안티바이러스 소프트웨어

Antivirus software
ClamTk, Clam을 기반으로 한 오픈 소스 바이러스 백신AV 바이러스 백신 엔진, 원래 2001년 토마즈 코짐이 개발했다.

안티바이러스 소프트웨어 또는 안티멀웨어라고도 알려진 바이러스 백신 소프트웨어(AV 소프트웨어로 약칭)는 악성코드를 예방, 탐지 및 제거하는 데 사용되는 컴퓨터 프로그램이다.

바이러스 백신 소프트웨어는 원래 컴퓨터 바이러스를 탐지하고 제거하기 위해 개발되었으며, 따라서 이름이 붙여졌다.그러나 다른 악성 프로그램의 확산과 함께 바이러스 백신 소프트웨어는 다른 컴퓨터 위협으로부터 보호하기 시작했다.특히 현대의 바이러스 백신 소프트웨어는 악의적인 브라우저 도우미 개체(BHO), 브라우저 납치범, 랜섬웨어, 키로거, 백도어, 루트킷, 트로이 목마, , 악의적인 LSP, 다이얼러, 사기 도구, 애드웨어, 스파이웨어로부터 사용자를 보호할 수 있다.[1]감염 및 악성 URL, 스팸, 사기피싱 공격, 온라인 신원(프라이버시), 온라인 뱅킹 공격, 사회공학 기술, 고급 지속적 위협(APT), 봇넷 디도스 공격 등 다른 컴퓨터 위협으로부터 보호되는 제품도 있다.[2]

역사

1949–1969년 기간(이전 일수)

컴퓨터 바이러스의 뿌리는 빠르면 1949년으로 거슬러 올라가지만 헝가리의 과학자 존 폰 노이만 '자생하는 오토마타 이론'[3]을 발표하면서 1971년에 처음으로 알려진 컴퓨터 바이러스가 나타나 '크리퍼 바이러스'[4]로 불렸다.이 컴퓨터 바이러스는 TENEX 운영 체제를 실행하는 DEC(Digital Equipment Corporation)의 PDP-10 메인프레임 컴퓨터에 감염되었다.[5][6]

크리퍼 바이러스는 결국 레이 톰린슨에 의해 만들어졌고 "The Reaper"[7]로 알려진 프로그램에 의해 삭제되었다.어떤 사람들은 "The Reaper"가 지금까지 쓰여진 최초의 바이러스 백신 소프트웨어라고 생각한다 – 그럴지도 모르지만, 리퍼는 실제로 크리퍼 바이러스를 제거하기 위해 특별히 고안된 바이러스 그 자체였다는 것을 유념해야 한다.[7][8]

크리퍼 바이러스는 몇 가지 다른 바이러스들이 뒤따랐다."야생에서"라고 처음 알려진 것은 1981년 애플 2 컴퓨터를 감염시킨 "엘크 클로너"이다.[9][10][11]

1983년, 컴퓨터 바이러스에 관한 최초의 학술 논문 중 하나에서 프레드 코헨에 의해 "컴퓨터 바이러스"라는 용어가 만들어졌다.[12]코헨:"자기(아마도 진화했다)복사본을 포함하는 방법으로 그들을 개조해서 다른 컴퓨터 프로그램에 영향을 주는 프로그램을 기술하는 용어를"컴퓨터 바이러스"을 사용했다.는 재귀적으로 a 같은 사람을 많이 배출"[13](컴퓨터가 바이러스를 더, 정밀, 최근의 정의는 헝가리 보안 연구원 Péter Szőr에 의해 왔다는 점에 주목해야:"a 코드 자체로 진화된 복제품일 가능성이 있음).[14][15]

최초의 IBM PC 호환 바이러스인 "야생적인" 컴퓨터 바이러스, 그리고 최초의 광범위한 감염 중 하나는 1986년의 "브레인"이었다.그때부터, 바이러스의 수는 기하급수적으로 증가했다.[16][17]1980년대 초중반에 작성된 컴퓨터 바이러스는 대부분 자기 복제에 한정돼 있었고, 코드 안에 구축된 특별한 손상 루틴은 없었다.점점 더 많은 프로그래머들이 컴퓨터 바이러스 프로그래밍에 익숙해지고 감염된 컴퓨터의 데이터를 조작하거나 심지어 파괴하는 바이러스를 만들면서 그것은 바뀌었다.[18]

인터넷 연결이 널리 퍼지기 전에, 컴퓨터 바이러스는 일반적으로 감염된 플로피 디스크에 의해 퍼졌다.바이러스 백신 소프트웨어가 사용되었지만 비교적 자주 업데이트되지 않았다.이 기간 동안 바이러스 검사자들은 기본적으로 실행 가능한 파일과 플로피 디스크와 하드 디스크의 부팅 섹터를 검사해야 했다.그러나 인터넷 사용이 보편화되면서 바이러스가 온라인에 퍼지기 시작했다.[19]

1980-90년 기간(영문 일수)

최초의 바이러스 백신 제품의 혁신자에 대한 경쟁적인 주장이 있다.아마도 "야생적인" 컴퓨터 바이러스(즉, "비엔나 바이러스")의 첫 번째 공개 문서 제거는 1987년에 Bernd Fix에 의해 수행되었을 것이다.[20][21]

1987년 안드레아스 뤼닝과 1985년 G 데이터 소프트웨어를 설립한 카이 피게가 아타리 ST 플랫폼용 첫 바이러스 백신 제품을 출시했다.[22]1987년에는 UVK(Untimate Virus Killer)도 출시되었다.[23]이것은 2004년 4월 (버전 9.0)의 마지막 버전인 아타리 ST아타리 팔콘의 사실상의 산업 표준 바이러스 킬러였다.[citation needed]1987년 미국에서는 존 맥아피맥아피 회사(Intel[24] Security의 일부였다)를 설립하였고, 그해 말 VirusScan의 첫 버전을 출시하였다.[25]또한 1987년(체코슬로바키아에서는) 피터 파스코, 루돌프 흐루브, 미로슬라프 트렌카가 NOD 바이러스 제1판을 만들었다.[26][27]

1987년 프레드 코헨은 가능한 모든 컴퓨터 바이러스를 완벽하게 탐지할 수 있는 알고리즘은 없다고 썼다.[28]

마침내 1987년 말에 처음 두 개의 휴리스틱 바이러스 방지 유틸리티가 출시되었다.로스 그린버그[29][30][31] 플루쇼트 플러스와 어윈 랜팅의 Anti4us.[32]로저 그라임스는 오레일리의 저서 '악성 모바일 코드: 윈도우를 위한 바이러스 보호'에서 플러시엇 플러스를 "악성 모바일 코드(MMC)와 싸우기 위한 최초의 총체적 프로그램"[33]이라고 설명했다.

그러나 초기 AV 엔진에 의해 사용된 휴리스틱의 종류는 오늘날 사용되는 것과 완전히 달랐다.현대식 엔진과 비슷한 휴리스틱 엔진을 탑재한 첫 제품은 1991년 F-PROT였다.[34]초기 휴리스틱 엔진은 바이너리를 데이터 섹션, 코드 섹션(합리적인 바이너리에서는 항상 동일한 위치에서 시작한다)의 다른 섹션으로 나누는 것에 기초했다.실제로 초기 바이러스들은 악성코드가 있는 파일의 맨 끝으로 건너뛰기 위해 섹션의 레이아웃을 다시 구성하거나 섹션의 초기 부분을 오버로딩하여 원래 코드의 실행을 재개하는 데 그쳤다.이것은 당시 어떤 합법적인 소프트웨어에 의해서도 사용되지 않는 매우 구체적인 패턴으로, 의심스러운 코드를 잡기 위한 우아한 휴리스틱을 상징했다.의심스러운 섹션 이름, 잘못된 헤더 크기, 정규식, 부분적인 패턴 in-memory 매칭과 같은 다른 종류의 고급 휴리스틱스가 나중에 추가되었다.

1988년에도 바이러스 백신 업체의 성장세가 이어졌다.독일에서는 티아크 아우어바흐가 아비라(당시 H+BEDV)를 설립하고 AntiVir(당시 "Luke Filewalker"라는 이름)의 첫 버전을 발매했다.불가리아에서, Vesselin Bontchev는 그의 첫 번째 프리웨어 바이러스 백신 프로그램을 발표했다. (그는 후에 FRISK Software에 가입했다.)또한 Frans Veldman은 TBAV로도 알려진 ThunderByte Antivirus의 첫 번째 버전을 발표했다(1998년 그는 그의 회사를 Norman Safeground에 매각했다).체코슬로바키아에서는 파벨 바우디쉬와 에두아르 쿠체라가 아바스트!(당시 ALWIL Software)를 시작해 첫 번째 버전의 아바스트 바이러스 백신(AVAST)을 출시했다.1988년 6월, 한국에서 안철수 후보는 첫 바이러스 백신 소프트웨어인 V1을 출시했다(1995년 후반에 안철수연구소를 설립했다).마침내 1988년 가을, 영국에서 앨런 솔로몬은 S&S 인터내셔널을 설립하고 닥터 솔로몬의 안티바이러스 툴킷을 만들었다(1991년에야 상업적으로 출시했지만 1998년에 솔로몬의 회사는 McAfee에 인수되었다).1988년 11월 멕시코시티의 파나마 대학의 알레한드로 E. 카라일스 교수는 학생들 사이에 만연한 바이러스 침입을 해결하기 위해 "Byte Matabichos"(Byte Bugkiller)라는 이름으로 멕시코 최초의 바이러스 백신 소프트웨어에 저작권을 부여했다.[35]

