Віруси: минуле, сьогодення і майбутнє

Відео: Онлайн ворожіння на відносини " Минуле, сьогодення, майбутнє"

Історія
Віруси: минуле, сьогодення і майбутнє

1970-1979

тисяча дев`ятсот сімдесят один
Вірус Creeper, експериментальна самовідтворювана програма, був написаний Бобом Томасом з BBN. Вірус вражав комп`ютери DEC PDP-10, що працюють під управлінням ОС TENEX. Creeper отримував доступ через мережу ARPANET і копіював себе на віддалений комп`ютер, на дисплеї якого з`являлося повідомлення "Я - Creeper, спробуй зловити мене!" Пізніше була створена програма Reaper, яка видаляла Creeper.

1 974
Був створений вірус Wabbit, який був швидше "развілочной бомбою", ніж власне вірусом. Вірус Wabbit створював безліч своїх копій на одному комп`ютері (назва Wabbit [искаж. Rabbit (кролик)] він отримав за ту швидкість, з якою він це робив), сповільнюючи роботу системи. В результаті система досягала межі продуктивності, і комп`ютер відмовлявся працювати. [Потрібно цитата]

1974/1975

Джоном Уокером був написаний вірус ANIMAL для комп`ютерів UNIVAC 1108. [3] Animal задавав користувачеві ряд питань, намагаючись з`ясувати, яка тварина задумав користувач. В цей час пов`язана з вірусом програма PERVADE створювала свої копії та копії ANIMAL у всіх директоріях, до яких даний користувач мав доступ. Він поширювався на комп`ютерах UNIVAC, коли кілька користувачів, чиї права доступу поширювалися на одні і ті ж директорії, відкривали для себе цю гру, а також з комп`ютера на комп`ютер при обміні плівками. Програма була написана таким чином, що вона не могла порушити існуючу структуру файлів і директорій, а також не створювала своїх копій при закритому доступі або в тих випадках, коли міг бути завдано шкоди. Таким чином, поширення цієї програми припинялося в результаті оновлення ОС, в ході якого змінювався формат таблиць статусу файлів, використовуваних PERVADE для безпечного копіювання. "Pervading Animal" являє собою першу безконтрольно поширюється "троянську програму", хоча і не є шкідливою.

1980/1989

1980
Юрген Краус пише свою магістерську дисертацію "Selbstreproduktion bei Programmen" ( "Самовідтворення програм").

тисячу дев`ятсот вісімдесят один
Річардом Скрента була створена програма Elk Cloner для комп`ютера Apple II. Apple II був особливо вразливий з огляду на те, що його операційна система зберігалася на гнучкому магнітному диску. Особливості програми Elk Cloner укупі з тим фактом, що більшість користувачів ПК нічого не знали про шкідливі програми та способи захисту від нього, є причиною першого в історії масштабного поширення комп`ютерного вірусу.

1983
Термін "вірус" був введений в обіг Фредеріком Коеном при описі самовідтворюються комп`ютерних програм. У 1984 році Коен - за порадою свого викладача Леонарда Едлман - використовував вираз "комп`ютерний вірус" для опису принципу роботи подібних програм як своєрідного "інфікування". За його визначенням "вірус" - це "програма, яка може" заражати "інші програми, вносячи в них зміни з метою впровадження своєї (можливо, модифікованої) копії."

10 листопада 1983 року в університеті Ліхай Коен продемонстрував вірусоподібні програму на комп`ютері моделі VAX11 / 750. Програма успішно проникла в інші системні об`єкти (тобто "інфікована" їх).

+1984
Кен Томпсон опублікував "Роздуми про те, чи можна покладатися на довіру" [6], теоретичну роботу, в якій описується, як вірус може бути впроваджений в об`єктний код програми, коли у вихідному коді вірус не виявляється.

