس اساساً مجبور بودند پرونده های اجرایی و بخش های بوت فلاپی دیسک ها و دیسک های سخت را بررسی کنند. با این حال ، به عنوان استفاده از اینترنت رایج شد ، ویروس ها شروع به گسترش آنلاین.

دوره 1980-1990 (روزهای اولیه)[ویرایش]

ادعاهای رقابتی برای مبتکر اولین محصول ضد ویروس وجود دارد. احتمالاً ، نخستین ویرایش مستند عمومی كه ویروس رایانه ای "in the wild" (یعنی "ویروس وین") توسط Bernd Fix در سال 1987 انجام شده است.

در سال 1987 ، آندریاس لونینگ و کای فیگ که در سال 1985 نرم افزار G Data را تأسیس کردند ، اولین محصول ضد ویروس خود را برای پلت فرم Atari ST منتشر کردند. در سال 1987 ، Ultimate Virus Killer (UVK) نیز منتشر شد. این قاتل استاندارد صنعتی de facto برای Atari ST و Atari Falcon بود که آخرین نسخه آن (نسخه 9.0) در آوریل 2004 منتشر شد. در سال 1987 ، در ایالات متحده ، جان مک آفی شرکت مک آفی را تأسیس کرد (بخشی از Intel Security) و در پایان همان سال ، وی نسخه اول VirusScan را منتشر کرد. همچنین در سال 1987 (در چکسلواکی) ، پیتر پائکو ، رودولف هروبی و میروسلاو ترنکا نسخه اول آنتی ویروس NOD را ایجاد کردند.

در سال 1987 ، فرد کوهن نوشت که هیچ الگوریتمی وجود ندارد که بتواند تمام ویروسهای رایانه ای را کاملاً تشخیص دهد.

سرانجام ، در اواخر سال 1987 ، دو ابزار ضد ویروس اکتشافی اول منتشر شد: Flushot Plus توسط Ross Greenberg و Anti4us توسط اروین لانتینگ. راجر گریمز در کتاب O'Reilly خود با عنوان کد مخرب تلفن همراه: محافظت از ویروس برای ویندوز ، Flushot Plus را به عنوان "اولین برنامه جامع برای مقابله با کد تلفن همراه مخرب (MMC)" توصیف کرد.

با این حال ، نوع اکتشافی مورد استفاده موتورهای اولیه AV کاملاً متفاوت از مدلهای امروزی بود. اولین محصول با یک موتور اکتشافی شبیه به موتورهای مدرن F-PROT در سال 1991 بود. موتورهای اولیه اکتشافی مبتنی بر تقسیم باینری در بخش های مختلف بودند: بخش داده ها ، بخش کد (در یک باینری مشروع ، معمولاً همیشه از همان مکان شروع می شود). . در واقع ، ویروس های اولیه طرح بخش ها را مجدداً سازماندهی کرده و یا به قسمت اصلی بخش بازنویسی می کنند تا به همان انتهای پرونده که کد مخرب در آن قرار داشت ، پرش کرده و تنها به بازگشت از اجرای کد اصلی بپردازند. این یک الگوی بسیار خاص بود ، در آن زمان توسط هیچ نرم افزاری قانونی استفاده نمی شد ، که نشانگر یک اکتشافی ظریف برای گرفتن کد مشکوک بود. انواع دیگری از اکتشاف پیشرفته تر بعداً اضافه شد ، مانند نام بخش مشکوک ، اندازه نادرست هدر ، عبارات منظم و تطبیق الگوی جزئی در حافظه.

در سال 1988 ، رشد شرکتهای آنتی ویروس ادامه یافت. در آلمان ، Tjark Auerbach آویرا (H + BEDV را در آن زمان) تأسیس کرد و اولین نسخه آنتی ویروس را منتشر کرد (در آن زمان با نام "لوک Filewalker"). در بلغارستان ، وسلین بونتچف اولین برنامه آنتی ویروس رایگان خود را منتشر کرد (وی بعداً به نرم افزار FRISK پیوست). همچنین Frans Veldman نسخه اول آنتی ویروس ThunderByte ، همچنین با نام TBAV را منتشر کرد (وی شرکت خود را در سال 1998 به Norman Safeground فروخت). در چکسلواکی ، پاول باودیو و ادوارد کوچرا شروع به تعجب کردند! (در آن زمان نرم افزار ALWIL) و اولین نسخه خود را از avast منتشر کرد! آنتی ویروس در ژوئن 1988 ، در کره جنوبی ، Ahn Cheol-Soo اولین نرم افزار آنتی ویروس خود را با نام V1 منتشر کرد (او AhnLab را بعداً در 1995 تاسیس کرد). سرانجام ، در پاییز 1988 ، در پادشاهی انگلستان ، آلن سلیمان S&S International را تاسیس کرد و ابزار ضد ویروس دکتر سلیمان را ایجاد کرد (اگرچه او آن را تنها در سال 1991 به صورت تجاری راه اندازی کرد - در سال 1998 شرکت سلیمان توسط مک آفی خریداری شد). در نوامبر 1988 ، استاد دانشگاه Panamerican در مکزیکوسیتی به نام Alejandro E. Carriles از اولین نرم افزار آنتی ویروس در مکزیک تحت عنوان "بایت ماتابیچوس" (بایت بوگکیلر) برای کمک به حل آلودگی ویروس شایع در بین دانشجویان استفاده کرد.

همچنین در سال 1988 ، لیست پستی به نام VIRUS-L در شبکه BITNET / EARN که ویروس های جدید و امکان شناسایی و از بین بردن ویروس ها مورد بحث قرار گرفت ، آغاز شد. برخی از اعضای این لیست پستی عبارت بودند از: آلن سلیمان ، یوجین کسپرسکی (آزمایشگاه کسپرسکی) ، Friðrik Skúlason (نرم افزار FRISK) ، جان مک آفی (مک آفی) ، لوئیس کورونز (پاندا امنیتی) ، میککو هیپونن (F-Secure) ، Pter Szőr ، Tjark Auerbach (Avira) و Vesselin Bontchev (نرم افزار FRISK).