또한 1988년에는 BITNET/EARN 네트워크에 VIRS-L이라는[36] 이름의 메일링 리스트가 시작되어 새로운 바이러스와 바이러스의 검출 및 제거 가능성이 논의되었다.이 메일링 목록의 일부 구성원은 다음과 같다.Alan Solomon, Eugene Kaspersky (Kaspersky Lab), Friðrik Skúlason (FRISK Software), John McAfee (McAfee), Luis Corrons (Panda Security), Mikko Hyppönen (F-Secure), Péter Szőr, Tjark Auerbach (Avira) and Vesselin Bontchev (FRISK Software).[36]

1989년, 아이슬란드에서는 F-PROT Anti-Virus의 첫 번째 버전을 만들었다(1993년에만 FRISK Software를 설립했다).한편 미국에서는 Symantec(1982년 Gary Hendrix가 설립)이 최초의 매킨토시용 SAM(Symantec 바이러스 백신)을 출시했다.[37][38] 1990년 3월 출시된 SAM 2.0은 사용자가 SAM을 쉽게 업데이트해 프로그램 출시 당시 존재하지 않았던 많은 바이러스를 차단하고 제거할 수 있도록 하는 기술을 통합했다.[39]

1980년대 말 영국에서 얀 후르스카와 피터 라머는 보안회사 소포스를 설립하고 첫 바이러스 백신과 암호화 제품을 생산하기 시작했다.같은 기간 헝가리에서도 VirusBuster가 설립되었다(최근 Sophos에 의해 편입되고 있다.

1990-2000년 기간(바이러스 방지 산업 분야)

1990년 스페인에서 미켈 우리자르바레나는 판다 시큐리티(당시 판다 소프트웨어)를 설립하였다.[40]헝가리에서 보안 연구원인 페테르 츠르(Péter Szőr)가 파스퇴르 바이러스 제1판을 발표했다.이탈리아에서는 지안프랑코 토넬로가 처녀작을 만들었다.IT eXplorer 안티바이러스, 그리고 1년 후에 TG Soft를 설립했다.[41]

1990년에 컴퓨터 안티바이러스 연구 기구(CARO)가 설립되었다.1991년, CARO는 Friðrik Skulason과 Vesselin Bontchev가 쓴 "바이러스 명명 체계"를 발표했다.[42]비록 이 명명법이 지금은 시대에 뒤떨어졌지만, 그것은 대부분의 컴퓨터 보안 회사들과 연구원들이 채택하려고 시도했던 유일한 기존의 표준으로 남아 있다.CARO 회원은 다음을 포함한다.Alan Solomon, Costin Raiu, Dmitry Gryaznov, Eugene Kaspersky, Friðrik Skúlason, Igor Muttik, Mikko Hyppönen, Morton Swimmer, Nick FitzGerald, Padgett Peterson, Peter Ferrie, Righard Zwienenberg and Vesselin Bontchev.[43][44]

1991년 미국에서 SymantecNorton AntiVirus의 첫 번째 버전을 출시했다.같은 해 체코에서는 얀 그리츠바흐와 토마시 호퍼가 1992년에야 안티바이러스 가드(AVG)의 첫 버전을 출시했지만, AVG 테크놀로지스(당시 그리소프트)를 창설했다.한편 핀란드에서는 F-Secure(1988년 Petri Alas와 Risto Siilasmaa가 Data Fellows라는 이름으로 설립)가 바이러스 백신 제품의 첫 버전을 출시했다.F-Secure는 월드 와이드 웹에서 입지를 굳힌 최초의 바이러스 백신 회사라고 주장한다.[45]

1991년, 유럽 컴퓨터 안티바이러스 연구소(EICAR)가 설립되어 바이러스 백신 연구를 확대하고 바이러스 백신 소프트웨어의 개발을 향상시켰다.[46][47]

1992년 러시아에서 이고르 다닐로프는 스파이더웹의 첫 번째 버전을 발표했는데, 나중에 이 버전은 닥터 웹이 되었다.[48]

1994년에 AV-TEST는 그들의 데이터베이스에 28,613개의 고유한 멀웨어 샘플이 있다고 보고했다.[49]

시간이 지나면서 다른 회사들이 설립되었다.1996년 루마니아에서는 비트디펜더가 설립되어 안티바이러스 eXpert(AVX)의 첫 번째 버전을 출시하였다.[50]1997년 러시아에서는 유진 카스퍼스키나타야 카스퍼스키가 공동으로 보안업체 카스퍼스키랩을 설립했다.[51]

1996년에는 "Staog"[52]로 알려진 최초의 "야생" 리눅스 바이러스가 있었다.

1999년, AV-TEST는 (MD5 기반) 데이터베이스에 9만8,428개의 고유한 멀웨어 샘플이 있다고 보고했다.[49]

2000-2005년 기간

2000년에 레이너 링크와 하워드 푸스는 OpenAntivirus Project라고 불리는 최초의 오픈 소스 바이러스 방지 엔진을 시작했다.[53]

2001년에 토마즈 코짐은 상용화된 최초의 오픈 소스 안티바이러스 엔진인 ClamAV의 첫 번째 버전을 출시했다.2007년에 ClamAVSourcefire에 인수되었고,[54] 2013년에 Cisco Systems에 인수되었다.[55]

2002년 영국에서는 모튼 룬드와 테이스 쇠네르가드가 바이러스 백신 회사인 BullGuard를 공동 설립했다.[56]

2005년 AV-TEST는 데이터베이스에 333,425개의 고유한 악성 프로그램 샘플(MD5 기준)이 있다고 보고했다.[49]

2005-2014년 기간

2007년에 AV-TEST는 그 해에만 5,490,960개의 새로운 고유 악성 프로그램 샘플(MD5 기준)을 보고하였다.[49]2012년과 2013년에 바이러스 백신 회사들은 새로운 악성 프로그램 샘플이 하루에 30만개에서 50만개 이상이라고 보고했다.[57][58]

수년 동안 바이러스 백신 소프트웨어는 몇 가지 다른 전략(예: 특정 전자 메일 및 네트워크 보호 또는 낮은 수준의 모듈)과 탐지 알고리즘을 사용할 뿐만 아니라 실행 파일뿐만 아니라 다음과 같은 여러 가지 이유로 증가하는 다양한 파일을 확인해야 한다.

  • 마이크로소프트 워드와 같은 워드프로세서 애플리케이션에 사용되는 강력한 매크로가 위험을 나타냈다.바이러스 작성자는 매크로를 사용하여 문서에 포함된 바이러스를 쓸 수 있다.이는 이제 컴퓨터도 매크로가 숨겨져 있는 문서를 열어 감염의 위험에 처할 수 있다는 것을 의미했다.[59]
  • 실행 가능하지 않은 파일 형식에 실행 가능한 개체를 포함시킬 수 있는 가능성은 이러한 파일을 여는 위험을 초래할 수 있다.[60]
  • 이후 전자 메일 프로그램, 특히 마이크로소프트의 아웃룩 익스프레스아웃룩은 전자 메일 본체 자체에 내장된 바이러스에 취약했다.사용자의 컴퓨터는 메시지를 열거나 미리 보는 것만으로도 감염될 수 있다.[61]

2005년에 F-Secure블랙라이트라고 불리는 Anti-Rootkit 기술을 개발한 최초의 보안 회사였다.

대부분의 사용자들은 대개 지속적으로 인터넷에 연결되기 때문에 존 오버하이드는 2008년에 처음으로 클라우드 기반 바이러스 백신 설계를 제안했다.[62]

2008년 2월 McAfee Labs는 Artemis라는 이름으로 VirusScan에 업계 최초의 클라우드 기반 악성 소프트웨어 방지 기능을 추가했다.2008년[63] 2월 AV-Comparatics에 의해 테스트되었으며, 2008년 8월 McAfee VirusScan에서 정식 공개되었다.[64]

클라우드 AV는 보안 소프트웨어의 비교 테스트를 위한 문제를 야기했다 – AV 정의의 일부가 테스터 제어에서 벗어나(계속 업데이트되는 AV 회사 서버) 결과를 반복할 수 없게 만들었다.그 결과, AMSO(Anti-Malware Testing Standards Organization)는 2009년 5월 7일 채택된 클라우드 제품의 테스트 방법에 대한 작업을 시작했다.[65]

2011년 AVG는 보호 클라우드 기술이라는 유사한 클라우드 서비스를 도입했다.[66]

2014-현재(차세대)

2013년 만디안트의 APT 1 보고서 발표 이후, 업계는 제로 데이 공격을 탐지하고 완화할 수 있는 문제에 대한 서명 없는 접근으로 전환했다.[67]행동 탐지, 인공지능, 머신러닝, 클라우드 기반 파일 폭발 등 이러한 새로운 형태의 위협을 해결하기 위한 수많은 접근법이 등장했다.가트너에 따르면, 카본 블랙, 사이랜스, 크라우드스트라이크와 같은 신규 진입자들의 부상은 EPP 현존사업자들을 혁신과 인수의 새로운 국면으로 내몰 것으로 예상된다.[68]Bromium의 한 가지 방법은 최종 사용자가 시작한 악성 코드 실행으로부터 데스크톱을 보호하기 위한 마이크로 가상화를 포함한다.센티넬원(SentinelOne)과 카본 블랙(Carbon Black)의 또 다른 접근방식은 모든 프로세스 실행 경로를 실시간으로 중심으로 완전한 컨텍스트를 구축해 행동검지에 초점을 맞추고 있으며,[69][70] 사이런스는 머신러닝을 기반으로 한 인공지능 모델을 활용한다.[71]점점 더 이러한 서명 없는 접근방식은 미디어와 분석 회사에 의해 "차세대" 바이러스[72] 백신으로 정의되었고, 코알피어, 다이렉트 디펜스 같은 회사들에 의해 승인된 바이러스 백신 대체 기술로 급속한 시장 채택을 보고 있다.[73]이에 대해, Forrester, Gartner와 같은 분석 회사들은 전통적인 서명 기반 바이러스 백신 프로그램을 "비효과적"과 "기존"[76]이라고 부르자 Trend Micro,[74] Symantec, Sophos[75] 같은 전통적인 바이러스 백신 공급업체들은 그들의 포트폴리오에 "차세대" 제품들을 포함시켜 대응해왔다.

