Какой антивирусной программы не существует. Как вирусы попадают на компьютер. Что такое антивирус? Общие понятия

А также нежелательных (считающихся вредоносными) программ и восстановления заражённых (модифицированных) такими программами файлов и профилактики - предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

Методы защиты от вирусов [ | ]

Для защиты от вирусов используют три группы методов :

  1. Методы, основанные на анализе содержимого файлов (как файлов данных, так и файлов с кодами команд). К этой группе относятся сканирование сигнатур вирусов, а также проверка целостности и сканирование подозрительных команд.
  2. Методы, основанные на отслеживании поведения программ при их выполнении. Эти методы заключаются в протоколировании всех событий, угрожающих безопасности системы и происходящих либо при реальном выполнении проверяемого кода, либо при его программной эмуляции.
  3. Методы регламентации порядка работы с файлами и программами. Эти методы относятся к административным мерам обеспечения безопасности.

Метод сканирования сигнатур (сигнатурный анализ , сигнатурный метод ) основан на поиске в файлах уникальной последовательности байтов - сигнатуры , характерной для определенного вируса. Для каждого вновь обнаруженного вируса специалистами антивирусной лаборатории выполняется анализ кода, на основании которого определяется его сигнатура. Полученный кодовый фрагмент помещают в специальную базу данных вирусных сигнатур, с которой работает антивирусная программа. Достоинством данного метода является относительно низкая доля ложных срабатываний, а главным недостатком - принципиальная невозможность обнаружения в системе нового вируса, для которого отсутствует сигнатура в базе данных антивирусной программы, поэтому требуется своевременная актуализация базы данных сигнатур .

Метод контроля целостности основывается на том, что любое неожиданное и беспричинное изменение данных на диске является подозрительным событием, требующим особого внимания антивирусной системы. Вирус обязательно оставляет свидетельства своего пребывания (изменение данных существующих (особенно системных или исполняемых) файлов, появление новых исполняемых файлов и т. д.). Факт изменения данных - нарушение целостности - легко устанавливается путем сравнения контрольной суммы (дайджеста), заранее подсчитанной для исходного состояния тестируемого кода, и контрольной суммы (дайджеста) текущего состояния тестируемого кода. Если они не совпадают, значит, целостность нарушена и имеются все основания провести для этого кода дополнительную проверку, например, путем сканирования вирусных сигнатур. Указанный метод работает быстрее метода сканирования сигнатур, поскольку подсчет контрольных сумм требует меньше вычислений, чем операции побайтового сравнения кодовых фрагментов, кроме того он позволяет обнаруживать следы деятельности любых, в том числе неизвестных, вирусов, для которых в базе данных еще нет сигнатур .

Метод сканирования подозрительных команд (эвристическое сканирование , эвристический метод ) основан на выявлении в сканируемом файле некоторого числа подозрительных команд и(или) признаков подозрительных кодовых последовательностей (например, команда форматирования жесткого диска или функция внедрения в выполняющийся процесс или исполняемый код). После этого делается предположение о вредоносной сущности файла и предпринимаются дополнительные действия по его проверке. Этот метод обладает хорошим быстродействием, но довольно часто он не способен выявлять новые вирусы .

Метод отслеживания поведения программ принципиально отличается от методов сканирования содержимого файлов, упомянутых ранее. Этот метод основан на анализе поведения запущенных программ, сравнимый с поимкой преступника «за руку» на месте преступления. Антивирусные средства данного типа часто требуют активного участия пользователя, призванного принимать решения в ответ на многочисленные предупреждения системы, значительная часть которых может оказаться впоследствии ложными тревогами. Частота ложных срабатываний (подозрение на вирус для безвредного файла или пропуск вредоносного файла) при превышении определенного порога делает этот метод неэффективным, а пользователь может перестать реагировать на предупреждения или выбрать оптимистическую стратегию (разрешать все действия всем запускаемым программам или отключить данную функцию антивирусного средства). При использовании антивирусных систем, анализирующих поведение программ, всегда существует риск выполнения команд вирусного кода, способных нанести ущерб защищаемому компьютеру или сети. Для устранения подобного недостатка позднее был разработан метод эмуляции (имитации), позволяющий запускать тестируемую программу в искусственно созданной (виртуальной) среде, которую часто называют песочницей (sandbox), без опасности повреждения информационного окружения. Использование методов анализа поведения программ показало их высокую эффективность при обнаружении как известных, так и неизвестных вредоносных программ .