در سال 1989 ، در ایسلند ، Friðrik Skúlason اولین نسخه ضد ویروس F-PROT را در سال 1989 ایجاد کرد (او نرم افزار FRISK را فقط در سال 1993 تأسیس کرد). در همین حال ، در ایالات متحده ، Symantec (در سال 1982 توسط گری هندریکس تأسیس شد) اولین آنتی ویروس Symantec خود را برای Macintosh (SAM) راه اندازی کرد. SAM 2.0 که در مارس 1990 منتشر شد ، این فناوری را در اختیار کاربران قرار می دهد تا بتوانند SAM را به راحتی بروزرسانی کرده و ویروس های جدید را از بین ببرند ، از جمله بسیاری از آنها که در زمان انتشار برنامه وجود نداشت.

در پایان دهه 1980 ، در انگلستان ، جان هروسکا و پیتر لمر شرکت امنیتی سوفوس را تأسیس کردند و اولین محصولات ضد ویروس و رمزگذاری خود را آغاز کردند. در همان دوره ، در مجارستان ، VirusBuster نیز تاسیس شد (که اخیراً توسط Sophos در آن گنجانیده شده است).

دوره 1990–2000 (ظهور صنعت آنتی ویروس)[ویرایش]

در سال 1990 ، در اسپانیا ، میكل اوریزارارارنا Panda Security (آن زمان نرم افزار پاندا) را تأسیس كرد. در مجارستان ، محقق امنیتی پتر سزار نسخه اول آنتی ویروس پاستور را منتشر کرد. در ایتالیا ، Gianfranco Tonello نسخه اول آنتی ویروس VirIT eXplorer را ایجاد کرد ، سپس یک سال بعد TG Soft را تأسیس کرد.

در سال 1990 ، سازمان تحقیقات آنتی ویروس رایانه ای (CARO) تأسیس شد. در سال 1991 ، CARO "طرح نامگذاری ویروس" را منتشر کرد ، که در ابتدا توسط Friðrik Skúlason و Vesselin Bontchev نوشته شده است. اگرچه این طرح نامگذاری اکنون منسوخ شده است ، اما این تنها استاندارد موجود است که اغلب شرکت های امنیتی رایانه و محققان تاکنون سعی در اتخاذ آن داشته اند. اعضای CARO شامل: آلن سلیمان ، کاستین رایو ، دیمیتری گریازنوف ، یوجین کسپرسکی ، فریریک اسکلاسون ، ایگور موتویک ، میکوکو هیپپنن ، مورتون شناگر ، نیک فیتز جرالد ، پیجت پترسون ، پیتر فرری ، ریگارد زویننبرگ و وسلیننتونت

در سال 1991 ، در ایالات متحده ، Symantec نسخه اول Norton AntiVirus را منتشر کرد. در همان سال ، در جمهوری چک ، جان گریتباخ و تامو هوفر AVG Technologies را تاسیس کردند (در آن زمان Grisoft) ، اگرچه آنها اولین نسخه از گارد ضد ویروس خود (AVG) را فقط در سال 1992 منتشر کردند. از طرف دیگر ، در فنلاند ، F-Secure (در سال 1988 توسط پتری آلاس و ریستو سییلاسما - با نام Data Fellows تأسیس شد) اولین نسخه از آنتی ویروس خود را منتشر کرد. F-Secure ادعا می کند که اولین آنتی ویروس است که حضور در شبکه جهانی وب را تأسیس می کند.

در سال 1991 ، موسسه اروپایی تحقیقات آنتی ویروس رایانه ای (EICAR) برای تحقیقات بیشتر در مورد آنتی ویروس و بهبود پیشرفت نرم افزار آنتی ویروس تاسیس شد.

در سال 1992 ، در روسیه ، ایگور دانیلوف اولین نسخه SpiderWeb را منتشر کرد که بعداً به دکتر وب تبدیل شد.

در سال 1994 ، AV-TEST گزارش داد كه 28613 نمونه بدافزار منحصر به فرد (بر اساس MD5) در پایگاه داده آنها وجود دارد.

با گذشت زمان شرکت های دیگری تأسیس شدند. در سال 1996 ، در رومانی ، Bitdefender تأسیس شد و اولین نسخه آنتی ویروس eXpert (AVX) را منتشر کرد. در سال 1997 ، در روسیه ، یوجین کسپرسکی و ناتالیا کسپرسکی شرکت امنیتی Kaspersky Lab را تأسیس کردند.

در سال 1996 ، اولین ویروس لینوکس "در وحشی" نیز وجود داشت که با نام "Staog" شناخته می شد.

در سال 1999 ، AV-TEST گزارش داد كه 98428 نمونه بدافزار منحصر به فرد (بر اساس MD5) در پایگاه داده آنها وجود دارد.

دوره 2000-2005[ویرایش]

در سال 2000 ، Rainer Link و Howard Fuhs اولین موتور آنتی ویروس منبع باز را بنام OpenAntivirus Project راه اندازی کردند.

در سال 2001 ، Tomasz Kojm اولین نسخه ClamAV را منتشر کرد ، اولین موتور آنتی ویروس منبع باز است که به بازار عرضه می شود. در سال 2007 ، ClamAV توسط Sourcefire خریداری شد که به نوبه خود در سال 2013 توسط سیسکو سیستم خریداری شد.

در سال 2002 ، در انگلستان ، Morten Lund و Theis Søndergaard با تأسیس شرکت ضد ویروس BullGuard تأسیس کردند.