식별 방법

컴퓨터 바이러스 연구의 몇 가지 확실한 이론적 결과 중 하나는 프레데릭 B이다. 가능한 모든 바이러스를 완벽하게 검출할 수 있는 알고리즘이 없다는 코헨의 1987년 증명.[28]그러나 다른 층의 방어를 사용하면 좋은 탐지율을 얻을 수 있다.

바이러스 백신 엔진이 멀웨어를 식별하는 데 사용할 수 있는 몇 가지 방법이 있다.

  • 샌드박스 탐지: 런타임에 동작 지문을 탐지하는 대신 가상 환경에서 프로그램을 실행하여 프로그램이 수행하는 작업을 기록하는 특정 동작 기반 탐지 기술.기록된 조치에 따라 바이러스 백신 엔진은 프로그램이 악의적인지 여부를 판단할 수 있다.[77]그렇지 않으면 프로그램은 실제 환경에서 실행된다.비록 이 기술이 상당히 효과적인 것으로 나타났지만, 그것의 무거움과 느림을 고려할 때, 그것은 최종 사용자 바이러스 방지 솔루션에서 거의 사용되지 않는다.[78]
  • 데이터 마이닝 기술: 멀웨어 탐지에 적용된 최신 접근 방식 중 하나.데이터 마이닝머신러닝 알고리즘은 파일 자체에서 추출되는 일련의 파일 기능이 주어진 파일(악성 또는 양성)의 행동을 분류하기 위해 사용된다.[79][80][81][82][83][84][85][86][87][88][89][90][91][92][excessive citations]

서명 기반 탐지

기존의 바이러스 백신 소프트웨어는 멀웨어를 식별하기 위해 서명에 크게 의존한다.[93]

실질적으로 악성 프로그램 샘플이 바이러스 백신 회사의 손에 들어오면 악성 프로그램 연구자나 동적 분석 시스템에 의해 분석된다.그런 다음 악성코드로 판단되면 파일의 적절한 서명을 추출하여 바이러스 백신 소프트웨어의 서명 데이터베이스에 추가한다.[94]

서명 기반 접근방식은 악성코드의 발생을 효과적으로 억제할 수 있지만, 악성코드의 작성자는 바이러스 시그나와 일치하지 않도록 자신의 일부를 암호화하거나 다른 방법으로 변장하는 「올리고모르픽」, 「폴리모르픽」, 그리고 최근에는 「메타모르픽」 바이러스를 작성함으로써 그러한 소프트웨어보다 한 발 앞서 나가려고 노력해왔다.사전의 [95]요령

휴리스틱스

많은 바이러스들은 단일 감염으로 시작되며 다른 공격자들에 의한 돌연변이나 정밀한 치료를 통해 변형이라 불리는 수십 가지의 약간 다른 변종들로 자랄 수 있다.일반적 탐지란 단일 바이러스 정의를 사용하여 여러 위협을 탐지하고 제거하는 것을 말한다.[96]

예를 들어, Vundo 트로이 목마는 바이러스 백신 공급업체의 분류에 따라 여러 가족이 있다.Symantec은 Vundo 계열의 멤버를 트로이 목마라는 두 가지 뚜렷한 범주로 분류한다.번도와 트로이 목마.분도.B.[97][98]

특정 바이러스를 식별하는 것이 유리할 수 있지만, 일반적인 서명을 통해 또는 기존 서명과 부정확한 일치를 통해 바이러스 계열을 탐지하는 것이 더 빠를 수 있다.바이러스 연구자들은 한 패밀리의 모든 바이러스가 고유하게 공유하여 하나의 일반적인 서명을 만들 수 있는 공통 영역을 발견한다.이러한 서명은 종종 차이가 있는 와일드카드 문자를 사용하여 연속되지 않는 코드를 포함한다.이 와일드카드들은 스캐너가 바이러스를 탐지할 수 있게 해준다. 비록 그것들이 추가적인 의미 없는 코드로 패딩되어 있더라도 말이다.[99]이 방법을 사용하는 검출은 「휴리스틱 검출」이라고 한다.

루트킷 탐지

안티바이러스 소프트웨어는 루트킷을 검색하려고 시도할 수 있다.루트킷(rootkit)은 컴퓨터 시스템에 대한 관리 수준의 제어권을 탐지하지 않고 얻기 위해 고안된 악성 프로그램의 일종이다.루트킷은 운영 체제가 작동하는 방식을 변경할 수 있으며, 경우에 따라 안티바이러스 프로그램을 조작하여 비효율적으로 만들 수 있다.루트킷도 제거하기 어려워 운영체제를 완전히 재설치해야 하는 경우도 있다.[100]

실시간 보호

실시간 보호, 온액세스 검색, 백그라운드 가드, 주민 보호, 자동 보호 및 기타 동의어는 대부분의 바이러스 백신, 스파이웨어 방지 및 기타 악성 소프트웨어 방지 프로그램에서 제공하는 자동 보호를 말한다.이것은 컴퓨터 시스템에서 컴퓨터 바이러스, 스파이웨어, 애드웨어 및 기타 악의적인 물체와 같은 의심스러운 활동을 모니터한다.실시간 보호는 열려 있는 파일의 위협을 탐지하고, 앱이 장치에 설치될 때 실시간으로 앱을 검색한다.[101]CD를 넣거나 이메일을 열거나 웹을 탐색할 때 또는 컴퓨터에 이미 있는 파일이 열리거나 실행될 [102]

관심사안

예상치 못한 갱신 비용

일부 상용 바이러스 백신 소프트웨어 최종 사용자 라이센스 계약에는 가입이 자동으로 갱신되며 구매자의 신용카드는 명시적인 승인 없이 갱신 시점에 자동으로 청구된다는 조항이 포함되어 있다.예를 들어, McAfee는 사용자가 현재 구독이[103] 만료되기 최소 60일 전에 구독을 취소하도록 요구하는 반면 BitDefender는 갱신 30일 전에 구독을 취소하도록 통보한다.[104]Norton AntiVirus도 기본적으로 자동으로 구독을 갱신한다.[105]

악성 보안 응용 프로그램

일부 명백한 바이러스 백신 프로그램은 실제로 WinFixer, MS AntivirusMac Defender와 같은 합법적인 소프트웨어로 가장한 악성 프로그램이다.[106]

잘못된 긍정으로 인한 문제

"허위 양성" 또는 "허위 경보"는 바이러스 백신 소프트웨어가 악성코드가 아닌 파일을 악성코드로 식별하는 것이다.이렇게 되면 심각한 문제를 일으킬 수 있다.예를 들어 바이러스 백신 프로그램이 Microsoft Windows 바이러스 백신 응용 프로그램에서 흔히 그렇듯이 감염된 파일을 즉시 삭제하거나 검역하도록 구성된 경우 필수 파일에서 잘못된 긍정으로 Windows 운영 체제나 일부 응용 프로그램을 사용할 수 없게 만들 수 있다.[107]중요한 소프트웨어 인프라에 대한 이러한 손상으로부터 회복하면 기술 지원 비용이 발생하며, 구제 조치를 취하는 동안 기업은 문을 닫아야 할 수 있다.[108][109]

심각한 잘못된 긍정의 예:

  • 2007년 5월: Symantec이 발행한 바이러스 서명 오류로 필수 운영 체제 파일이 실수로 제거되어 수천 대의 PC를 부팅할 수 없게 되었다.[110]
  • 2007년 5월: Windows에서 페가수스 메일이 요구하는 실행 파일노턴 안티바이러스(Norton AntiVirus)에 의해 트로이 목마로 잘못 탐지되어 자동으로 제거되어 페가수스 메일이 실행되지 못하게 되었다.노턴 안티바이러스(Norton AntiVirus)는 페가수스 메일(Pegasus Mail)의 3개 릴리즈를 악성 프로그램으로 잘못 식별했으며, 그 경우 페가수스 메일 설치자 파일을 삭제했다.[111]이에 대해 페가수스 메일은 다음과 같이 말했다.