Лжеантивирусы [ | ]

В 2009 году началось активное распространение лжеантивирусов [ ] - программного обеспечения, не являющегося антивирусным (то есть не имеющего реальной функциональности для противодействия вредоносным программам), но выдающим себя за таковое. По сути, лжеантивирусы могут являться как программами для обмана пользователей и получения прибыли в виде платежей за «лечение системы от вирусов», так и обычным вредоносным программным обеспечением.

Специальные антивирусы [ | ]

В ноябре 2014 года международная правозащитная организация Amnesty International выпустила антивирусную программу, предназначенную для выявления вредоносного ПО, распространяемого государственными учреждениями для слежки за гражданскими активистами и политическими оппонентами. Антивирус, по заявлению создателей, выполняет более глубокое сканирование жёсткого диска, нежели обычные антивирусы .

Эффективность антивирусов [ | ]

Аналитическая компания Imperva в рамках проекта Hacker Intelligence Initiative опубликовала интересное исследование , которое показывает малую эффективность большинства антивирусов в реальных условиях.

По итогам различных синтетических тестов антивирусы показывают среднюю эффективность в районе 97 %, но эти тесты проводятся на базах из сотен тысяч образцов, абсолютное большинство которых (может быть, около 97 %) уже не используются для проведения атак.

Вопрос в том, насколько эффективными являются антивирусы против самых актуальных угроз. Чтобы ответить на этот вопрос, компания Imperva и студенты Тель-Авивского университета раздобыли на российских подпольных форумах 82 образца самого свежего вредоносного ПО - и проверили его по базе VirusTotal, то есть против 42 антивирусных движков. Результат оказался плачевным.

  1. Эффективность антивирусов против только что скомпилированных зловредов оказалась менее 5 %. Это вполне логичный результат, поскольку создатели вирусов обязательно тестируют их по базе VirusTotal.
  2. От появления вируса до начала его распознавания антивирусами проходит до четырёх недель - это у «элитных» антивирусов, а у остальных срок может доходить до 9-12 месяцев. Например, в начале исследования 9 февраля 2012 года был проверен свежей образец фальшивого инсталлятора Google Chrome. После окончания исследования 17 ноября 2012 года его определяли только 23 из 42 антивирусов.
  3. У антивирусов с самым высоким процентом определения зловредов присутствует также высокий процент ложных срабатываний.
  4. Хотя исследование сложно назвать объективным, ибо выборка зловредов была слишком маленькой, но можно предположить, что антивирусы совершенно непригодны против свежих киберугроз.

Классификации антивирусных программ [ | ]

Антивирусные программы подразделяются по исполнению (средствам блокирования) на:

  • программные;
  • программно-аппаратные.

По признаку размещения в оперативной памяти выделяют:

  • резидентные (начинают свою работу при запуске операционной системы, постоянно находятся в памяти компьютера и осуществляют автоматическую проверку файлов);
  • нерезидентные (запускаются по требованию пользователя или в соответствии с заданным для них расписанием).

По виду (способу) защиты от вирусов различают:

В соответствии с нормативным правовым актом ФСТЭК России «Требования в области технического регулирования к продукции, используемой в целях защиты сведений, составляющих государственную тайну или относимых к охраняемой в соответствии с законодательством Российской Федерации иной информации ограниченного доступа (требования к средствам антивирусной защиты)» (утв. приказом ФСТЭК России от 20 марта 2012 г. № 28) выделяют следующие типы средств антивирусной защиты:

  • тип «А» - средства антивирусной защиты (компоненты средств антивирусной защиты), предназначенные для централизованного администрирования средствами антивирусной защиты, установленными на компонентах информационных систем (серверах, автоматизированных рабочих местах);
  • тип «Б» - средства антивирусной защиты (компоненты средств антивирусной защиты), предназначенные для применения на серверах информационных систем;
  • тип «В» - средства антивирусной защиты (компоненты средств антивирусной защиты), предназначенные для применения на автоматизированных рабочих местах информационных систем;
  • тип «Г» - средства антивирусной защиты (компоненты средств антивирусной защиты), предназначенные для применения на автономных автоматизированных рабочих местах.

Средства антивирусной защиты типа «А» не применяются в информационных системах самостоятельно и предназначены для использования только совместно со средствами антивирусной защиты типов «Б» и (или) «В».

Антивирусом называют специализированную программу, в функции которой входит обнаружение и удаление вредоносных приложений на компьютере. Кроме этого антивирусы выполняют функцию восстановления зараженных файлов.

Компьютерные вирусы – это целая группа компьютерных программ, способных размножаться путем самокопирования и внедряться в код других приложений. Кроме этого они способны по различным каналам рассылать свои копии. Внедряясь в код программ вирусы, приводят к ошибкам и нарушению работы компьютера, а также к уничтожению файлов.