1986
Січень. З`явився завантажувальний вірус Brain (також відомий під назвою "пакистанський грип"). Brain вважається першим вірусом, сумісним з архітектурою IBM PC, і є причиною першої епідемії IBM-сумісного вірусу. Віру також відомий як Lahore, Pakistani, Pakistani Brain, так як був написаний в м Лахор (Пакистан) 19-річним пакінстанскім програмістом Басита Фарук Альва і його братом Амджад Факуком Альва.

Грудень 1986 року. Ральф Бергер представив модель програми Virdem на засіданні неформального клубу "Chaos Computer Club" в Німеччині. Virdem була першою з програм, здатних відтворювати себе шляхом додавання свого коду в здійснимі DOS-файли з розширенням .COM.

1987
Поява вірусу Vienna, який згодом був нейтралізований. Це був перший подібний випадок на платформі IBM.

Поява вірусу Lehigh, завантажувальних вірусів Yale (США), Stoned (Нова Зеландія), Ping Pong (Італія) і першого самошифруються файлового вірусу Cascade. Lehigh був нейтралізований в університетських лабораторіях перш, ніж почалося його безконтрольне поширення, і в результаті більше ніде не зустрічався. Відповіддю IBM на зараження офісних комп`ютерів бельгійського відділення концерну вірусом Cascade стала розробка IBM власного антивірусного продукту. Антивірусні пакети, розроблені IBM раніше, були призначені лише для використання персоналом компанії.

Жовтень. Вірус Jerusalem, представник сімейства вірусів Suriv (в той час ще невідомого), був виявлений в Єрусалимі. Jerusalem кожен раз знищує все виконані файли на зараженій машині 13-го числа, в п`ятницю (за винятком п`ятниці 13 листопада 1987 года, тобто першою датою спрацьовування є 13 травня 1988 року). Jerusalem викликав всесвітню епідемію в 1988 році.

Листопад. З`явився вірус SCA, завантажувальний вірус для комп`ютерів Amiga, який відразу ж викликав вірусну пандемію. Трохи пізніше автори вірусу SCA випустили новий, набагато більш шкідливий вірус Byte Bandit.

Грудень. Черв`як Christmas Tree EXEC став першою шкідливою мережевий програмою, що паралізувала роботу декількох міжнародних комп`ютерних мереж в грудні 1987 року.

1987
Червень. Вірус Festering Hate Apple ProDOS проник за межі неформальних піратських систем BBS і почав поширюватися в великих комп`ютерних мережах.

2 листопада. Черв`як Morris, створений Робертом Теппаном Морісом, почав вражати підключені до Інтернету комп`ютери DEC VAX і Sun, що працюють під управлінням ОС BSD UNIX. Він був першим безконтрольно поширився мережевим черв`яком і однією з перших широко відомих програм, що використовують уразливості захисту, які виникають внаслідок переповнення буфера.

1989
Жовтень 1989 року. Ghostball, перший багатокомпонентний вірус, був виявлений Фрідріка Скуласон.

1990-1999

1990
Марк Уошберн, який спільно з Ральфом Бергером працював над аналізом вірусів Vienna і Cascade, створив перше сімейство поліморфних вірусів - Chameleon. Першим в серії Chameleon був вірус 1260. [8] [9] [10]

1992
Відповідно до панічними прогнозами ЗМІ 6 березня вірус Michelangelo мав викликати апокаліпсис в світі комп`ютерних технологій, стерши інформацію на мільйонах машин. Згідно наступним оцінками, наслідки поширення цього вірусу виявилися нікчемними. [Потрібно цитата]

тисячу дев`ятсот дев`яносто три
віруси Leandro Kelly і Freddy Krueger стали досить швидко поширюватися внаслідок популярності систем BBS і поширенню умовно-безкоштовного програмного забезпечення.

1995
Був створений вірус Concept - перший макровірус, що вражає документи Microsoft Word. [Потрібно цитата]

1996
З`явився складний поліморфний вірус Ply з інтегрованим поліморфік-генератором для 16-бітної ОС DOS.

1 998
2 червня. З`явилася перша версія вірусу CIH.