Norton/Symantec이 Pegasus Mail의 마지막 3개 릴리스마다 이 작업을 수행했다는 사실에 기초하여, 우리는 이 제품을 사용하기에는 결함이 너무 많다고 비난할 수 있을 뿐이며, 사용자들이 대체적이고 덜 버그가 있는 안티바이러스 패키지를 선호하여 사용을 중단하도록 가장 강력한 방법으로 권고할 수 있다.[111]

  • 2010년 4월: McAfee VirusScan은 서비스 팩 3이 설치된 Windows XP를 실행하는 컴퓨터에서 정상적인 Windows 바이너리인 svchost.exe를 바이러스로 탐지하여 재부팅 루프를 유발하고 모든 네트워크 액세스 손실을 발생시켰다.[112][113]
  • 2010년 12월: AVG 안티바이러스 제품군의 잘못된 업데이트로 인해 64비트 버전의 Windows 7(윈도우 7)[114]이 손상되어 부팅할 수 없게 됨으로 인해 끝없는 부팅 루프가 생성됨
  • 2011년 10월: MSE(Microsoft Security Essentials)는 Microsoft 자체 Internet Explorer와 경쟁하는 Google Chrome 웹 브라우저를 제거했다.MSE는 크롬을 Zbot 뱅킹 트로이 목마로 플래그 지정했다.[115]
  • 2012년 9월: Sophos의 안티바이러스 제품군은 자체 업데이트를 포함한 다양한 업데이트 메커니즘을 악성 프로그램으로 식별했다.탐지된 파일을 자동으로 삭제하도록 구성된 경우, Sophos Antivirus는 스스로 업데이트를 할 수 없으며, 문제를 해결하기 위해 수동 개입이 필요할 수 있다.[116][117]
  • 2017년 9월: 구글 플레이 프로텍트 안티바이러스는 모토로라모토 G4 블루투스 응용 프로그램을 악성코드로 식별하기 시작해 블루투스 기능을 사용할 수 없게 만들었다.[118]

시스템 및 상호운용성 관련 문제

여러 개의 바이러스 백신 프로그램을 동시에 실행(실시간 보호)하면 성능이 저하되고 충돌이 발생할 수 있다.[119]그러나 멀티캐닝이라는 개념을 사용하여 여러 회사(G Data Software[120]Microsoft[121] 포함)가 동시에 여러 엔진을 실행할 수 있는 애플리케이션을 만들었다.

Windows 서비스 팩과 같은 주요 업데이트를 설치하거나 그래픽 카드 드라이버를 업데이트할 때 일시적으로 바이러스 보호를 비활성화할 필요가 있는 경우가 있다.[122]능동적인 바이러스 백신 보호는 주요 업데이트의 설치를 부분적으로 또는 완전히 방해할 수 있다.안티바이러스 소프트웨어는 이전 버전의 Windows(윈도우)를 지우지 않고 새로운 버전의 Windows(윈도우)로 업그레이드하는 경우 등 운영 체제 업그레이드를 설치하는 동안 문제를 일으킬 수 있다.Microsoft는 업그레이드 설치 프로세스와의 충돌을 방지하기 위해 안티바이러스 소프트웨어를 사용하지 않도록 설정할 것을 권장한다.[123][124][125]액티브 안티바이러스 소프트웨어는 펌웨어 업데이트 프로세스에도 방해가 될 수 있다.[126]

몇몇 컴퓨터 프로그램의 기능은 활성 안티바이러스 소프트웨어에 의해 방해받을 수 있다.예를 들어 디스크 암호화 프로그램인 TrueCrypt는 문제해결 페이지에 안티바이러스 프로그램이 TrueCrypt와 충돌해 오작동을 일으키거나 매우 느리게 작동할 수 있다고 명시하고 있다.[127]안티바이러스 소프트웨어는 스팀 플랫폼에서 실행되는 게임의 성능과 안정성을 손상시킬 수 있다.[128]

SSL VPN 원격 액세스네트워크 액세스 제어 제품과 같은 공통 솔루션과의 바이러스 백신 애플리케이션 상호운용성 문제에도 지원 문제가 존재한다.[129]이러한 기술 솔루션에는 최신 바이러스 백신 설치 및 실행이 필요한 정책 평가 응용 프로그램이 있는 경우가 많다.바이러스 백신 응용 프로그램이 업데이트되었는지 또는 정책 평가 라이브러리의 일부가 아니어서인지 정책 평가에서 바이러스 백신 응용 프로그램이 인식되지 않으면 사용자가 연결할 수 없게 된다.

효과

2007년 12월의 연구는 특히 알려지지 않은 공격이나 제로 데이 공격에서 바이러스 백신 소프트웨어의 효과가 전년도에 감소했다는 것을 보여주었다.컴퓨터 매거진 c는 이러한 위협에 대한 탐지율이 2006년 40-50%에서 2007년 20-30%로 떨어진다는 사실을 발견하지 못했다.당시 유일한 예외는 탐지율 68%[130]를 관리하는 NOD32 바이러스였다.ZeuS 추적기 웹사이트에 따르면 잘 알려진 ZeuS 트로이의 모든 변종에 대한 평균 검출률은 40%에 달한다.[131]

문제는 바이러스 저자들의 변화된 의도에 의해 확대된다.몇 년 전만 해도 바이러스 감염이 존재했을 때는 분명했다.당시 바이러스는 아마추어에 의해 쓰여졌고 파괴적인 행동이나 팝업을 보여주었다.현대의 바이러스는 종종 전문가들에 의해 쓰여지고, 범죄 조직의 자금 지원을 받는다.[132]

2008년, 트렌드 마이크로의 에바 CEO는 안티바이러스 산업이 자사의 제품이 얼마나 효과적인지를 지나치게 강조해왔으며, 따라서 고객들을 오도하고 있다고 말했다.[133]

모든 주요 바이러스 스캐너에 대한 독립적인 테스트는 어느 것도 100% 바이러스 탐지를 제공하지 않는다는 것을 일관되게 보여준다.2013년 8월 실시된 테스트에서 가장 우수한 것은 시뮬레이션된 실제 상황에서 99.9%의 높은 검출률을 제공했고, 가장 낮은 것은 91.1%의 검출률을 제공했다.많은 바이러스 스캐너들은 악성코드로 악성코드를 식별하면서 잘못된 양성 결과도 만들어 낸다.[134]

방법은 다를 수 있지만, 일부 주목할 만한 독립 품질 시험 기관에는 AV-Comparaties, ICSA Labs, West Coast Labs, Virus Bulletin, AV-TESTAnti-Malware Testing Standards Organization의 다른 회원들이 포함된다.[135][136]

새로운 바이러스

안티바이러스 프로그램은 새로운 바이러스를 탐지해야 하는 비사인 기반 방법을 사용하는 바이러스에도 항상 효과적인 것은 아니다.그 이유는 바이러스 설계자들이 그들의 새로운 바이러스를 야생으로 방출하기 전에 그들이 검출되지 않았는지 확인하기 위해서 주요 안티바이러스 어플리케이션에서 테스트하기 때문이다.[137]

일부 새로운 바이러스, 특히 랜섬웨어는 바이러스 스캐너에 의한 탐지를 피하기 위해 다형 코드를 사용한다.파레토 로직의 보안 분석가인 제롬 세구라는 다음과 같이 설명했다.[138]

이러한 종류의 [랜섬웨어 바이러스]는 다형성을 사용하는 사이트에서 발생하기 때문에 그들이 자주 놓치는 것인데, 이는 그들이 기본적으로 당신에게 보내는 파일을 무작위로 처리하고 잘 알려진 바이러스 백신 제품들에 의해 매우 쉽게 얻어진다는 것을 의미한다.나는 사람들이 직접 감염되고, 모든 팝업을 가지고 있지만 바이러스 백신 소프트웨어가 실행 중이고, 아무것도 감지하지 못하고 있다.실제로 제거하는 것도 꽤 어려울 수 있고, 정말로 사라졌는지 확실하지 않을 수도 있다.이러한 상황이 발생하면 대개 운영 체제를 다시 설치하거나 백업을 다시 설치하는 것이 좋다.[138]

개념 증명 바이러스는 안티바이러스 소프트웨어에서 검출되지 않도록 GPU(Graphics Processing Unit)를 사용해 왔다.이것의 잠재적인 성공은 보안 연구자들이 그러한 악성 프로그램의 내부 작업을 분석하는 것을 훨씬 더 어렵게 만들기 위해 CPU를 우회하는 것을 포함한다.[139]

루트킷

루트킷을 탐지하는 것은 안티바이러스 프로그램의 주요 과제다.루트킷은 컴퓨터에 대한 완전한 관리 액세스를 가지며 사용자에게는 보이지 않으며 태스크 관리자의 실행 중인 프로세스 목록에는 숨겨져 있다.루트킷은 운영 체제의 내부 작업을 수정하고 바이러스 백신 프로그램을 조작할 수 있다.[140]

손상된 파일

파일 하나가 컴퓨터 바이러스에 감염된 경우 안티바이러스 소프트웨어는 소독 중에 파일에서 바이러스 코드를 제거하려고 하지만 파일이 손상되지 않은 상태로 항상 복원할 수는 없다.[141][142]이러한 상황에서 손상된 파일은 기존 백업 또는 섀도 복사본에서만 복원할 수 있으며(랜섬웨어[143] 경우에도 해당됨) 손상된 소프트웨어는 재설치해야[144] 한다(그러나 시스템 파일 체커 참조).