در سال 2005 ، AV-TEST گزارش داد كه 333،425 نمونه بدافزار منحصر به فرد (بر اساس MD5) در پایگاه داده آنها وجود دارد.

دوره 2005-2014[ویرایش]

در سال 2007 ، AV-TEST تعداد 5،490،960 نمونه بدافزار جدید (بر اساس MD5) را فقط برای آن سال گزارش داد. در سال 2012 و 2013 ، آنتی ویروس ها گزارش کردند که نمونه بدافزارهای جدید بین 300000 تا بیش از 500000 در روز است.

با گذشت سالها ، لازم است نرم افزار آنتی ویروس از چندین استراتژی مختلف (مانند ایمیل خاص و حفاظت از شبکه یا ماژول های سطح پایین) و الگوریتم های تشخیص استفاده و همچنین بررسی انواع فایلی بجای فقط اجرایی به دلایل مختلف استفاده کند. :

  • ماکروهای قدرتمند مورد استفاده در برنامه های پردازشگر کلمه ، مانند مایکروسافت ورد ، خطری را ایجاد می کردند. نویسندگان ویروس می توانند از ماکروها برای نوشتن ویروس های موجود در اسناد استفاده کنند. این بدان معنی است که کامپیوترها می توانند با باز کردن اسناد با ماکروهای پنهان مخفی ، در معرض خطر عفونت قرار بگیرند.
  • امکان جاسازی اشیاء اجرایی در فرمت های پرونده غیر عملی در غیر این صورت می تواند باعث باز شدن این پرونده ها شود.
  • برنامه های ایمیل بعدی ، به ویژه Outlook Express و Outlook مایکروسافت ، در برابر ویروس های جاسازی شده در بدن ایمیل آسیب پذیر بودند. با باز کردن یا پیش نمایش پیام ، می توانید یک کامپیوتر کاربر آلوده شود.

در سال 2005 ، F-Secure اولین شرکت امنیتی بود که یک فناوری Anti-Rootkit ایجاد کرد ، به نام بلک لایت.

از آنجا که بیشتر کاربران معمولاً به طور مداوم به اینترنت متصل هستند ، جان اوبرهید برای اولین بار یک طرح ضد ویروس مبتنی بر ابر را در سال 2008 پیشنهاد داد.

در فوریه سال 2008 آزمایشگاه های مک آفی اولین عملکرد ضد ویروس مبتنی بر ابر را در صنعت تحت نام Artemis به VirusScan اضافه کردند. این آزمایش توسط AV-Comparatives در فوریه 2008 مورد آزمایش قرار گرفت و بطور رسمی در آگوست 2008 در McAfee VirusScan رونمایی شد.

Cloud AV مشکلاتی را برای آزمایش مقایسه ای نرم افزارهای امنیتی ایجاد کرد - بخشی از تعاریف AV از کنترل تسترها (روی سرورهای شرکت AV که به طور مداوم به روز می شوند) نتیجه ای غیر قابل تکرار می داد. در نتیجه ، سازمان معیارهای تست ضد بدافزار (AMTSO) شروع به کار بر روی روش آزمایش محصولات ابری کرد که در 7 مه 2009 پذیرفته شد.

در سال 2011 ، AVG سرویس ابری مشابه را با نام Protective Cloud Technology معرفی کرد.

2014 - در حال حاضر (ظهور نسل بعدی)[ویرایش]

پس از انتشار گزارش APT 1 از Mandiant در سال 2013 ، این صنعت شاهد تغییر رویکردهای كمتر امضایی برای مسئله ای است كه قادر به شناسایی و كاهش حملات صفر روز است. رویکردهای بی شماری برای پرداختن به این اشکال جدید تهدیدات از جمله تشخیص رفتاری ، هوش مصنوعی ، یادگیری ماشین و منفجر شدن پرونده مبتنی بر ابر ظاهر شده است. به گفته گارتنر ، پیش بینی می شود ظهور ورودی های جدید ، از جمله Carbon Black ، Cylance و Crowdstrike ، شرکت کنندگان EPP را به مرحله جدیدی از نوآوری و کسب مجبور کند. یک روش از Bromium شامل میکرو مجازی سازی برای محافظت از رومیزی در برابر اجرای کد مخرب است که توسط کاربر نهایی آغاز می شود. رویکرد دیگر SentinelOne و Carbon Black بر ایجاد تشخیص رفتاری با ایجاد زمینه ای کامل در هر مسیر اجرای فرایند در زمان واقعی متمرکز است ، در حالی که سیلانوس از مدل هوش مصنوعی مبتنی بر یادگیری ماشین استفاده می کند. به طور فزاینده ، این رویکردهای کمتر امضا توسط رسانه ها و بنگاه های تحلیلی به عنوان آنتی ویروس "نسل بعدی" تعریف شده اند و شاهد تصویب سریع بازار به عنوان فن آوری های معتبر جایگزینی ضد ویروس توسط شرکت هایی مانند Coalfire و DirectDefense هستند. در پاسخ ، فروشندگان آنتی ویروس های سنتی مانند Trend Micro ، Symantec و Sophos با درج پیشنهادهای "نسل بعدی" در پرتفوی خود پاسخ داده اند زیرا شرکت های تحلیلگر مانند فارستر و گارتنر آنتی ویروس های سنتی مبتنی بر امضاها را "ناکارآمد" و "منسوخ" خوانده اند.[۲]

روشهای شناسایی[ویرایش]

یكی از معدود نتایج نظری جامد در بررسی ویروس های رایانه ای ، نشان دادن فردریك كوئن در 1987 است كه هیچ الگوریتمی وجود ندارد كه بتواند كاملاً ویروسهای احتمالی را تشخیص دهد. با این وجود ، با استفاده از لایه های مختلف دفاعی ، می توان میزان تشخیص خوبی حاصل کرد.