Как вирусы попадают на компьютер

Пути, по которым вирус проникает на компьютер или мобильное устройство могут быть самыми разными. Понятно, что для появления вируса на компьютере, требуется взаимодействие последнего с внешней средой. То есть попадает вирус на устройство посредством флешек, электронной почты, посещаемых сайтов и т.д. Очевидно, что исключить все пути возможного заражения невозможно. Поэтому для защиты техники от вирусов и создаются специальные защитные приложения – антивирусы.

Антивирусы под операционные системы

Большинство компаний, разрабатывающих антивирусное программное обеспечение, выпускают свою продукцию под Windows. Связано это с тем, что большая часть вирусных программ разрабатывается именно под эту платформу, просто потому что Windows, это наиболее популярная и наиболее распространенная система. Виду того, что другие ОС для ПК занимают меньшую долю рынка, количество создаваемых для них вирусов значительно меньше.

С появлением мобильных портативных компьютеров возникла необходимость и в их защите от «вредных программ», особенно в связи растущей популярностью интернет-банкинга. В сегменте мобильных антивирусов, также в связи с широкой популярностью платформы, большую долю занимают антивирусы для ОС Андроид. Также широко распространены антивирусы и для таких , как Apple iOS, Windows, Simbian и другие.

Классификация антивирусов

  • Классический антивирус;
  • Антишпионские программы (antispyware) – программы, предназначенные для нахождения и удаления шпионских программ с компьютера. Обычно, являются составной частью комплексной защиты компьютера;
  • Онлайн-сканер (Online Scanner) – сервис для очистки персонального компьютера от вирусов, при использовании которого нет надобности в установке программного обеспечения на диск. Обычно достаточно зайти на сайт антивируса и запустить сканер;
  • Сетевой экран или firewall – призван обеспечивать безопасность работы в сетях и в интернете, блокирует нежелательные для открытия сайты и вредоносные программы. Т.е это приложение фильтрует входящий и исходящий с устройства трафик.
  • Комплексная защита – состоит из множества компонентов, включая вышеперечисленные, а также другие менее распространенные элементы, например менеджер паролей и родительский контроль.

Как уберечь компьютер от вирусов

Несмотря на значительные усилия по созданию противовирусного программного обеспечения, полной гарантии безопасности и защиты от попадания вредоносных программ на стационарное или мобильное устройство не существует. Поэтому, наряду с использованием самых современных антивирусов нужно научиться придерживаться некоторых установок:

  • Не устанавливать и не запускать на компьютере незнакомые приложения из источников, не имеющих серьезной репутации. Перед этим желательно хотя бы почитать отзывы об этом источнике;
  • Не открывать подозрительные сайты, а при входе на популярные сервисы в интернете обращать внимание на написание доменного имени в адресной строке;
  • Регулярно обновлять программы, обеспечивающие безопасность работы системы.

С появлением компьютеров и операционных систем, под управлением которых они работали, стали появляться и вредоносные программы, названные по аналогии с медицинской терминологией вирусами. С этим явлением нужно было как-то бороться, поэтому еще в те далекие времена был разработан первый антивирус. Это, по сути, была единственная защита от угроз, на начальном этапе проявлявших деструктивное действие в отношении компьютерной системы. Сегодня вирусы эволюционировали. Соответственно, изменились и антивирусные программы.

Антивирус: это что такое?

Для начала посмотрим на историю развития антивирусного ПО. Если сравнить самые первые средства защиты и современные разработки, можно говорить о том, что сегодняшний антивирус - это комплексная защита и операционной системы, и установленных пользовательских программ, и личных данных пользователя, любой другой конфиденциальной или не подлежащей разглашению информации.

Почему так? Давайте посмотрим на любой современный антивирус. Основные понятия, связанные с его работой, будут рассмотрены отдельно, а пока следует исходить из того, как изменились угрозы со времени своего первого появления.

Действительно, раньше воздействие угроз было направлено в основном только на то, чтобы вывести операционную систему из строя. Первые хакеры занимались созданием таких программ, как сегодня говорят, чисто из спортивного интереса. Со временем их намерения стали выходить даже за рамки закона. Начались кражи секретной информации, активация рекламы, заполнение компьютера ненужным мусором с целью увеличения нагрузки на систему и т.д. Именно поэтому в современном мире работа антивируса не ограничивается только обнаружением деструктивных угроз. В них активно применяются антишпионские и антирекламные модули, обеспечивая наиболее полную защиту от всего того, что можно считать вирусами. Но ведь абсолютно от всего защититься невозможно, ведь вирусы сегодня появляются, как грибы после дождя.

Антивирусная программа - это… Виды антивирусов

Что же касается современных антивирусных программ, их классификация является чисто условной, поскольку большинство пакетов представляет собой полнофункциональные комплексы, рассчитанные на обнаружение, изоляцию или удаление угроз всех известных типов.