펌웨어 감염

컴퓨터에 있는 쓰기 가능한 펌웨어는 악성 코드에 감염될 수 있다.[145]감염된 BIOS는 악성코드를 완전히 제거하기 위해 실제 BIOS 칩을 교체해야 할 수 있기 때문에 이는 주요 우려 사항이다.[146]안티바이러스 소프트웨어는 펌웨어와 마더보드 BIOS를 감염으로부터 보호하는 데 효과적이지 않다.[147]보안 연구진은 2014년 USB 기기에 악성코드("BadUSB"로 수정 가능한 쓰기 가능한 펌웨어가 포함되어 있어 안티바이러스 소프트웨어가 탐지하거나 방지할 수 없다는 사실을 발견했다.악성코드는 컴퓨터에서 감지되지 않고 실행될 수 있으며 부팅하기 전에 운영체제를 감염시킬 수도 있다.[148][149]

성능 및 기타 단점

바이러스 백신 소프트웨어에는 약간의 단점이 있는데, 그 중 첫 번째는 컴퓨터 성능에 영향을 미칠 수 있다.[150]

게다가, 경험이 부족한 사용자들은 컴퓨터를 사용할 때 침입할 수 없는 것으로 간주되어 잘못된 보안의식에 빠질 수 있으며, 바이러스 백신 소프트웨어가 제공하는 프롬프트와 결정을 이해하는 데 문제가 있을 수 있다.잘못된 결정은 보안 침해를 초래할 수 있다.바이러스 백신 소프트웨어가 휴리스틱 탐지를 사용하는 경우, 무해한 소프트웨어를 악의적인 것으로 잘못 식별하는 것을 최소화하도록 세밀하게 조정해야 한다(허위 양성).[151]

바이러스 백신 소프트웨어 자체는 대개 운영체제의 신뢰도가 높은 커널 수준에서 실행되어 잠재적인 모든 악성 프로세스와 파일에 접근할 수 있게 하여 잠재적인 공격의 길을 만들어낸다.[152]미국 국가안보국(NSA)과 영국 정부통신본부(GCHQ) 정보기관이 각각 안티바이러스 소프트웨어를 악용해 사용자를 염탐하고 있다.[153]안티바이러스 소프트웨어는 기본 운영 체제에 대한 높은 특권과 신뢰도를 가지고 있어 원격 공격의 훨씬 호소력 있는 대상이 된다.[154]게다가 안티바이러스 소프트웨어는 "브라우저나 문서 리더와 같은 보안에 민감한 클라이언트 측 응용 프로그램보다 몇 년 뒤쳐져 있다.싱가포르에 본사를 둔 정보보안 컨설턴트인 코세인의 연구원인 조쉬안 코레트는 "아크로벳 리더, 마이크로소프트 워드 또는 구글 크롬은 안티바이러스 제품의 90% 이상을 이용하기 어렵다"고 말했다.[154]

대체 솔루션

바이러스 서명 정의 업데이트를 실행 중인 Clam AV 0.95.2의 명령줄 바이러스 스캐너, 파일 검색 및 트로이 목마 식별.

개별 컴퓨터에서 실행되는 바이러스 백신 소프트웨어는 악성코드로부터 보호하는 가장 일반적인 방법이지만, 그것만이 유일한 해결책은 아니다.UTM(Unified Threat Management), 하드웨어 및 네트워크 방화벽, 클라우드 기반 바이러스 백신 및 온라인 스캐너를 비롯한 다른 솔루션도 사용자가 사용할 수 있다.

하드웨어 및 네트워크 방화벽

네트워크 방화벽은 알려지지 않은 프로그램과 프로세스가 시스템에 접속하는 것을 방지한다.하지만, 그것들은 바이러스 백신 시스템이 아니며, 어떤 것도 식별하거나 제거하려고 시도하지 않는다.그들은 보호된 컴퓨터나 네트워크 외부로부터의 감염으로부터 보호할 수 있으며, 특정 TCP/IP 포트의 수신 또는 송신 요청을 차단하여 존재하는 악성 소프트웨어의 활동을 제한할 수 있다.방화벽은 시스템으로의 네트워크 연결에서 오는 광범위한 시스템 위협에 대처하도록 설계되었으며 바이러스 방지 시스템의 대안이 아니다.

클라우드 안티바이러스

클라우드 안티바이러스란 대부분의 데이터 분석을 제공자의 인프라로 오프로드하면서 보호된 컴퓨터에서 경량 에이전트 소프트웨어를 사용하는 기술이다.[155]

클라우드 안티바이러스 구현 방법 중 하나는 여러 개의 안티바이러스 엔진을 사용하여 의심스러운 파일을 검색하는 것이다.이러한 접근 방식은 CloudAV라는 클라우드 안티바이러스 개념을 조기에 구현하여 제안되었다.CloudAV는 탐지율을 높이기 위해 여러 개의 바이러스 백신과 행동 탐지 프로그램이 동시에 사용되는 네트워크 클라우드에 프로그램이나 문서를 전송하도록 설계됐다.호환되지 않을 가능성이 있는 바이러스 백신 스캐너를 사용하여 파일을 병렬로 검사하는 것은 탐지 엔진당 가상 머신을 생성하여 가능한 문제를 제거함으로써 달성된다.CloudAV는 또한 새로운 위협이 식별될 때 클라우드 탐지 엔진이 파일 액세스 기록에 있는 모든 파일을 다시 검색하여 새로운 위협 탐지 속도를 향상시키는 "역행 탐지"를 수행할 수 있다.마지막으로 클라우드AV는 직접 스캔을 수행할 수 있는 컴퓨팅 능력이 부족한 장치에 대한 효과적인 바이러스 스캔을 위한 솔루션이다.[156]

클라우드 안티바이러스 제품의 몇 가지 예는 Panda Cloud Antivirus and Immunet이다.코모도 그룹은 클라우드 기반 안티바이러스도 생산했다.[157][158]

온라인 검색

일부 바이러스 백신 공급업체는 전체 컴퓨터, 중요 영역, 로컬 디스크, 폴더 또는 파일의 무료 온라인 검색 기능을 갖춘 웹 사이트를 유지 관리한다.정기적인 온라인 검색은 컴퓨터에서 바이러스 백신 응용 프로그램을 실행하는 사람들에게 좋은 방법이다. 왜냐하면 그러한 응용 프로그램은 종종 위협을 포착하는 속도가 느리기 때문이다.공격에서 악성 소프트웨어가 가장 먼저 하는 일 중 하나는 기존의 바이러스 백신 소프트웨어를 무력화시키는 것이고, 때로는 공격에 대해 알 수 있는 유일한 방법은 감염된 컴퓨터에 설치되지 않은 온라인 자원으로 눈을 돌리는 것이다.[159]

특수 공구

명령라인 뤼쿤터 스캐너, 우분투에서 실행되는 Linuxrootkits를 스캔하는 엔진이다.

바이러스 제거 도구는 완고한 감염이나 특정 유형의 감염을 제거하는 데 도움이 된다.예를 들어 Avast Free Anti-Malware, AVG Free Malware Removal ToolsAvira AntiVir Removal Tool이 있다.[160][161][162]또한 바이러스 백신 소프트웨어는 때때로 잘못된 양성 결과를 만들어내서 감염이 없는 곳에서 감염을 나타낼 수 있다는 점에도 주목할 필요가 있다.[163]

CD나 USB 저장 장치와 같이 부팅 가능한 복구 Disk를 사용하여 설치된 운영 체제 외부에서 바이러스 백신 소프트웨어를 실행하여 감염을 제거할 수 있다.예를 들어, 설치된 운영 체제가 더 이상 부팅되지 않거나 설치된 바이러스 백신 소프트웨어에 의해 제거되는 모든 시도에 저항하는 악성 프로그램이 있는 경우 부팅 가능한 바이러스 백신 디스크가 유용할 수 있다.이러한 부팅 디스크의 예로는 Bitdefender Rescue CD,[164] Kaspersky Rescue Disk 2018 [165]Windows Defender Offline[166](기념일 업데이트 이후 Windows 10에 통합됨)이 있다.Rescue CD 소프트웨어의 대부분은 최신 컴퓨터에서도 부팅 가능한 USB 저장 장치에 설치할 수 있다.

사용 및 위험

FBI의 조사에 따르면 주요 사업체들은 바이러스 사건으로 인해 연간 1200만 달러의 손실을 보고 있다.[167]2009년 Symantec의 조사에 따르면 중소기업 중 3분의 1이 당시 바이러스 방지를 사용하지 않은 반면 가정 사용자의 80% 이상이 어떤 종류의 바이러스 방지가 설치된 것으로 나타났다.[168]2010년 G데이터소프트웨어가 실시한 사회학 조사에 따르면 여성의 49%가 전혀 바이러스 백신 프로그램을 사용하지 않았다.[169]