+1999
20 січня. Черв`як Happy99 непомітно прикріплювався до електронних листів. Щоб приховати вносяться зміни, програма виводила на екран зображення феєрверку і привітання з Новим роком. Черв`як змінював системні файли, використовувані додатками Outlook Express і Internet Explorer в ОС Windows 95 і Windows 98.

26 березня. З`явився черв`як Melissa, який вражав додатки Microsoft Word і Outlook, при цьому значно збільшуючи обсяг мережевого трафіку.

6 червня. Вперше був виявлений черв`як ExploreZip, який вражає документи Microsoft Word.

16 грудня. Sub7 (або SubSeven) - це назва відомої програми типу "бекдор". В основному вона використовувалася для пустощів. Так, програма могла заховати курсор, змінити налаштування системи або відкрити веб-сторінку з порнографічним змістом. Однак вона могла використовуватися в більш серйозних, злочинних цілях, напр. для збору інформації про реквізити кредитної карти за допомогою "клавіатурного шпигуна".

2000 і пізніше

2000
Травень. З`явився черв`як ILOVEYOU. Станом на 2004 рік, цей черв`як приніс найбільшої шкоди підприємствам, принісши їм збитки в розмірі 5,5 - 10 млрд. Доларів. Троянська бекдор-програма для цього хробака, Barok, була написана філіппінським програмістом Онель Дегазманом. Невідомо, хто задав вектор атаки і хто (з необережності?) Випустив хробака в мережу. Сам Дегазман заперечував свою провину за поширення шкідливого ПЗ і висловив припущення, що хтось інший обдурив його, використовуючи його код Barok.

2001
11 лютого. Вірус Anna Kournikova атакував поштові сервери шляхом розсилки електронних листів за всіма адресами, записаним в адресній книзі програми Microsoft Outlook. [12] Творець вірусу, голландець на прізвисько OnTheFly, був засуджений до 150 годин громадських робіт. [13]

8 травня. Набув поширення хробак Sadmind, котрий використовував уразливість захисту в Sun Solaris і Microsoft IIS.

Липень. Був випущений черв`як Sircam, що поширився потім в системах Microsoft через e-mail і незахищені мережеві ресурси.

13 липня. Був випущений черв`як Code Red, який атакував Index Server ISAPI Extension в Microsoft IIS.

4 серпня. Повністю перероблена версія хробака Code Red, Code Red II, почала активно поширюватися в системах Microsoft, переважно в Китаї.

18 вересня. Був виявлений черв`як Nimda, який поширювався різними способами, в тому числі через уразливості Microsoft Windows і через "бекдори", залишені хробаками Code Red II і Sadmind.

26 жовтня. Вперше був виявлений черв`як Klez.

2002
Beast - троянська бекдор-програма для систем Windows, серед хакерів більш відома як RAT (Remote Administration Tool - засіб віддаленого адміністрування). Здатна інфікувати практично всі версії ОС Windows, тобто з 95 до XP. Написана на Delphi і вперше випущена Tataye (автором програми) в 2002 році. Найсучасніша її версія була випущена 3 жовтня 2004 року.

30 серпня. Optix Pro - настроюється засіб віддаленого доступу або троянська програма, схожа з SubSeven або BO2K.




2003
24 січня. Черв`як SQL Slammer (також відомий як Sapphire worm, Helkern і під рядом інших назв) атакував уразливості в Microsoft SQL Server і MSDE і доставив безліч проблем користувачам Інтернету.

2 квітня. Graybird - троянська програма, відома також як Backdoor.Graybird.

13 червня. ProRat - троянська бекдор-програма для Microsoft Windows, більш відома як RAT (Remote Administration Tool - засіб віддаленого адміністрування).

12 серпня. Починав широко розповсюджуватися черв`як Blaster, також відомий як Lovesan, котрий використовував уразливість системних служб на комп`ютерах під управлінням ОС Windows.

18 серпня. Був вперше виявлений черв`як Welchia (Nachi). Даний хробак намагається видалити черв`як Blaster і усунути уразливість Windows.