چندین روش وجود دارد که موتور آنتی ویروس می تواند برای شناسایی بدافزارها از آنها استفاده کند:

  • تشخیص ماسهبازی: یک روش خاص برای شناسایی رفتار مبتنی بر رفتار است که به جای تشخیص اثر انگشت رفتاری در زمان اجرا ، برنامه ها را در یک محیط مجازی اجرا می کند و آنچه را که برنامه انجام می دهد را ثبت می کند. بسته به اقدامات وارد شده ، موتور آنتی ویروس می تواند تعیین کند که آیا این برنامه مخرب است یا خیر. اگر اینطور نباشد ، این برنامه در محیط واقعی اجرا می شود. اگرچه این تکنیک با توجه به سنگینی و کندی آن بسیار مؤثر است ، اما بندرت در راه حل های ضد ویروس کاربر نهایی استفاده می شود.
  • تکنیک های داده کاوی: یکی از جدیدترین رویکردهای مورد استفاده در تشخیص بدافزارها. داده های داده کاوی و الگوریتم های یادگیری ماشینی برای تلاش برای طبقه بندی رفتار یک پرونده (به عنوان مخرب یا خوش خیم) با توجه به یک سری ویژگی های فایل ، که از خود پرونده استخراج می شوند ، استفاده می شود.

تشخیص مبتنی بر امضا[ویرایش]

نرم افزار آنتی ویروس سنتی برای شناسایی بدافزار به شدت به امضاها متکی است.

به طور اساسی ، هنگامی که یک بدافزار به دست یک شرکت آنتی ویروس می رسد ، توسط محققان بدافزار یا سیستم های آنالیز پویا آنالیز می شود. سپس ، پس از مشخص شدن بدافزار ، امضای مناسب فایل استخراج شده و به پایگاه داده امضاهای نرم افزار آنتی ویروس اضافه می شود.

اگرچه رویکرد مبتنی بر امضا می تواند حاوی شیوع بدافزارها باشد ، اما نویسندگان بدافزار سعی کرده اند با نوشتن "oligomorphic" ، "polymorphic" و اخیراً ویروسهای "دگردیسی" ، که بخشی از خود را رمزگذاری می کنند ، قدم جلوتر از چنین نرم افزاری بمانند. خود را به عنوان روشی برای مبدل اصلاح کنید تا امضای ویروس در فرهنگ لغت مطابقت نداشته باشد.

اکتشافی[ویرایش]

بسیاری از ویروس ها به عنوان یک عفونت واحد شروع می شوند و از طریق جهش یا اصلاح توسط مهاجمان دیگر ، می توانند به ده ها سویه کمی متفاوت ، به نام انواع مختلف تبدیل شوند. تشخیص عمومی به تشخیص و رفع تهدیدات متعدد با استفاده از یک تعریف ویروس واحد اشاره دارد.

به عنوان مثال ، تروجان Vundo بسته به طبقه بندی فروشنده آنتی ویروس ، دارای چندین عضو خانواده است. Symantec اعضای خانواده Vundo را به دو دسته مجزا ، Trojan.Vundo و Trojan.Vundo.B طبقه بندی می کند.

در حالی که ممکن است شناسایی یک ویروس خاص سودمند باشد ، اما می توان خانواده ویروس را از طریق امضای عمومی یا از طریق یک مسابقه غیرمستقیم به یک امضای موجود سریعتر تشخیص داد. محققان ویروس مناطق مشترکی را پیدا می کنند که همه ویروس های یک خانواده به طور منحصر به فرد در آن سهیم هستند و بنابراین می توانند یک امضای عمومی مشترک ایجاد کنند. این امضاها غالباً حاوی کد غیرهمگرا هستند و از شخصیت های کارت ویزیت که در آن اختلافات وجود دارد استفاده می کنند. این کارتهای وحشی به اسکنر این امکان را می دهد تا ویروس ها را حتی اگر با کد اضافی و بی معنی خالی باشد شناسایی کند. گفته می شود تشخیصی که از این روش استفاده می کند "کشف اکتشافی" است.

تشخیص روت کیت (Rootkit)[ویرایش]

نرم افزار ضد ویروس می تواند برای اسکن کردن rootkits اقدام کند. rootkit نوعی نرم افزار مخرب است که برای بدست آوردن کنترل سطح اداری بر روی یک سیستم رایانه ای بدون اینکه شناسایی شود ، طراحی شده است. Rootkits می تواند نحوه عملکرد سیستم عامل را تغییر دهد و در برخی موارد می تواند با برنامه ضد ویروس دستکاری کرده و آن را ناکارآمد کند. حذف Rootkits نیز دشوار است ، در بعضی موارد نیاز به نصب مجدد کامل سیستم عامل است.

محافظت از زمان واقعی[ویرایش]

محافظت در زمان واقعی ، اسکن از دسترسی ، محافظ پس زمینه ، سپر ساکن ، محافظت از خودکار و سایر مترادف ها به حفاظت خودکار ارائه شده توسط اکثر آنتی ویروس ها ، ضد جاسوس افزارها و سایر برنامه های ضد بدافزار اشاره دارد. این سیستم سیستم های رایانه ای را برای فعالیت های مشکوک مانند ویروس های رایانه ای ، نرم افزارهای جاسوسی ، نرم افزارهای تبلیغاتی مزاحم و سایر اشیاء مخرب در "زمان واقعی" نظارت می کند ، به عبارت دیگر در حالی که داده های موجود در حافظه فعال رایانه: هنگام وارد کردن CD ، باز کردن ایمیل یا مرور وب یا هنگامی که یک پرونده در رایانه باز یا اجرا شده است.[۳]

مسائل مربوط به نگرانی[ویرایش]

هزینه های تجدید غیر منتظره[ویرایش]

برخی از موافقت نامه های مجوز کاربر نهایی نرم افزار ضد ویروس شامل بندهایی هستند که اشتراک به طور خودکار تمدید می شود و کارت اعتباری خریدار به صورت خودکار در زمان تمدید بدون تأیید صریح صورتحساب می شود. به عنوان مثال ، مک آفی از کاربران می خواهد حداقل 60 روز قبل از انقضاء اشتراک فعلی ، اشتراک خود را لغو کنند در حالی که BitDefender 30 روز قبل از تمدید ، اعلان هایی را برای لغو اشتراک در این زمینه ارسال می کند. Norton AntiVirus همچنین اشتراک ها را بصورت پیش فرض به طور خودکار تجدید می کند.