참고 항목

인용구

  1. ^ Henry, Alan. "The Difference Between Antivirus and Anti-Malware (and Which to Use)". Archived from the original on November 22, 2013.
  2. ^ "What is antivirus software?". Microsoft. Archived from the original on April 11, 2011.
  3. ^ 폰 노이만, 존 (1966) 자기 재생산 이론 2010년 6월 13일 웨이백 기계보관.일리노이 대학 출판부.
  4. ^ Thomas Chen, Jean-Marc Robert (2004). "The Evolution of Viruses and Worms". Archived from the original on May 17, 2009. Retrieved February 16, 2009.
  5. ^ 번째 이메일에서 번째 YouTube 비디오: 2016년 12월 31일 웨이백 머신보관최종 인터넷 기록.톰 멜처와 사라 필립스.가디언.2009년 10월 23일
  6. ^ IEEE 연보, 제27권-28권IEEE 컴퓨터 소사이어티, 2005. 74 2016년 5월 13일 웨이백 머신에서 보관: "[...] 한 기계에서 다른 기계로, 크라이퍼 프로그램 실험으로 이어졌는데, 이는 네트워크를 사용하여 다른 노드에서 자신을 재생성하고 노드 간에 확산되는 계산이라는 세계 최초의 컴퓨터 웜이 되었다."
  7. ^ a b John Metcalf (2014). "Core War: Creeper & Reaper". Archived from the original on May 2, 2014. Retrieved May 1, 2014.
  8. ^ "Creeper – The Virus Encyclopedia". Archived from the original on September 20, 2015.
  9. ^ "Elk Cloner". Archived from the original on January 7, 2011. Retrieved December 10, 2010.
  10. ^ "Top 10 Computer Viruses: No. 10 – Elk Cloner". Archived from the original on February 7, 2011. Retrieved December 10, 2010.
  11. ^ "List of Computer Viruses Developed in 1980s". Archived from the original on July 24, 2011. Retrieved December 10, 2010.
  12. ^ Fred Cohen: "Computer Viruss – 이론과 실험" (1983) 2011년 6월 8일 웨이백 머신보관.Eecs.umich.edu (1983년 11월 3일).2017-01-03년에 검색됨.
  13. ^ Cohen, Fred (April 1, 1988). "Invited Paper: On the Implications of Computer Viruses and Methods of Defense". Computers & Security. 7 (2): 167–184. doi:10.1016/0167-4048(88)90334-3.
  14. ^ Szor 2005, 페이지.
  15. ^ "Virus Bulletin :: In memoriam: Péter Ször 1970–2013". Archived from the original on August 26, 2014.
  16. ^ Bassham, Lawrence; Polk, W. (October 1992). "History of Viruses". doi:10.6028/NIST.IR.4939. Archived from the original on April 23, 2011. {{cite journal}}:Cite 저널은 필요로 한다. journal=(도움말)
  17. ^ Leyden, John (January 19, 2006). "PC virus celebrates 20th birthday". The Register. Archived from the original on September 6, 2010. Retrieved March 21, 2011.
  18. ^ "The History of Computer Viruses". November 10, 2017.
  19. ^ Panda Security (April 2004). "(II) Evolution of computer viruses". Archived from the original on August 2, 2009. Retrieved June 20, 2009.
  20. ^ 카스퍼스키 연구소 바이러스 목록.viruslist.com
  21. ^ Wells, Joe (August 30, 1996). "Virus timeline". IBM. Archived from the original on June 4, 2008. Retrieved June 6, 2008.
  22. ^ G Data Software AG (2017). "G Data presents first Antivirus solution in 1987". Archived from the original on March 15, 2017. Retrieved December 13, 2017.
  23. ^ Karsmakers, Richard (January 2010). "The ultimate Virus Killer Book and Software". Archived from the original on July 29, 2016. Retrieved July 6, 2016.
  24. ^ "McAfee Becomes Intel Security". McAfee Inc. Archived from the original on October 21, 2014. Retrieved January 15, 2014.
  25. ^ Cavendish, Marshall (2007). Inventors and Inventions, Volume 4. Paul Bernabeo. p. 1033. ISBN 978-0761477679.
  26. ^ "About ESET Company". Archived from the original on October 28, 2016.
  27. ^ "ESET NOD32 Antivirus". Vision Square. February 16, 2016. Archived from the original on February 24, 2016.
  28. ^ a b Cohen, Fred, An Undetectable Computer Virus (Archive), 1987, IBM
  29. ^ Yevics, Patricia A. "Flu Shot for Computer Viruses". americanbar.org. Archived from the original on August 26, 2014.
  30. ^ Strom, David (April 1, 2010). "How friends help friends on the Internet: The Ross Greenberg Story". wordpress.com. Archived from the original on August 26, 2014.
  31. ^ "Anti-virus is 30 years old". spgedwards.com. April 2012. Archived from the original on April 27, 2015.
  32. ^ "A Brief History of Antivirus Software". techlineinfo.com. Archived from the original on August 26, 2014.
  33. ^ Grimes, Roger A. (June 1, 2001). Malicious Mobile Code: Virus Protection for Windows. O'Reilly Media, Inc. p. 522. ISBN 9781565926820. Archived from the original on March 21, 2017.
  34. ^ "Friðrik Skúlason ehf" (in Icelandic). Archived from the original on June 17, 2006.
  35. ^ Dreecicion General del Derecho de Automor, SEP, 멕시코 D.F.레지스트리 20709/88 책 8권, 1988년 11월 24일자 40페이지.
  36. ^ a b "The 'Security Digest' Archives (TM) : www.phreak.org-virus_l". Archived from the original on January 5, 2010.
  37. ^ "Symantec Softwares and Internet Security at PCM". Archived from the original on July 1, 2014.
  38. ^ SAM, 바이러스 감염 파일 식별, 애플리케이션 복구, InfoWorld, 1989년 5월 22일
  39. ^ SAM 업데이트를 통해 새 바이러스에 대한 사용자 프로그램, InfoWorld, 1990년 2월 19일
  40. ^ Naveen, Sharanya. "Panda Security". Archived from the original on June 30, 2016. Retrieved May 31, 2016.
  41. ^ "Who we are – TG Soft Software House". www.tgsoft.it. Archived from the original on October 13, 2014.
  42. ^ "A New Virus Naming Convention (1991) – CARO – Computer Antivirus Research Organization". Archived from the original on August 13, 2011.
  43. ^ "CARO Members". CARO. Archived from the original on July 18, 2011. Retrieved June 6, 2011.
  44. ^ CAROIDS, Hamburg 2003 2014년 11월 7일 웨이백 머신보관
  45. ^ "F-Secure Weblog : News from the Lab". F-secure.com. Archived from the original on September 23, 2012. Retrieved September 23, 2012.
  46. ^ "About EICAR". EICAR official website. Archived from the original on June 14, 2018. Retrieved October 28, 2013.
  47. ^ David Harley, Lysa Myers & Eddy Willems. "Test Files and Product Evaluation: the Case for and against Malware Simulation" (PDF). AVAR2010 13th Association of anti Virus Asia Researchers International Conference. Archived from the original (PDF) on September 29, 2011. Retrieved June 30, 2011.
  48. ^ "Dr. Web LTD Doctor Web / Dr. Web Reviews, Best AntiVirus Software Reviews, Review Centre". Reviewcentre.com. Archived from the original on February 23, 2014. Retrieved February 17, 2014.
  49. ^ a b c d [1994년 AV-Test.org은 (MD5 기준) 28,613개의 고유 악성 프로그램 샘플을 보고했다."맬웨어에 대한 간략한 기록;첫 25년"]
  50. ^ "BitDefender Product History". Archived from the original on March 17, 2012.
  51. ^ "InfoWatch Management". InfoWatch. Archived from the original on August 21, 2013. Retrieved August 12, 2013.
  52. ^ "Linuxvirus – Community Help Wiki". Archived from the original on March 24, 2017.
  53. ^ "Sorry – recovering..." Archived from the original on August 26, 2014.
  54. ^ "Sourcefire acquires ClamAV". ClamAV. August 17, 2007. Archived from the original on December 15, 2007. Retrieved February 12, 2008.
  55. ^ "Cisco Completes Acquisition of Sourcefire". cisco.com. October 7, 2013. Archived from the original on January 13, 2015. Retrieved June 18, 2014.
  56. ^ Der Unternehmer – 온라인 브랜드 eins 2012년 11월 22일 웨이백 머신보관.Brandeins.de (2009년 7월)2017년 1월 3일 회수
  57. ^ Williams, Greg (April 2012). "The digital detective: Mikko Hypponen's war on malware is escalating". Wired. Archived from the original on March 15, 2016.
  58. ^ "Everyday cybercrime – and what you can do about it". Archived from the original on February 20, 2014.
  59. ^ Szor 2005, 페이지 66-67.
  60. ^ "New virus travels in PDF files". August 7, 2001. Archived from the original on June 16, 2011. Retrieved October 29, 2011.
  61. ^ Slipstick Systems (February 2009). "Protecting Microsoft Outlook against Viruses". Archived from the original on June 2, 2009. Retrieved June 18, 2009.
  62. ^ "CloudAV: N-Version Antivirus in the Network Cloud". usenix.org. Archived from the original on August 26, 2014.
  63. ^ McAfee Artemis Preview Report 2016년 4월 3일 웨이백 머신보관. av-comparatives.org
  64. ^ McAfee 3분기 2008년 4월 3일 웨이백 머신보관.corporate-ir.net
  65. ^ "AMTSO Best Practices for Testing In-the-Cloud Security Products » AMTSO". Archived from the original on April 14, 2016. Retrieved March 21, 2016.
  66. ^ "TECHNOLOGY OVERVIEW". AVG Security. Archived from the original on June 2, 2015. Retrieved February 16, 2015.
  67. ^ Barrett, Brian (October 18, 2018). "The Mysterious Return of Years-Old Chinese Malware". Wired. Retrieved June 16, 2019 – via www.wired.com.
  68. ^ "Magic Quadrant Endpoint Protection Platforms 2016". Gartner Research.