Исключение составляют разве что портативные или запускаемые до старта операционной системы сканеры, предназначенные для выявления угроз определенного типа. Например, приложения с общим названием Rescue Disk стартуют до загрузки системы и обнаруживают вирусы, критически воздействующие на систему и вызывающие нарушение ее запуска.

Приложения вроде AdwCleaner и другие программные продукты компании Malwarebytes ориентированы в основном на удаление рекламы и связанных шпионских модулей. Таким образом, далеко не всегда устанавливаемые или портативные приложения обеспечивают полную защиту и могут использоваться в основном для сканирования определенного типа угроз.

С другой стороны, устанавливать в систему несколько антивирусных программ абсолютно нецелесообразно. В лучшем случае можно использовать в паре, скажем, ESET Smart Security и какой-нибудь продукт Malwarebytes. А вот если одновременно инсталлировать антивирусы вроде NOD32 и Kaspersky Free, конфликтов не избежать (они будут «соперничать» между собой). Когда-то в интернете кто-то из пользователей на эту тему высказался, что, мол, установить два таких пакета совместно, это все равно, что посадить в одну камеру Сталина и Гитлера. И доля правды в этом есть.

Принципы работы современных антивирусов

Теперь несколько слов о том, как работает любой современный антивирус. Это процесс, включающий в себя стадии сканирования по требованию, предупреждение вторжения угроз на основе нескольких типов анализа потенциально опасных файлов или ресурсов в интернете и изоляция или полное уничтожение угрозы.

В качестве инструментов определения вирусов используется два типа анализа: сигнатурный и вероятностный.

Сигнатурный анализ

Этот тип анализа базируется непосредственно на обращении к специальным базам данных, в которых имеются сведения об уже известных вирусах.

При сканировании потенциально опасного объекта программа сравнивает его структуру с уже известными структурами других обнаруженных угроз. Именно поэтому можно смело утверждать, что современный антивирус - это приложение, для которого такие базы нужно периодически обновлять, поскольку новая информация в них заносится чуть ли не ежедневно. Как уже было сказано, вирусы эволюционируют намного быстрее, нежели антивирусное ПО. Таим образом, и версия антивируса тоже подлежит обновлению, поскольку встроенные модули устаревают и могут со временем не справляться с возложенными на них функциями.

Вероятностный анализ

Этот тип проверки состоит из трех подтипов: эвристический и поведенческий анализ, плюс метод сравнения контрольных сумм.

Каждый из этих трех типов можно было бы выделить в независимые категории, но в мировой практике они объединены в один тип в виде подразделов. Рассмотрим каждый из них.

Эвристический анализ

Эвристический анализ по сути своей очень похож на сигнатурный, поскольку основан на сравнении структуры угрозы на основе уже известных изолированных угроз.

Разница только в том, что здесь предусмотрено еще и определение встроенных в вирус алгоритмов, на основе которых выявляется предположительный способ возможного воздействия вредоносного кода на компьютерную систему.

Поведенческий анализ

Исходя из названия этого типа тестирования, нетрудно догадаться, что он связан с эвристическим анализом и позволяет произвести прогноз того, как воздействие угрозы скажется на состоянии системы. Однако эта методика задействуется больше применительно к разного рода макросам и скриптам.

Анализ контрольных сумм

Еще один взаимосвязанный компонент, позволяющий определить наличие вируса - сравнение контрольных сумм файлов. Вся информация о структуре любого файла, присутствующего в системе, записывается в кэш, а при попытке изменения объектов происходит сравнение начальной и конечной сумм, соответствующих одному и тому же файлу.

Когда изменения в какой-то файл вносит пользователь или системный процесс, сейчас в расчет не берем. Но вот в случае, когда начинается массовое или одновременное изменение контрольных сумм, это как раз и может свидетельствовать о том, что воздействие вредоносного кода уже активировалось.

Современные антивирусные пакеты

Как правило, почти все современные пакеты защиты требуют активации или ввода кода лицензии. Даже в бесплатном варианте предоставляет их любой антивирус на год (иногда меньше). Платные и условно-бесплатные продукты могут работать в течение ознакомительного периода, после чего их придется либо покупать, либо продлевать срок действия лицензии. Так, например, программы компании ESET можно не покупать. Для них достаточно каждые 30 дней активировать новый код продукта. Отзывы свидетельствуют от том, что в интернете можно найти ежедневно обновляемые логины и пароли, которые потом с помощью специального выпрямителя можно преобразовать в нужный код лицензии.