19 серпня. Черв`як Sobig (більш точна назва - Sobig.F) почав стрімко поширюватися в системах Microsoft по e-mail і через спільно використовувані мережеві ресурси.

24 жовтня. У системах Microsoft вперше був виявлений черв`як Sober. Присутність цього хробака, а також його численних варіантів зазначалося аж до 2005 року. Одночасні мережеві атаки хробаків Blaster і Sobig завдали великої шкоди.

2004
Друга половина січня: З`явився черв`як MyDoom, встановивши на якийсь час рекорд по швидкості масового поширення через повідомлення електронної пошти.

19 березня: Черв`як Witty worm б`є всі рекорди, за різними параметрами. Даний хробак використовував діри в деяких продуктах Internet Security Systems (ISS). Однак даний хробак був швидко виявлений. Це був перший інтернет черв`як, який ніс в собі деструктивну навантаження і швидко поширювався за допомогою популяризованих списків нульових хостів

1 травня: З`являється черв`як Sasser worm. Метою даного хробака було використання слабких місць в системі захисту LSASS тим самим створюючи проблеми в самій мережі, змінивши варіанти черв`яків MyDoom і Bagle. Його дії навіть перервали роботу мережі.

16 серпня: З`являється бекдор-вірус троян Nuclear RАТ скорочено від Nuclear Remote Administration Tool (Ядерне Дистанційне Пристрій Управління). Даний вірус інфікував систему Windows (Windows 2000, XP, 2003).

20 серпня: З`являється троянський вірус Vundo, або Vundo Trojan (також відомий під назвами Virtumonde або Virtumondo, а іноді навіть зустрічається під назвою MS Juan). Даний троян відомий своєю здатністю рекламувати за допомогою спливаючих вікон шпигунські антивірусні прграмми, тим самим поширюючи і інші шкідливі програми, які згодом призводять до поломки системи і навіть до відмови системи працювати з такими сайтами Google і Facebook.

12 жовтня 2004: Додати З`являється троянська прграмма Bifrost, також відома під назвою Bifrose. Даний вірус Windows 95 за допомогою Vista. Для здійснення віддаленої атаки, вірус Bifrost використовує звичайний сервер, програму створення серверів і клієнтську бекдор конфігурацію програми.

Грудень: Був запущений перший «вебчервь» Santy. Для пошуку нових жертв, даний черв`як використовував слабкі місця в захисті phpBB, а також Google. В результаті було інфіковано близько 40000 сайтів, перш ніж Google отфильтровал запитувану чергу, використовувану даної шкідливою програмою, тим самим запобігши її подальше поширення.

2005 рік
16 серпня: У системах Microsoft виявлені черв`як Zotob і кілька різновидів троянів. Ефект став очевидним, так як в декількох штатах Америки були заражені інформаційні агентства.

13 жовтня: черв`як Samy XSS стає самим швидко поширюється вірусом за деякими даними (за оцінками) 2006 року.

Кінець 2005: Троян Zlob - це маскується під необхідний відеокодек в формі Active X троянський кінь. Вперше він був виявлений в кінці 2005 року.

2005 рік: Bandook або Bandook Rat (Інструмент віддаленого адміністрування Bandook) - це «закулісний» троян, який заражає сімейство Windows. Він використовує сервер розробника, клієнта і сервер для моніторингу комп`ютера за допомогою віддаленого доступу. Він використовує створення сервера, програму клієнт і програму сервер, щоб отримати контроль над віддаленим комп`ютером. Він використовує підміну процесів / внесення змін в ядро, щоб обійти брандмауер, і дозволити серверного компроненту програми використовувати процеси і встановлювати права, щоб отримати доступ до Інтернету.

2006 рік
20 січня: був виявлений черв`як Nyxem. Його поширення відбувалося з допомогою масової розсилки по електронній пошті. Вміст листа активувалося кожен третій день місяця, починаючи з лютого 2006, і робило спроби відключити програмне забезпечення, яке відповідає за безпеку і обмін даних, також знищуючи файли певних типів, такі як, Microsoft Office.