  69. ^ Messmer, Ellen (August 20, 2014). "Start-up offers up endpoint detection and response for behavior-based malware detection". networkworld.com. Archived from the original on February 5, 2015.
  70. ^ "Homeland Security Today: Bromium Research Reveals Insecurity in Existing Endpoint Malware Protection Deployments". Archived from the original on September 24, 2015.
  71. ^ "Duelling Unicorns: CrowdStrike Vs. Cylance In Brutal Battle To Knock Hackers Out". Forbes. July 6, 2016. Archived from the original on September 11, 2016.
  72. ^ Potter, Davitt (June 9, 2016). "Is Anti-virus Dead? The Shift Toward Next-Gen Endpoints". Archived from the original on December 20, 2016.
  73. ^ "CylancePROTECT® Achieves HIPAA Security Rule Compliance Certification". Cylance. Archived from the original on October 22, 2016. Retrieved October 21, 2016.
  74. ^ "Trend Micro-XGen". Trend Micro. October 18, 2016. Archived from the original on December 21, 2016.
  75. ^ "Next-Gen Endpoint". Sophos. Archived from the original on November 6, 2016.
  76. ^ Forrester Wave™: Endpoint Security Suite, 2016년 4분기 Wayback Machine보관.Forrester.com (2016년 10월 19일).2017-01-03년에 검색됨.
  77. ^ 샌드박스 보호 엔드포인트 보호 웨이백 머신에 2015년 4월 2일 보관제로 데이 위협보다 앞서 있다.Enterprise.comodo.com (2014년 6월 20일).2017-01-03년에 검색됨.
  78. ^ Szor 2005, 페이지 474–481.
  79. ^ Kiem, Hoang; Thuy, Nguyen Yhanh and Quang, Truong Minh Nhat (December 2004) "A Machine Learning Approach to Anti-virus System", Joint Workshop of Vietnamese Society of AI, SIGKBS-JSAI, ICS-IPSJ and IEICE-SIGAI on Active Mining; Session 3: Artificial Intelligence, Vol. 67, pp. 61–65
  80. ^ Data Mining Methods for Malware Detection. 2008. pp. 15–. ISBN 978-0-549-88885-7. Archived from the original on March 20, 2017.
  81. ^ Dua, Sumeet; Du, Xian (April 19, 2016). Data Mining and Machine Learning in Cybersecurity. CRC Press. pp. 1–. ISBN 978-1-4398-3943-0. Archived from the original on March 20, 2017.
  82. ^ Firdausi, Ivan; Lim, Charles; Erwin, Alva; Nugroho, Anto Satriyo (2010). "Analysis of Machine learning Techniques Used in Behavior-Based Malware Detection". 2010 Second International Conference on Advances in Computing, Control, and Telecommunication Technologies. p. 201. doi:10.1109/ACT.2010.33. ISBN 978-1-4244-8746-2. S2CID 18522498.
  83. ^ Siddiqui, Muazzam; Wang, Morgan C.; Lee, Joohan (2008). "A survey of data mining techniques for malware detection using file features". Proceedings of the 46th Annual Southeast Regional Conference on XX – ACM-SE 46. p. 509. doi:10.1145/1593105.1593239. ISBN 9781605581057. S2CID 729418.
  84. ^ Deng, P.S.; Jau-Hwang Wang; Wen-Gong Shieh; Chih-Pin Yen; Cheng-Tan Tung (2003). "Intelligent automatic malicious code signatures extraction". IEEE 37th Annual 2003 International Carnahan Conference on Security Technology, 2003. Proceedings. p. 600. doi:10.1109/CCST.2003.1297626. ISBN 978-0-7803-7882-7. S2CID 56533298.
  85. ^ Komashinskiy, Dmitriy; Kotenko, Igor (2010). "Malware Detection by Data Mining Techniques Based on Positionally Dependent Features". 2010 18th Euromicro Conference on Parallel, Distributed and Network-based Processing. p. 617. doi:10.1109/PDP.2010.30. ISBN 978-1-4244-5672-7. S2CID 314909.
  86. ^ Schultz, M.G.; Eskin, E.; Zadok, F.; Stolfo, S.J. (2001). "Data mining methods for detection of new malicious executables". Proceedings 2001 IEEE Symposium on Security and Privacy. S&P 2001. p. 38. CiteSeerX 10.1.1.408.5676. doi:10.1109/SECPRI.2001.924286. ISBN 978-0-7695-1046-0. S2CID 21791.
  87. ^ Ye, Yanfang; Wang, Dingding; Li, Tao; Ye, Dongyi (2007). "IMDS". Proceedings of the 13th ACM SIGKDD international conference on Knowledge discovery and data mining – KDD '07. p. 1043. doi:10.1145/1281192.1281308. ISBN 9781595936097. S2CID 8142630.
  88. ^ Kolter, J. Zico; Maloof, Marcus A. (December 1, 2006). "Learning to Detect and Classify Malicious Executables in the Wild". J. Mach. Learn. Res. 7: 2721–2744.
  89. ^ Tabish, S. Momina; Shafiq, M. Zubair; Farooq, Muddassar (2009). "Malware detection using statistical analysis of byte-level file content". Proceedings of the ACM SIGKDD Workshop on Cyber Security and Intelligence Informatics – CSI-KDD '09. p. 23. CiteSeerX 10.1.1.466.5074. doi:10.1145/1599272.1599278. ISBN 9781605586694. S2CID 10661197.
  90. ^ Ye, Yanfang; Wang, Dingding; Li, Tao; Ye, Dongyi; Jiang, Qingshan (2008). "An intelligent PE-malware detection system based on association mining". Journal in Computer Virology. 4 (4): 323. CiteSeerX 10.1.1.172.4316. doi:10.1007/s11416-008-0082-4. S2CID 207288887.
  91. ^ Sami, Ashkan; Yadegari, Babak; Peiravian, Naser; Hashemi, Sattar; Hamze, Ali (2010). "Malware detection based on mining API calls". Proceedings of the 2010 ACM Symposium on Applied Computing – SAC '10. p. 1020. doi:10.1145/1774088.1774303. ISBN 9781605586397. S2CID 9330550.
  92. ^ Shabtai, Asaf; Kanonov, Uri; Elovici, Yuval; Glezer, Chanan; Weiss, Yael (2011). ""Andromaly": A behavioral malware detection framework for android devices". Journal of Intelligent Information Systems. 38: 161. doi:10.1007/s10844-010-0148-x. S2CID 6993130.
  93. ^ Fox-Brewster, Thomas. "Netflix Is Dumping Anti-Virus, Presages Death Of An Industry". Forbes. Archived from the original on September 6, 2015. Retrieved September 4, 2015.
  94. ^ 자동 멀웨어 서명 생성 웨이백 머신에 2021년 1월 24일 보관. (PDF). 2017년 1월 3일 검색됨.
  95. ^ 2005년, 페이지 252–288.
  96. ^ "Generic detection". Kaspersky. Archived from the original on December 3, 2013. Retrieved July 11, 2013.
  97. ^ Symantec Corporation (February 2009). "Trojan.Vundo". Archived from the original on April 9, 2009. Retrieved April 14, 2009.
  98. ^ Symantec Corporation (February 2007). "Trojan.Vundo.B". Archived from the original on April 27, 2009. Retrieved April 14, 2009.
  99. ^ "Antivirus Research and Detection Techniques". ExtremeTech. Archived from the original on February 27, 2009. Retrieved February 24, 2009.
  100. ^ "Terminology – F-Secure Labs". Archived from the original on August 24, 2010.
  101. ^ "Real-Time Protection". support.kaspersky.com. Retrieved April 9, 2021.
  102. ^ "Kaspersky Cyber Security Solutions for Home & Business Kaspersky". usa.kaspersky.com. Archived from the original on February 14, 2011.
  103. ^ Kelly, Michael (October 2006). "Buying Dangerously". Archived from the original on July 15, 2010. Retrieved November 29, 2009.
  104. ^ Bitdefender (2009). "Automatic Renewal". Archived from the original on October 6, 2009. Retrieved November 29, 2009.
  105. ^ Symantec (2014). "Norton Automatic Renewal Service FAQ". Archived from the original on April 13, 2014. Retrieved April 9, 2014.
  106. ^ SpywareWarrior (2007). "Rogue/Suspect Anti-Spyware Products & Web Sites". Retrieved November 29, 2009.
  107. ^ Protalinski, Emil (November 11, 2008). "AVG incorrectly flags user32.dll in Windows XP SP2/SP3". Ars Technica. Archived from the original on April 30, 2011. Retrieved February 24, 2011.
  108. ^ "McAfee to compensate businesses for buggy update". Archived from the original on September 4, 2010. Retrieved December 2, 2010.
  109. ^ "Buggy McAfee update whacks Windows XP PCs". Archived from the original on January 13, 2011. Retrieved December 2, 2010.
  110. ^ Tan, Aaron (May 24, 2007). "Flawed Symantec update cripples Chinese PCs". CNET Networks. Archived from the original on April 26, 2011. Retrieved April 5, 2009.
  111. ^ a b Harris, David (June 29, 2009). "January 2010 – Pegasus Mail v4.52 Release". Pegasus Mail. Archived from the original on May 28, 2010. Retrieved May 21, 2010.
  112. ^ "McAfee DAT 5958 Update Issues". April 21, 2010. Archived from the original on April 24, 2010. Retrieved April 22, 2010.
  113. ^ "Botched McAfee update shutting down corporate XP machines worldwide". April 21, 2010. Archived from the original on April 22, 2010. Retrieved April 22, 2010.
  114. ^ Leyden, John (December 2, 2010). "Horror AVG update ballsup bricks Windows 7". The Register. Archived from the original on December 5, 2010. Retrieved December 2, 2010.
  115. ^ MSE false positive detection forces Google to update Chrome, October 3, 2011, archived from the original on October 4, 2011, retrieved October 3, 2011{{citation}}: CS1 maint : 부적합한 URL(링크)