Что же касается самих антивирусных пакетов, их сегодня разработано достаточно много, однако среди всего того, что предлагается на рынке антивирусного ПО, отдельно можно выделить следующую продукцию (включая антивирусы, интернет-защитники и т.д.):

  • продукты «Лаборатории Касперского»;
  • средства защиты ESET;
  • разработки Dr. Web;
  • инструменты Malwarebytes;
  • антивирусы Avast, Avira, Panda, AVG, 360 Security, Bitdefender, Comodo, MS Security Essentials, McAfee и многие другие.

Вместо послесловия

Как видно из всего вышесказанного, современный антивирус - это достаточно серьезный программный комплекс, ориентированный на своевременное выявление и ликвидацию любой возможной угрозы при попытке проникновения ее в компьютерную систему. Если же рассматривать вполне логичный вопрос по поводу того, какое именно средство использовать для обеспечения полноценной защиты, судя по отзывам специалистов и многих пользователей на форумах, лучше не устанавливать бесплатные программы, поскольку многие из них способны пропускать угрозы, а некоторые еще и вызывают конфликты на уровне системных процессов Windows. При условии того, что инструменты самих Windows-систем явно проигрывают сторонним программам, лучше установить хотя бы какой-нибудь пакет от ESET. Конечно, придется каждый месяц продлевать лицензию. Неудобно. Зато такие пакеты смогут обеспечить защиту и компьютера, и пользовательской информации на всех уровнях.

Антивирусная защита - наиболее распространенная мера для обеспечения информационной безопасности ИТ-инфраструктуры в корпоративном секторе. Однако только 74% российских компаний применяют антивирусные решения для защиты, показало исследование, проведенное «Лабораторией Касперского» совместно с аналитической компанией B2B International (осень 2013 года).

В отчете также говорится, что на фоне взрывного роста киберугроз, от которых компании защищаются простыми антивирусами, российский бизнес начинает все чаще использовать комплексные инструменты защиты. Во многом по этой причине на 7% увеличилось применение средств шифрования данных на съемных носителях (24%). Кроме того, компании стали охотнее разграничивать политики безопасности для съемных устройств. Возросло и разграничение уровня доступа к различным участкам ИТ-инфраструктуры (49%). При это компании малого и среднего бизнеса уделяют большее внимание контролю съемных устройств (35%) и контролю приложений (31%).

Исследователи также обнаружили, что несмотря на постоянное обнаружение новых уязвимостей в программном обеспечении, российские компании все еще не уделяют должного внимания регулярному обновлению программного обеспечения. Более того, количество организаций, занимающихся установкой исправлений, снизилось по сравнению с прошлым годом, и составило всего лишь 59%.

Современные антивирусные программы способны эффективно обнаруживать вредоносные объекты внутри файлов программ и документов. В некоторых случаях антивирус может удалить тело вредоносного объекта из зараженного файла, восстановив сам файл. В большинстве случаев антивирус способен удалить вредоносный программный объект не только из программного файла, но и из файла офисного документа, не нарушив его целостность. Использование антивирусных программ не требует высокой квалификации и доступно практически любому пользователю компьютера .

Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).

Рейтинг антивирусов

2019: Две трети антивирусов для Android оказались бесполезными

В марте 2019 года австрийская лаборатория AV-Comparatives, специализирующаяся на тестировании антивирусного софта, опубликовала результаты исследования, которые показали бесполезность большинство подобных программ для Android .

Лишь 23 антивируса, размещенного в официальном каталоге Google Play Store , точно распознают вредоносные программы в 100% случаев. Остальной софт либо не реагирует на мобильные угрозы, либо принимает за них абсолютно безопасные приложения.

В AV-Comparatives изучили 250 популярных защитных приложений из официального каталога Google Play и пришли к выводу: почти две трети антивирусов для Android не выполняют заявленных в их рекламе функций

Специалисты изучили 250 антивирусов и сообщили, что только 80% из них могут выявлять более 30% зловредов. Таким образом, 170 приложений провалили тест. В число продуктов, которые справились с испытаниями, вошли в основном решения крупных производителей, включая Avast , Bitdefender , ESET , F-Secure , G-Data, «Лабораторию Касперского» , McAfee , Sophos , Symantec , Tencent , Trend Micro и Trustwave .

В рамках эксперимента исследователи установили каждое антивирусное приложение на отдельное устройство (без эмулятора) и автоматизировали аппараты на запуск браузера, загрузку и последующую установку вредоносного ПО. Каждое устройство было протестировано на примере 2 тыс. наиболее распространенных в 2018 году Android-вирусов.

Согласно расчетам AV-Comparatives, большинство антивирусных решений для Android являются подделками. Десятки приложений имеют практически идентичный интерфейс, а их создателей явно больше интересует показ рекламы, чем в написание работающего антивирусного сканера.