برنامه های امنیتی سرکش[ویرایش]

برخی از برنامه های آنتی ویروس آشکار در واقع تروجان به عنوان یک نرم افزار مجاز ، مانند WinFixer ، MS Antivirus و Mac Defender در معرض خطر قرار دارند.

مشکلات ناشی از مثبت کاذب[ویرایش]

"نادرست مثبت" یا "هشدار کاذب" وقتی است که نرم افزار آنتی ویروس یک پرونده غیر مخرب را به عنوان بدافزار شناسایی می کند. وقتی این اتفاق بیفتد ، می تواند مشکلات جدی ایجاد کند. به عنوان مثال ، اگر یک برنامه آنتی ویروس پیکربندی شده است که بلافاصله پرونده های آلوده را حذف یا قرنطینه کند ، همانطور که در برنامه های آنتی ویروس مایکروسافت ویندوز معمول است ، یک مثبت کاذب در یک فایل ضروری می تواند سیستم عامل ویندوز یا برخی برنامه ها را غیرقابل استفاده کند. بازیابی چنین آسیب هایی در زیرساخت های نرم افزاری بحرانی ، هزینه های پشتیبانی فنی را متحمل می شود و شرکت ها می توانند مجبور به بستن شوند در حالی که اقدامات درمانی انجام شده است.

نمونه هایی از موارد مثبت مثبت:

  • مه 2007: امضای ویروس معیوب صادر شده توسط Symantec به اشتباه اشتباه پرونده های سیستم عامل اصلی را حذف کرد ، و هزاران رایانه شخصی را قادر به راه اندازی نکرد.
  • مه 2007: پرونده اجرایی مورد نیاز Pegasus Mail در ویندوز توسط نورتون آنتی ویروس به عنوان یک تروجان به اشتباه تشخیص داده شد و به طور خودکار حذف شد ، و مانع از اجرای Pegasus Mail شد. Norton AntiVirus سه نسخه منتشر شده از Pegasus Mail را بدرستی شناسایی کرده بود و پرونده نصب Pegasus Mail را در صورت وقوع حذف می کند. در پاسخ به این ایمیل Pegasus اظهار داشت:

بر این اساس که Norton / Symantec این کار را برای هر یک از سه نسخه آخر Pegasus Mail انجام داده است ، ما فقط می توانیم این محصول را به عنوان استفاده بیش از حد بی عیب و نقص محکوم کنیم و با قوی ترین توصیه توصیه می کنیم که کاربران ما استفاده از آن را به نفع جایگزین متوقف کنند. بسته های ضد ویروس با حشره کمتری

  • آوریل 2010: McAfee VirusScan svchost.exe ، یک باینری معمولی ویندوز ، را به عنوان ویروس روی دستگاه های دارای Windows XP با Service Pack 3 شناسایی کرد و باعث یک حلقه راه اندازی مجدد و از دست رفتن دسترسی به شبکه شد.
  • دسامبر 2010: به روزرسانی معیوب در مجموعه ضد ویروس AVG ، نسخه های 64 بیتی ویندوز 7 را خراب کرد و به دلیل داشتن یک حلقه بوت بی پایان ایجاد شده ، قادر به بوت شدن نیست.
  • اکتبر 2011: Microsoft Security Essentials (MSE) مرورگر وب Google Chrome را رقیب اینترنت اکسپلورر خود مایکروسافت کرد. MSE از Chrome به عنوان یک تروجان بانکی Zbot پرچم گذاری کرد.
  • سپتامبر 2012: مجموعه ضد ویروس Sophos سازوکارهای مختلف بروزرسانی ، از جمله نوع خود ، را به عنوان بدافزار شناسایی کرد. اگر پیکربندی شده بود که به طور خودکار پرونده های شناسایی شده را حذف کند ، Sophos Antivirus می تواند خود را قادر به به روزرسانی نکند ، برای رفع مشکل نیاز به مداخله دستی دارد.
  • سپتامبر 2017: آنتی ویروس Google Play Protect شناسایی برنامه Moto G4 Bluetooth Motorola به عنوان بدافزار را آغاز کرد و باعث می شود عملکرد بلوتوث غیرفعال شود.

مسائل مربوط به سیستم و قابلیت همکاری[ویرایش]

اجرای (محافظت در زمان واقعی) چندین برنامه آنتی ویروس به طور همزمان می تواند عملکرد را کاهش داده و درگیری ایجاد کند. با این حال ، با استفاده از یک مفهوم به نام multiscanning ، چندین شرکت (از جمله نرم افزار G Data و Microsoft) برنامه هایی ایجاد کرده اند که می توانند همزمان چندین موتور را اجرا کنند.

بعضی اوقات لازم است هنگام نصب به روزرسانی های اصلی مانند Windows Service Pack یا به روزرسانی درایورهای کارت گرافیک ، محافظت از ویروس را به طور موقت غیرفعال کنید. محافظت از آنتی ویروس فعال ممکن است تا حدی یا کاملاً مانع از نصب یک بروزرسانی بزرگ شود. نرم افزار ضد ویروس می تواند هنگام نصب یک سیستم عامل ارتقاء سیستم عامل ، به عنوان مثال مشکلاتی ایجاد کند. هنگام به روزرسانی به نسخه جدید Windows "در محل" - با پاک کردن نسخه قبلی ویندوز. مایکروسافت توصیه می کند تا نرم افزار ضد ویروس غیرفعال شود تا از درگیری با روند نصب به روزرسانی جلوگیری کند. نرم افزار ضد ویروس فعال همچنین می تواند در فرایند بروزرسانی سیستم عامل اختلال ایجاد کند.