  116. ^ Sophos Antivirus Detects Itself as Malware, Deletes Key Binaries, The Next Web, September 20, 2012, archived from the original on January 17, 2014, retrieved March 5, 2014
  117. ^ Shh/Updater-B false positive by Sophos anti-virus products, Sophos, September 19, 2012, archived from the original on April 21, 2014, retrieved March 5, 2014
  118. ^ If Google Play Protect is breaking bluetooth on your Moto G4 Plus, don't worry because there's a fix, Android Police, September 11, 2017, archived from the original on November 7, 2017, retrieved November 1, 2017
  119. ^ "Plus! 98: How to Remove McAfee VirusScan". Microsoft. January 2007. Archived from the original on April 8, 2010. Retrieved September 27, 2014.
  120. ^ Vamosi, Robert (May 28, 2009). "G-Data Internet Security 2010". PC World. Archived from the original on February 11, 2011. Retrieved February 24, 2011.
  121. ^ Higgins, Kelly Jackson (May 5, 2010). "New Microsoft Forefront Software Runs Five Antivirus Vendors' Engines". Darkreading. Archived from the original on May 12, 2010. Retrieved February 24, 2011.
  122. ^ "Steps to take before you install Windows XP Service Pack 3". Microsoft. April 2009. Archived from the original on December 8, 2009. Retrieved November 29, 2009.
  123. ^ "Upgrading from Windows Vista to Windows 7". Archived from the original on November 30, 2011. Retrieved March 24, 2012. "시작하기 전에"에 언급됨.
  124. ^ "Upgrading to Microsoft Windows Vista recommended steps". Archived from the original on March 8, 2012. Retrieved March 24, 2012.
  125. ^ "How to troubleshoot problems during installation when you upgrade from Windows 98 or Windows Millennium Edition to Windows XP". May 7, 2007. Archived from the original on March 9, 2012. Retrieved March 24, 2012. "일반 문제 해결"에 언급됨.
  126. ^ "BT Home Hub Firmware Upgrade Procedure". Archived from the original on May 12, 2011. Retrieved March 6, 2011.
  127. ^ "Troubleshooting". Retrieved February 17, 2011.
  128. ^ "Spyware, Adware, and Viruses Interfering with Steam". Archived from the original on July 1, 2013. Retrieved April 11, 2013. 증기 지원 페이지.
  129. ^ "Field Notice: FN – 63204 – Cisco Clean Access has Interoperability issue with Symantec Anti-virus – delays Agent start-up". Archived from the original on September 24, 2009.
  130. ^ Goodin, Dan (December 21, 2007). "Anti-virus protection gets worse". Channel Register. Archived from the original on May 11, 2011. Retrieved February 24, 2011.
  131. ^ "ZeuS Tracker :: Home". Archived from the original on November 3, 2010.
  132. ^ Illett, Dan (July 13, 2007). "Hacking poses threats to business". Computer Weekly. Archived from the original on January 12, 2010. Retrieved November 15, 2009.
  133. ^ Espiner, Tom (June 30, 2008). "Trend Micro: Antivirus industry lied for 20 years". ZDNet. Archived from the original on October 6, 2014. Retrieved September 27, 2014.
  134. ^ AV Comparatives (December 2013). "Whole Product Dynamic "Real World" Production Test" (PDF). Archived (PDF) from the original on January 2, 2014. Retrieved January 2, 2014.
  135. ^ Kirk, Jeremy (June 14, 2010). "Guidelines released for antivirus software tests". Archived from the original on April 22, 2011.
  136. ^ Harley, David (2011). AVIEN Malware Defense Guide for the Enterprise. Elsevier. p. 487. ISBN 9780080558660. Archived from the original on January 3, 2014.
  137. ^ Kotadia, Munir (July 2006). "Why popular antivirus apps 'do not work'". Archived from the original on April 30, 2011. Retrieved April 14, 2010.
  138. ^ a b The Canadian Press (April 2010). "Internet scam uses adult game to extort cash". CBC News. Archived from the original on April 18, 2010. Retrieved April 17, 2010.
  139. ^ "Researchers up evilness ante with GPU-assisted malware". The Register. Archived from the original on August 10, 2017.
  140. ^ Iresh, Gina (April 10, 2010). "Review of Bitdefender Antivirus Security Software 2017 edition". www.digitalgrog.com.au. Digital Grog. Archived from the original on November 21, 2016. Retrieved November 20, 2016.
  141. ^ "Why F-PROT Antivirus fails to disinfect the virus on my computer?". Archived from the original on September 17, 2015. Retrieved August 20, 2015.
  142. ^ "Actions to be performed on infected objects". Archived from the original on August 9, 2015. Retrieved August 20, 2015.
  143. ^ "Cryptolocker Ransomware: What You Need To Know". October 8, 2013. Archived from the original on February 9, 2014. Retrieved March 28, 2014.
  144. ^ "How Anti-Virus Software Works". Archived from the original on March 2, 2011. Retrieved February 16, 2011.
  145. ^ "The 10 faces of computer malware". July 17, 2009. Archived from the original on February 9, 2011. Retrieved March 6, 2011.
  146. ^ "New BIOS Virus Withstands HDD Wipes". March 27, 2009. Archived from the original on April 1, 2011. Retrieved March 6, 2011.
  147. ^ "Phrack Inc. Persistent BIOS Infection". June 1, 2009. Archived from the original on April 30, 2011. Retrieved March 6, 2011.
  148. ^ "Turning USB peripherals into BadUSB". Archived from the original on April 18, 2016. Retrieved October 11, 2014.
  149. ^ Greenberg, Andy (July 31, 2014). "Why the Security of USB Is Fundamentally Broken". Wired. Archived from the original on August 3, 2014. Retrieved October 11, 2014.
  150. ^ "How Antivirus Software Can Slow Down Your Computer". Support.com Blog. Archived from the original on September 29, 2012. Retrieved July 26, 2010.
  151. ^ "Softpedia Exclusive Interview: Avira 10". Ionut Ilascu. Softpedia. April 14, 2010. Archived from the original on August 26, 2011. Retrieved September 11, 2011.
  152. ^ "Norton AntiVirus ignores malicious WMI instructions". Munir Kotadia. CBS Interactive. October 21, 2004. Archived from the original on September 12, 2009. Retrieved April 5, 2009.
  153. ^ "NSA and GCHQ attacked antivirus software so that they could spy on people, leaks indicate". June 24, 2015. Retrieved October 30, 2016.
  154. ^ a b "Popular security software came under relentless NSA and GCHQ attacks". Andrew Fishman, Morgan Marquis-Boire. June 22, 2015. Archived from the original on October 31, 2016. Retrieved October 30, 2016.
  155. ^ Zeltser, Lenny (October 2010). "What Is Cloud Anti-Virus and How Does It Work?". Archived from the original on October 10, 2010. Retrieved October 26, 2010.
  156. ^ Erickson, Jon (August 6, 2008). "Antivirus Software Heads for the Clouds". Information Week. Archived from the original on April 26, 2011. Retrieved February 24, 2010.
  157. ^ "Comodo Cloud Antivirus released". wikipost.org. Archived from the original on May 17, 2016. Retrieved May 30, 2016.
  158. ^ "Comodo Cloud Antivirus User Guideline PDF" (PDF). help.comodo.com. Archived (PDF) from the original on June 4, 2016. Retrieved May 30, 2016.
  159. ^ Krebs, Brian (March 9, 2007). "Online Anti-Virus Scans: A Free Second Opinion". The Washington Post. Retrieved February 24, 2011.
  160. ^ "Avast Free Anti-Malware". AVAST Software. Retrieved May 1, 2018.
  161. ^ "Free Virus Scanner & Malware Removal Tools". AVG Technologies. Retrieved May 1, 2018.
  162. ^ "Download Avira AntiVir Removal Tool". Avira Operations GmbH & Co. KG. Archived from the original on May 5, 2018. Retrieved May 1, 2018.
  163. ^ "How To Tell If a Virus Is Actually a False Positive". How To Geek. Retrieved October 2, 2018.
  164. ^ "How to create a Bitdefender Rescue CD". Bitdefender. Archived from the original on May 21, 2018. Retrieved June 1, 2018.
  165. ^ "Disinfect the operating system". Kaspersky Lab. Retrieved June 1, 2018.
  166. ^ "Help protect my PC with Windows Defender Offline". Microsoft Corporation. Retrieved June 1, 2018.
  167. ^ "FBI estimates major companies lose $12m annually from viruses". January 30, 2007. Archived from the original on July 24, 2012. Retrieved February 20, 2011.
  168. ^ Kaiser, Michael (April 17, 2009). "Small and Medium Size Businesses are Vulnerable". National Cyber Security Alliance. Archived from the original on April 22, 2011. Retrieved February 24, 2011.
  169. ^ 거의 50%의 여성들이 2013년 5월 13일 웨이백 머신에서 보관안티바이러스 소프트웨어를 사용하지 않는다.Spamfighter.com (2010년 9월 2일).2017년 1월 3일 회수

일반 참고 문헌 목록

  • Szor, Peter (2005). The Art of Computer Virus Research and Defense. Addison-Wesley. ISBN 978-0-321-30454-4.