Некоторые антивирусы «видят» угрозу в любом приложении, которое не внесено в их «белый список». Из-за этого они, в ряде совсем уж анекдотичных случаев, поднимали тревогу из-за своих собственных файлов, так как разработчики забыли упомянуть их в «белом списке».

2017: Microsoft Security Essentials признан одним из самых худших антивирусов

В октябре 2017 года немецкая антивирусная лаборатория AV-Test опубликовала результаты комплексного тестирования антивирусов. По данным исследования, фирменное программное обеспечение Microsoft , предназначенное для защиты от вредоносной активности, почти хуже всех справляется со своими обязанностями.

По результатам испытаний, проведенных в июле-августе 2017 года, эксперты AV-Test назвали лучшим антивирусом для Windows 7 решение Kaspersky Internet Security , которое получило 18 баллов при оценке уровня защиты, производительности и удобства использования.

В тройку лидеров вошли программы Trend Micro Internet Security и Bitdefender Internet Security , заработавшие по 17,5 балла. О положении продуктов других антивирусных компаний, которые попали в исследование, можно узнать из иллюстраций ниже:

Во многих сканерах используются также алгоритмы эвристического сканирования, т.е. анализ последовательности команд в проверяемом объекте, набор некоторой статистики и принятие решения для каждого проверяемого объекта.

Сканеры также можно разделить на две категории - универсальные и специализированные. Универсальные сканеры рассчитаны на поисх и обезвреживание всех типов вирусов вне зависимости от операционной системы, на работу в которой рассчитан сканер. Специализированные сканеры предназначены для обезвреживания ограниченного числа вирусов или только одного их класса, например макро-вирусов.

Сканеры также делятся на резидентные (мониторы), производящие сканирование на-лету, и нерезидентные, обеспечивающие проверку системы только по запросу. Как правило, резидентные сканеры обеспечивают более надежную защиту системы, поскольку они немедленно реагируют на появление вируса, в то время как нерезидентный сканер способен опознать вирус только во время своего очередного запуска.

CRC-сканеры

Принцип работы CRC-сканеров основан на подсчете CRC-сумм (контрольных сумм) для присутствующих на диске файлов/системных секторов. Эти CRC-суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т.д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.

CRC-сканеры не способны поймать вирус в момент его появления в системе, а делают это лишь через некоторое время, уже после того, как вирус разошелся по компьютеру. CRC-сканеры не могут определить вирус в новых файлах (в электронной почте, на дискетах, в файлах, восстанавливаемых из backup или при распаковке файлов из архива), поскольку в их базах данных отсутствует информация об этих файлах. Более того, периодически появляются вирусы, которые используют эту слабость CRC-сканеров, заражают только вновь создаваемые файлы и остаются, таким образом, невидимыми для них.

Блокировщики

Антивирусные блокировщики - это резидентные программы, перехватывающие вирусо-опасные ситуации и сообщающие об этом пользователю. К вирусо-опасным относятся вызовы на открытие для записи в выполняемые файлы, запись в boot-сектора дисков или MBR винчестера, попытки программ остаться резидентно и т.д., то есть вызовы, которые характерны для вирусов в моменты из размножения.

К достоинствам блокировщиков относится их способность обнаруживать и останавливать вирус на самой ранней стадии его размножения. К недостаткам относятся существование путей обхода защиты блокировщиков и большое количество ложных срабатываний.

Иммунизаторы

Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение. Первые обычно записываются в конец файлов (по принципу файлового вируса) и при запуске файла каждый раз проверяют его на изменение. Недостаток у таких иммунизаторов всего один, но он летален: абсолютная неспособность сообщить о заражении стелс-вирусом. Поэтому такие иммунизаторы, как и блокировщики, практически не используются в настоящее время.

Второй тип иммунизации защищает систему от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные. Для защиты от резидентного вируса в память компьютера заносится программа, имитирующая копию вируса. При запуске вирус натыкается на нее и считает, что система уже заражена.

Такой тип иммунизации не может быть универсальним, поскольку нельзя иммунизировать файлы от всех известных вирусов.

Классификация антивирусов по признаку изменяемости во времени

По мнению Валерия Конявского , антивирусные средства можно разделить на две большие группы - анализирующие данные и анализирующие процессы.

Анализ данных

К анализу данных относятся ревизоры и полифаги. Ревизоры анализируют последствия от деятельности компьютерных вирусов и других вредоносных программ. Последствия проявляются в изменении данных, которые изменяться не должны. Именно факт изменения данных является признаком деятельности вредоносных программ с точки зрения ревизора. Другими словами, ревизоры контролируют целостность данных и по факту нарушения целостности принимают решение о наличии в компьютерной среде вредоносных программ.