عملکرد چند برنامه رایانه ای را می توان با نرم افزار فعال ضد ویروس مختل کرد. به عنوان مثال ، TrueCrypt ، یک برنامه رمزگذاری دیسک ، در صفحه عیب یابی خود اعلام می کند که برنامه های ضد ویروس می توانند با TrueCrypt در تضاد بوده و باعث نقص آن شوند یا بسیار کند عمل کنند. نرم افزار ضد ویروس می تواند عملکرد و پایداری بازی های در حال اجرا در سکوی Steam را مختل کند.

مشکلات پشتیبانی همچنین در مورد قابلیت همکاری برنامه آنتی ویروس با راه حل های رایج مانند دسترسی از راه دور SSL VPN و محصولات کنترل دسترسی به شبکه وجود دارد. این راه حل های فناوری اغلب دارای برنامه های ارزیابی سیاست هستند که به نصب و راه اندازی آنتی ویروس به روز نیاز دارند. اگر برنامه آنتی ویروس با ارزیابی خط مشی شناخته نشود ، چه بخاطر اینکه برنامه آنتی ویروس به روز شده باشد یا بخاطر اینکه جزئی از کتابخانه ارزیابی خط مشی نیست ، کاربر قادر به اتصال نخواهد بود.

اثربخشی[ویرایش]

مطالعات انجام شده در دسامبر 2007 نشان داد كه كارآیی نرم افزار آنتی ویروس در سال گذشته كاهش یافته است ، به ویژه در مقابل حملات ناشناخته یا صفر روز. مجله رایانه متوجه نشده است که میزان ردیابی این تهدیدات از 40-50٪ در سال 2006 به 20 تا 30٪ در سال 2007 کاهش یافته است. در آن زمان ، تنها استثنا آنتی ویروس NOD32 بود ، که میزان تشخیص آن 68٪ بود. . براساس وب سایت ردیاب ZeuS ، میانگین میزان ردیابی برای انواع مختلف تروجان مشهور ZeuS به میزان 40 درصد است.

مشکل با تغییر هدف نویسندگان ویروس بزرگتر می شود. چند سال پیش واضح بود که عفونت ویروس وجود دارد. در آن زمان ، ویروس ها توسط آماتورها نوشته شده و رفتارهای مخرب یا پاپ آپ ها را به نمایش می گذاشتند. ویروس های مدرن اغلب توسط متخصصان نوشته می شوند ، که توسط سازمان های جنایی تأمین می شوند.

در سال 2008 ، اوا چن ، مدیرعامل Trend Micro اظهار داشت كه صنعت ضد ویروس بیش از حد كاربرد محصولات خود را افزایش داده و سالهاست كه مشتریان را گمراه كرده است.

آزمایش مستقل در تمام اسکنرهای اصلی ویروس به طور مداوم نشان می دهد که هیچ یک تشخیص 100٪ ویروس را ارائه نمی دهند. بهترین آنهایی که تشخیص 99.9٪ در موقعیت های شبیه سازی شده در دنیای واقعی داشتند ، در حالی که کمترین آن 91.1٪ را در تست های انجام شده در آگوست 2013 انجام داده است. بسیاری از اسکنرهای ویروس نتایج مثبت کاذب و همچنین شناسایی پرونده های خوش خیم را به عنوان بدافزار ارائه می دهند.

اگرچه این روشها ممکن است متفاوت باشند ، برخی از آژانس های تست کیفیت قابل توجه مستقل شامل AV-Comparatives ، آزمایشگاه های ICSA ، آزمایشگاه های ساحل غربی ، بولتن ویروس ، AV-TEST و سایر اعضای سازمان استاندارد تست های ضد بدافزار هستند.

ویروس های جدید[ویرایش]

برنامه های ضد ویروس همیشه در برابر ویروس های جدید مؤثر نیستند ، حتی آنهایی که از روش های غیر امضایی استفاده می کنند که باید ویروس های جدید را تشخیص دهند. دلیل این امر این است که طراحان ویروس ویروس های جدید خود را بر روی برنامه های اصلی ضد ویروس آزمایش می کنند تا مطمئن شوند که قبل از رها شدن آنها به سمت وحشی شناسایی نشده اند.

برخی از ویروس های جدید ، به ویژه باج افزار ، از کد چندشکلی استفاده می کنند تا از شناسایی اسکنرهای ویروس جلوگیری کنند. جروم سگورا ، یک تحلیلگر امنیتی با ParetoLogic ، توضیح داد:

این چیزی است که آنها زمان زیادی را از دست می دهند ، زیرا این نوع [ویروس ransomware] از سایت هایی تهیه می شود که از پلی مورفیسم استفاده می کنند ، به این معنی که آنها اساساً پرونده ای را که برای شما ارسال می کنند تصادفی می کنند و به راحتی توسط آنتی ویروس های معروف شناخته می شوند. من دیده ام که مردم دست اول آلوده می شوند ، همه پاپ آپ می کنند و هنوز نرم افزار آنتی ویروس در حال اجرا هستند و چیزی را کشف نمی کنند. در واقع خلاص شدن از این نیز می تواند بسیار سخت باشد و هرگز مطمئن نیستید که واقعاً از بین رفته است. وقتی چیزی شبیه به آن را می بینیم ، معمولاً توصیه می کنیم سیستم عامل را مجدداً نصب کنید یا از پشتیبان گیری مجدداً نصب کنید.