16 лютого: виявлення першої шкідливої програми для Mac OS X, це був низькорівневий троян, відомий як OSX / Leap-A або OSX / Oompa-A.
В кінці вересня: був виявлений черв`як Stration або Warezov.

2007 рік
17 січня: Виявлено черв`як Storm Worm (ботнет черв`як), швидко розповсюджується електронний спам, який представляє загрозу для корпорації Майкрософт. Він почав збирати заражені комп`ютери в мережу Storm. До 30 червня черв`як заразив 1,7 мільйона комп`ютерів, число який до вересня налічувало від 1 до 10 мільйонів. [21] Є передумови вважати, що він був створений в Росії. Черв`як маскує себе під розсилку фейковий новин про фільм по електронній пошті з проханням про завантаження додатка, необхідного для перегляду фільму.

2008 рік
17 лютого: Mocmex - троян, знайдений в лютому 2008 в електронній рамці для фотографій. Це був перший серйозний комп`ютерний вірус, написаний для цифрової фоторамки. Походження вірусу призвело до групи в Китаї.

3 березня: Torpig, також відомий як Sinowal або Mebroot, це троянський кінь, який діє на Windows, вимикаючи систему антивіруса. Він забезпечує третім особам доступ до комп`ютера, змінює дані, краде конфіденційну інформацію (таку, як пароль користувача та інші вразливі дані) і встановлює ще більше шкідливих програм на уражену комп`ютер. [23]

6 травня: Була виявлена шкідлива програма Rustock.C типу спам-бот з удосконаленими можливостями, про ткоторой вже якийсь час ходили чутки. Дана програма була виявлена в системі Microsoft. Сама програма проіснувала з жовтня 2007 року аж до її виявлення в травні 2008 року.

6 липня: Виявлено Троянки вірус або конфігурується інструмент віддаленого адміністрування Bohmini.A, який поширювався за допомогою пробілів в системі захисту програми Adobe Flash 9.0.115, через Internet Explorer 7.0, Firefox 2.0 в системі Windows XP SP2. [25]

31 липня: Жертвами комп`ютерного хробака Koobface стали користувачі Facebook і Myspace.

21 листопада: Комп`ютерний хробак Conficker інфікував від 9 до 15 мільйонів користувачів системи Microsoft, заразивши все програми, починаючи з системи Windows 2000 і закінчуючи ОС Windows 7 Бета. Були інфіковані навіть такі Системи проектування як, система Французького морського флоту, Міністерство оборони Великобританії (включаючи військові кораблі та підводні човни королівського флоту), мережа госпіталю Шеффілд, Німецький Bundeswehr і система Норвезької поліції. Майкрософт оголосив про винагороду в розмірі $ 250,000 доларів США за надання інформації про творців даного хробака. В даний час відомі 5 варіацій даного хробака, що отримали назву Conficker A, B, C, D і E. Вони були виявлені 21 листопада 2008, 29 грудня 2008, 20 лютого 2009, 4 Марта 2009 і 7 квiтня 2009, відповідно.

2009
4 липня: Відбулися кібер атаки July 2009 cyber attacks, а також були виявлені атаки вірусів W32.Dozor в США і Південної Кореї.

Багато прітендуют на звання першого творця антивірусу. Перша відома публіці нейтралізація комп`ютерного вірусу була представлена європейцем Бернт Фіксом (або Берндом) ще в 1987 році. Фікс припинив поширення вірусу під назвою Відень. Перший випуск польської антивірусної програми mks_vir був в 1987 році-програма була доступна тільки для польського інтерфейсу. У 1988 році виходить антивірусна програма Брайтона Алана Соломона «Анти-вірусне програмне забезпечення доктора Соломона». До грудня місяця 1990 року ринку було вже дев`ятнадцять антивірусних програм, що знаходяться у продажу, включаючи NortonAntivirus і Viruscan від Макафі.