Полифаги действуют по-другому. Они на основе анализа данных выделяют фрагменты вредоносного кода (например, по его сигнатуре) и на этой основе делают вывод о наличии вредоносных программ. Удаление или лечение пораженных вирусом данных позволяет предупредить негативные последствия исполнения вредоносных программ. Таким образом, на основе анализа в статике предупреждаются последствия, возникающие в динамике.

Схема работы и ревизоров, и полифагов практически одинакова - сравнить данные (или их контрольную сумму) с одним или несколькими эталонными образцами. Данные сравниваются с данными. Таким образом, для того чтобы найти вирус в своем компьютере, нужно, чтобы он уже сработал, чтобы появились последствия его деятельности. Этим способом можно найти только известные вирусы, для которых заранее описаны фрагменты кода или сигнатуры. Вряд ли такую защиту можно назвать надежной.

Анализ процессов

Несколько по-иному работают антивирусные средства, основанные на анализе процессов. Эвристические анализаторы, так же как и вышеописанные, анализируют данные (на диске, в канале, в памяти и т.п.). Принципиальное отличие состоит в том, что анализ проводится в предположении, что анализируемый код - это не данные, а команды (в компьютерах с фон-неймановской архитектурой данные и команды неразличимы, в связи с этим при анализе и приходится выдвигать то или иное предположение.)

Эвристический анализатор выделяет последовательность операций, каждой из них присваивает некоторую оценку опасности и по совокупности опасности принимает решение о том, является ли данная последовательность операций частью вредоносного кода. Сам код при этом не выполняется.

Другим видом антивирусных средств, основанных на анализе процессов, являются поведенческие блокираторы. В этом случае подозрительный код выполняется поэтапно до тех пор, пока совокупность инициируемых кодом действий не будет оценена как опасное (либо безопасное) поведение. Код при этом выполняется частично, так как завершение вредоносного кода можно будет обнаружить более простыми методами анализа данных.

Технологии обнаружения вирусов

Технологии, применяемые в антивирусах, можно разбить на две группы:

  • Технологии сигнатурного анализа
  • Технологии вероятностного анализа

Технологии сигнатурного анализа

Сигнатурный анализ - метод обнаружения вирусов, заключающийся в проверке наличия в файлах сигнатур вирусов. Сигнатурный анализ является наиболее известным методом обнаружения вирусов и используется практически во всех современных антивирусах. Для проведения проверки антивирусу необходим набор вирусных сигнатур, который хранится в антивирусной базе.

Ввиду того, что сигнатурный анализ предполагает проверку файлов на наличие сигнатур вирусов, антивирусная база нуждается в периодическом обновлении для поддержания актуальности антивируса. Сам принцип работы сигнатурного анализа также определяет границы его функциональности - возможность обнаруживать лишь уже известные вирусы - против новых вирусов сигнатурный сканер бессилен.

С другой стороны, наличие сигнатур вирусов предполагает возможность лечения инфицированных файлов, обнаруженных при помощи сигнатурного анализа. Однако, лечение допустимо не для всех вирусов - трояны и большинство червей не поддаются лечению по своим конструктивным особенностям, поскольку являются цельными модулями, созданными для нанесения ущерба.

Грамотная реализация вирусной сигнатуры позволяет обнаруживать известные вирусы со стопроцентной вероятностью.

Технологии вероятностного анализа

Технологии вероятностного анализа в свою очередь подразделяются на три категории:

  • Эвристический анализ
  • Поведенческий анализ
  • Анализ контрольных сумм

Эвристический анализ

Эвристический анализ - технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов. В процессе эвристического анализа проверяется структура файла, его соответствие вирусным шаблонам. Наиболее популярной эвристической технологией является проверка содержимого файла на предмет наличия модификаций уже известных сигнатур вирусов и их комбинаций. Это помогает определять гибриды и новые версии ранее известных вирусов без дополнительного обновления антивирусной базы.

Эвристический анализ применяется для обнаружения неизвестных вирусов, и, как следствие, не предполагает лечения. Данная технология не способна на 100% определить вирус перед ней или нет, и как любой вероятностный алгоритм грешит ложными срабатываниями.

Поведенческий анализ

Поведенческий анализ - технология, в которой решение о характере проверяемого объекта принимается на основе анализа выполняемых им операций. Поведенческий анализ весьма узко применим на практике, так как большинство действий, характерных для вирусов, могут выполняться и обычными приложениями. Наибольшую известность получили поведенческие анализаторы скриптов и макросов, поскольку соответствующие вирусы практически всегда выполняют ряд однотипных действий.