اثبات ویروس مفهومی از واحد پردازش گرافیک (GPU) برای جلوگیری از شناسایی نرم افزارهای ضد ویروس استفاده کرده است. موفقیت احتمالی این امر شامل دور زدن CPU به منظور آن است که محققان امنیتی بتوانند عملکرد داخلی چنین بدافزارها را تجزیه و تحلیل کنند.

روتکیت[ویرایش]

تشخیص ریشه ها یک چالش مهم برای برنامه های ضد ویروس است. Rootkits دسترسی کامل به رایانه دارند و برای کاربران نامرئی هستند و از لیست فرآیندهای در حال اجرا در مدیر وظیفه مخفی هستند. Rootkits می تواند عملکرد داخلی سیستم عامل را تغییر داده و برنامه های آنتی ویروس را دستکاری کند.

پرونده های آسیب دیده[ویرایش]

اگر یک فایل به ویروس رایانه ای آلوده شده باشد ، نرم افزار ضد ویروس سعی خواهد کرد تا هنگام ضد عفونی کردن ، ویروس کد را از پرونده خارج کند ، اما همیشه نمی تواند پرونده را به وضعیت آسیب دیده خود برگرداند. در چنین شرایطی ، پرونده های آسیب دیده فقط می توانند از پشتیبان گیری های موجود یا کپی های سایه بازیابی شوند (این مورد در مورد باج افزار نیز صادق است)؛ نرم افزار نصب شده آسیب دیده نیاز به نصب مجدد دارد (با این وجود ، به پرونده فایل سیستم مراجعه کنید).

عفونت های سیستم عامل[ویرایش]

هر سیستم عامل قابل نوشتن در رایانه می تواند توسط کد مخرب آلوده شود. این یک نگرانی عمده است ، زیرا یک بایوس آلوده آلوده می تواند برای اطمینان از حذف کامل کد مخرب ، نیاز به تراشه واقعی BIOS داشته باشد. نرم افزار ضد ویروس در محافظت از سیستم عامل و BIOS مادربرد از عفونت مؤثر نیست. در سال 2014 ، محققان امنیتی دریافتند که دستگاههای USB حاوی سیستم عامل قابل ویرایش هستند که می توانند با کد مخرب (با نام "BadUSB") اصلاح شوند ، که هیچ ضد ویروسی قادر به شناسایی یا جلوگیری از آن نیست. کد مخرب می تواند بر روی کامپیوتر غیر قابل اجرا باشد و حتی می تواند سیستم عامل را قبل از بوت شدن آلوده کند.

عملکرد و اشکالاتی دیگر[ویرایش]

نرم افزار آنتی ویروس دارای اشکالاتی است که در مرحله اول می تواند عملکرد کامپیوتر را تحت تأثیر قرار دهد.

علاوه بر این ، کاربران بی تجربه می توانند در هنگام استفاده از رایانه ، احساس غلط امنیتی را از بین ببرند و رایانه های آنها را غیرقابل نفوذ بدانند ، و ممکن است در درک پیام ها و تصمیماتی که نرم افزار آنتی ویروس برای آنها ارائه می دهد ، دچار مشکل شوند. یک تصمیم نادرست ممکن است منجر به نقض امنیت شود. اگر نرم افزار آنتی ویروس از روش تشخیص اکتشاف پذیر استفاده می کند ، باید مرتبا تنظیم شود تا نرم افزارهای بی ضرر را به عنوان مخرب (نادرست مثبت) به حداقل رساند.

خود نرم افزار آنتی ویروس معمولاً در سطح قابل اعتماد هسته سیستم عامل اجرا می شود تا به آن اجازه دسترسی به کلیه پروسه ها و پرونده های مخرب بالقوه را بدهد و یک مسیر حمله بالقوه ایجاد کند. آژانس امنیت ملی ایالات متحده (NSA) و ستاد ارتباطات دولت انگلیس (GCHQ) به ترتیب ، از نرم افزار ضد ویروس برای جاسوسی از کاربران سوء استفاده کرده اند. نرم افزار ضد ویروس دارای دسترسی بسیار ممتاز و قابل اعتماد به سیستم عامل زیرین است و همین امر باعث می شود تا برای حملات از راه دور به یک هدف بسیار جذاب تر تبدیل شود. علاوه بر این ، نرم افزار ضد ویروس "سالها پشت برنامه های طرفدار سرویس گیرنده آگاهانه از قبیل مرورگرها یا خواننده اسناد است. این بدان معنی است که Acrobat Reader ، Microsoft Word یا Google Chrome برای بهره برداری از 90 درصد از محصولات ضد ویروس موجود در آنجا سخت تر هستند" ، به گفته Joxean Koret ، یک محقق با Coseinc ، مشاور امنیت امنیت اطلاعات مستقر در سنگاپور.

راه حل های جایگزین[ویرایش]

نرم افزار آنتی ویروس که روی رایانه های شخصی اجرا می شود ، رایج ترین روشی است که از محافظت در برابر بدافزارها محافظت می کند ، اما این تنها راه حل نیست. راه حل های دیگر همچنین می تواند توسط کاربران به کار رود ، از جمله مدیریت یکپارچه تهدید (UTM) ، سخت افزار و فایروال های شبکه ، آنتی ویروس مبتنی بر ابر و اسکنر آنلاین.

فایروال سخت افزار و شبکه[ویرایش]

فایروال های شبکه از دسترسی برنامه ها و فرآیندهای ناشناخته به سیستم جلوگیری می کنند. با این حال ، آنها سیستم های ضد ویروس نیستند و هیچ تلاشی برای شناسایی یا حذف هر چیزی نمی کنند. آنها ممکن است در مقابل آلودگی از خارج از رایانه یا شبکه محافظت شده محافظت کنند ، و فعالیتهای نرم افزاری مخرب موجود را با مسدود کردن درخواستهای ورودی یا خروجی در پورت های TCP / IP خاص محدود کنند. یک فایروال برای مقابله با تهدیدهای گسترده تر سیستم که از اتصالات شبکه به سیستم وارد می شوند طراحی شده است و جایگزینی برای سیستم حفاظت از ویروس نیست.