Пітер Тіппетт вніс великий вклад в многообещающуюобласть захисту від вірусів. Він був доктором швидкої допомоги, але в той же час займався програмним забезпеченням компанії. Він прочитав статтю про вірус Lehigh і перейнявся питанням, чи знайдуться подібні характеристики з біологічними вірусами, атакуючими живі організми. З точки зору епідеміології він був здатний визначити, як ці віруси впливають на систему комп`ютера (завантажувального сектору завдавав шкоди вірус Brain, файлам з розширенням .com - вірус Lehigh, вірус Jerusalem атакував файли з розширенням .com і .exe). Потім компанія Типпетта Certus International Corp антивірусні програми. У 1992 році компанія була продана Symantec Corp, і Тіппетт перейшов працювати до них, включивши програмне забезпечення, яке він розробив в NortonAntivirus, продукт фірми Symantec.

Вкрай рідко термін «антивірус» застосовується до хорошим вірусам, які поширюються і борються з шкідливими вірусами. Цей термін застосовували і до комп`ютерної платформі Amiga.

ефективність

Дослідження в грудні 2007 року показали, що ефективність програмного забезпечення антивіруса різко скоротилася в порівнянні з тим, що було кілька років тому. Зокрема, ефективність знизилася проти загроз zero day. Німецький комп`ютерний журнал c`t опублікував, що ймовірність виявлення цих вірусів впала до 20-30% в порівнянні з 40-50% всього лише рік тому. Тільки один продукт ідентифікує ймовірність виявлення в 50%.

Каталізатором проблеми є зміна бажань авторів вірусів. Кілька років тому було очевидно, коли в комп`ютері з`являвся вірус. На сьогоднішній день віруси, створені любителями, носять руйнівний характер або мають виводяться на екран повідомлення. Сучасні віруси часто створюються професіоналами, яких фінансують кримінальні структури. Робити віруси легко виявляються не входить в їх інтереси, тому що їх мета - створити бот-мережі або красти інформацію протягом якомога більшого часу з тим, щоб користувач цього не виявив. Отже, вони зазвичай добре замасковані. Якщо у користувача зараженого комп`ютера встановлена не дуже ефективна антивірусна програма, вона видасть інформацію, що комп`ютер чистий, тому вірус може шкодити, будучи так і не виявленим. В результаті навіть великі антивірусні продукти не бачать програми, що містять шкідливі віруси.

Ботнет (мережа ботів) - жаргонний термін для позначення мережі комп`ютерних програм-роботів, або ботів, які запускаються автоматично і працюють в автономному режимі. Цей термін найчастіше асоціюється з шкідливим комп`ютерним забезпеченням, хоча такі програми можуть зустрічатися і на комп`ютерах, які використовують тільки ліцензійні та перевірені програми. У той час як ботнети часто отримують назви в честь шкідливих програм, які вони несуть за собою в мережу, зазвичай в мережі існує кілька ботнетів, які використовують одні і ті ж шкідливі програми, але управляються різними угрупованнями хакерів.

Термін «ботнет» може використовуватися для позначення будь-якої групи програм-ботів, наприклад, тих, які часто атакують користувачів IRC, однак найчастіше цим словом позначають кілька комп`ютерів, так званих «зомбі», заражених через Інтернет різними вірусами, троянськими програмами і т .п., які об`єднані загальною системою управління.

Творець ботнету, також званий бот-босом або бот-майстром, здійснює віддалений контроль над групою заражених комп`ютерів, зазвичай за допомогою IRC та інших подібних програм, найчастіше в протизаконних цілях. Деякі програми оголошуються IRC-ботами. У багатьох випадках управління здійснюється через сервер IRC (керуючий сервер), або окремий канал зв`язку, або ж IRC-мережу загального доступу. Рідше досвідчені розробники ботнетів створюють власні командні протоколи, які включають серверну програму, клієнтську програму для здійснення операцій і програму, яка запускається в атакується комп`ютер (сам бот). Всі ці програми підтримують зв`язок один з одним, при цьому використовується унікальна система шифрування, яка забезпечує невидимість і захист від втручання в роботу ботнету.