آنتی ویروس ابر[ویرایش]

آنتی ویروس Cloud یک فناوری است که از نرم افزار عامل سبک وزن بر روی رایانه محافظت شده استفاده می کند ، در حالی که اکثر تجزیه و تحلیل داده ها را به زیرساخت ارائه دهنده بارگذاری می کند.

یک روش برای اجرای آنتی ویروس ابری شامل اسکن پرونده های مشکوک با استفاده از چندین موتور آنتی ویروس است. این روش با اجرای اولیه مفهوم آنتی ویروس ابری به نام CloudAV پیشنهاد شده است. CloudAV برای ارسال برنامه ها یا اسناد به ابر شبکه طراحی شده است که در آن از چندین آنتی ویروس و برنامه های تشخیص رفتاری به طور همزمان به منظور بهبود نرخ تشخیص استفاده می شود. اسکن موازی پرونده ها با استفاده از اسکنرهای آنتی ویروس بالقوه ناسازگار با تخم ریزی یک ماشین مجازی در هر موتور شناسایی و در نتیجه رفع هرگونه مشکل احتمالی حاصل می شود. CloudAV همچنین می تواند "شناسایی گذشته نگر" را انجام دهد ، به موجب آن موتور تشخیص ابر هنگام شناسایی یک تهدید جدید ، کلیه پرونده های موجود در تاریخ دسترسی به پرونده خود را نجات می دهد ، بنابراین سرعت جدید شناسایی تهدید را بهبود می بخشد. سرانجام ، CloudAV راه حلی برای اسکن ویروس های مؤثر در دستگاه هایی است که فاقد قدرت محاسباتی برای انجام خود اسکن ها هستند.

برخی از نمونه محصولات ضد ویروس ابر عبارتند از: Panda Cloud Antivirus ، Crowdstrike ، Cb Defense و Immunet. گروه Comodo همچنین ضد ویروس مبتنی بر ابر تولید کرده است.

اسکن آنلاین[ویرایش]

برخی از فروشندگان آنتی ویروس وب سایتهایی را با قابلیت اسکن آنلاین رایگان از کل رایانه ، فقط مناطق بحرانی ، دیسک های محلی ، پوشه ها یا پرونده ها حفظ می کنند. اسکن آنلاین دوره ای ایده خوبی برای کسانی است که برنامه های آنتی ویروس را در رایانه های خود اجرا می کنند زیرا این برنامه ها برای گرفتن تهدیدات بسیار کند هستند. یکی از اولین کارهایی که نرم افزارهای مخرب در هنگام حمله انجام می دهند غیرفعال کردن هرگونه نرم افزار ضد ویروس موجود است و گاهی اوقات تنها راه اطلاع از حمله ، روی آوردن به یک منبع آنلاین است که بر روی کامپیوتر آلوده نصب نشده است.

ابزارهای تخصصی[ویرایش]

ابزارهای حذف ویروس برای کمک به از بین بردن عفونت های سرسختانه یا انواع خاصی از عفونت در دسترس هستند. به عنوان مثال می توان به Avast Free Anti-Malware ، ابزار حذف نرم افزارهای مخرب رایگان AVG و ابزار حذف Avira AntiVir اشاره کرد. همچنین شایان ذکر است که گاهی اوقات نرم افزار آنتی ویروس می تواند نتیجه مثبت کاذب ایجاد کند و نشان دهنده عفونت در جایی که وجود ندارد.

دیسک نجات قابل بوت شدن ، مانند CD یا دستگاه ذخیره سازی USB ، می تواند برای اجرای نرم افزار آنتی ویروس در خارج از سیستم عامل نصب شده ، به منظور از بین بردن عفونت ها در حالی که خفته هستند ، استفاده شود. یک دیسک ضد ویروس قابل بوت می تواند زمانی مفید باشد که به عنوان مثال ، سیستم عامل نصب شده دیگر قابل راه اندازی نباشد یا دارای بدافزار باشد که در برابر تمام تلاش برای حذف توسط نرم افزار آنتی ویروس نصب شده مقاومت می کند. نمونه هایی از برخی از این دیسک های قابل بوت شامل CD Bitdefender Rescue ، Kaspersky Rescue Disk 2018 و Windows Defender Offline (از زمان بروزرسانی سالگرد در ویندوز 10). بسیاری از نرم افزارهای Rescue CD را می توان روی دستگاه ذخیره USB نیز نصب کرد ، که در رایانه های جدید قابل بوت شدن است.[۴]

استفاده و خطرات[ویرایش]

براساس بررسی FBI ، مشاغل بزرگ سالانه 12 میلیون دلار از دست می دهند که با حوادث ویروس مقابله می کنند. در یک نظرسنجی توسط Symantec در سال 2009 مشخص شد که یک سوم از مشاغل متوسط و کوچک در آن زمان از ضد ویروس استفاده نمی کنند ، در حالی که بیش از 80٪ از کاربران خانگی نوعی آنتی ویروس نصب کرده اند. طبق یک نظرسنجی جامعه شناختی که توسط نرم افزار G Data در سال 2010 انجام شده است ، 49٪ از خانم ها به هیچ وجه از برنامه آنتی ویروس استفاده نمی کردند.

جستارهای وابسته[ویرایش]

منابع[ویرایش]

  1. "Antivirus software". Wikipedia. 2020-06-24.
  2. "Antivirus software". Wikipedia. 2020-06-24.
  3. "Antivirus software". Wikipedia. 2020-06-24.
  4. "Antivirus software". Wikipedia. 2020-06-24.