Програма-бот в більшості випадків працює абсолютно непомітно і зв`язується з керуючим сервером через таємний канал (наприклад, стандарт RFC 1459 (IRC), Twitter або системами обміну миттєвими повідомленнями). Зазвичай творець ботнету вже має деякий досвід зараження систем за допомогою різних інструментів (переповнення буфера і т.д., див. Також RPC). Нові боти автоматично сканують середу, в якій знаходяться, і поширюються, використовуючи слабкі місця програм і прості паролі. Чим більше слабких місць здатний виявити і використовувати бот, тим цінніше він стає для ботнету. Крадіжка комп`ютерних ресурсів - це результат приєднання системи до ботнету, або скрампінга.

Ботнети, незважаючи на те, що вони діють приховано, встигли стати невід`ємною частиною мережі Інтернет. Тому найпопулярніші IRC-мережі вже вжили заходів і заблокували доступ до ботнету, які вдалося виявити - тепер творцям ботнетів доводиться шукати власні сервери. Більшість ботнетів працюють з багатьма типами з`єднання і мереж. Іноді творець ховає інсталяцію IRC-сервера на освітньому або корпоративному сайті, при цьому висока швидкість з`єднання дозволить використання величезної кількості інших ботів.

Віруси: минуле, сьогодення і майбутнє

Цей метод, тобто використання одного бота як ширми для інших, був винайдений порівняно недавно, зате тепер розробники ботів активно його використовують.

Кілька ботнетів вже виявлені і вилучені з мережі Інтернет. Датська поліція засікла ботнет, в якому було 1,4 мільйона елементів, а співробітники норвезької компанії-провайдера «Теленор» знешкодили ботнет з 10000 елементів. Неодноразово робилися і спільні зусилля кількох країн, спрямовані на пошук і знищення ботнетів. За статистикою, в даний час приблизно чверть всіх комп`ютерів світу, що мають вихід в Інтернет, може бути частиною ботнету.

Мобільні пристрої

Віруси мігрували зі світу ноутбуків і настільних ПК в мобільні пристрої. Розробники антивірусів починають освоювати ринок антивірусного ПО для мобільних пристроїв. У цій області вони стикаються з такими труднощами:
- обмежена продуктивність процесора,
- обмежена оперативна пам`ять і
- оновлення бази визначень і сигнатур для таких мобільних пристроїв

Сучасні мобільні пристрої мають різні інтерфейси і можливості обміну даними. Користувачам слід ретельно вивчити захисне ПО перш, ніж застосовувати їх в пристроях малого форм-фактора.

Ймовірно, апаратні рішення (напр. USB-пристрої або антивірусні програми, розміщені на SIM) найкращим чином задовольняють потреби користувачів мобільних пристроїв в антивірусного захисту. Технічна оцінка і огляд використання антивірусного ПО в стільникових телефонах як процесу сканування можуть вплинути на інші програми, які використовуються в мобільному пристрої.

Антивірусні програми, інтегровані в SIM, займають невеликий обсяг пам`яті і можуть бути простим рішенням у боротьбі з шкідливим ПЗ / вірусами і захисту як особистої інформації користувача, так і даних в мобільному телефоні. Рішення, засновані на USB або Flash-пам`яті, дозволяють користувачеві використовувати їх з декількома мобільними пристроями.

ІНШЕ

Звідки беруться віруси? фото

Звідки беруться віруси?

Звідки ж насправді беруться шкідливі програми? Виявляється, в більшості випадків - з США. Майже 17% троянів, вірусів і…

Nero backitup фото

Nero backitup

Nero BackItUp - гнучкий програмний інструмент, призначений для створення резервної копії файлів, розміщених на всіх…

Ccleaner фото

Ccleaner

Відео: Що робити, якщо комп`ютер гальмує. Очищення Windows. Ccleaner Програма CCleaner покликана прискорити роботу…

» » Віруси: минуле, сьогодення і майбутнє