Средства защиты, вшиваемые в BIOS, также можно отнести к поведенческим анализаторам. При попытке внести изменения в MBR компьютера, анализатор блокирует действие и выводит соответствующее уведомление пользователю.

Помимо этого поведенческие анализаторы могут отслеживать попытки прямого доступа к файлам, внесение изменений в загрузочную запись дискет, форматирование жестких дисков и т. д.

Поведенческие анализаторы не используют для работы дополнительных объектов, подобных вирусным базам и, как следствие, неспособны различать известные и неизвестные вирусы - все подозрительные программы априори считаются неизвестными вирусами. Аналогично, особенности работы средств, реализующих технологии поведенческого анализа, не предполагают лечения.

Анализ контрольных сумм

Анализ контрольных сумм - это способ отслеживания изменений в объектах компьютерной системы. На основании анализа характера изменений - одновременность, массовость, идентичные изменения длин файлов - можно делать вывод о заражении системы. Анализаторы контрольных сумм (также используется название ревизоры изменений) как и поведенческие анализаторы не используют в работе дополнительные объекты и выдают вердикт о наличии вируса в системе исключительно методом экспертной оценки. Подобные технологии применяются в сканерах при доступе - при первой проверке с файла снимается контрольная сумма и помещается в кэше, перед следующей проверкой того же файла сумма снимается еще раз, сравнивается, и в случае отсутствия изменений файл считается незараженным.

Антивирусные комплексы

Антивирусный комплекс - набор антивирусов, использующих одинаковое антивирусное ядро или ядра, предназначенный для решения практических проблем по обеспечению антивирусной безопасности компьютерных систем. В антивирусный комплекс также в обязательном порядке входят средства обновления антивирусных баз.

Помимо этого антивирусный комплекс дополнительно может включать в себя поведенческие анализаторы и ревизоры изменений, которые не используют антивирусное ядро.

Выделяют следующие типы антивирусных комплексов:

  • Антивирусный комплекс для защиты рабочих станций
  • Антивирусный комплекс для защиты файловых серверов
  • Антивирусный комплекс для защиты почтовых систем
  • Антивирусный комплекс для защиты шлюзов.

Облачный и традиционный настольный антивирус: что выбрать?

(По материалам ресурса Webroot.com)

Современный рынок антивирусных средств – это в первую очередь традиционные решения для настольных систем, механизмы защиты в которых построены на базе сигнатурных методов. Альтернативный способ антивирусной защиты – применение эвристического анализа.

Проблемы традиционного антивирусного ПО

В последнее время традиционные антивирусные технологии становятся все менее эффективными, быстро устаревают, что обусловлено рядом факторов. Количество вирусных угроз, распознаваемых по сигнатурам, уже настолько велико, что обеспечить своевременное 100%-ное обновление сигнатурных баз на пользовательских компьютерах – это часто нереальная задача. Хакеры и киберпреступники все чаще используют ботнеты и другие технологии, ускоряющие распространение вирусных угроз нулевого дня. Кроме того, при проведении таргетированных атак сигнатуры соответствующих вирусов не создаются. Наконец, применяются новые технологии противодействия антивирусному обнаружению: шифрование вредоносного ПО, создание полиморфных вирусов на стороне сервера, предварительное тестирование качества вирусной атаки.

Традиционная антивирусная защита чаще всего строится в архитектуре «толстого клиента». Это означает, что на компьютер клиента устанавливается объемный программный код. С его помощью выполняется проверка поступающих данных и выявляется присутствие вирусных угроз.

Такой подход имеет ряд недостатков. Во-первых, сканирование в поисках вредоносного ПО и сравнение сигнатур требует значительной вычислительной нагрузки, которая «отнимается» у пользователя. В результате продуктивность компьютера снижается, а работа антивируса иногда мешает выполнять параллельно прикладные задачи. Иногда нагрузка на пользовательскую систему бывает настолько заметна, что пользователи отключают антивирусные программы, убирая тем самым заслон перед потенциальной вирусной атакой.

Во-вторых, каждое обновление на машине пользователя требует пересылки тысяч новых сигнатур. Объем передаваемых данных обычно составляет порядка 5 Мбайт в день на одну машину. Передача данных тормозит работу сети, отвлекает дополнительные системные ресурсы, требует привлечения системных администраторов для контроля трафика.

В-третьих, пользователи, находящиеся в роуминге или на удалении от стационарного места работы, оказываются беззащитны перед атаками нулевого дня. Для получения обновленной порции сигнатур они должны подключиться к VPN -сети, которая удаленно им недоступна.

Антивирусная защита из облака

При переходе на антивирусную защиту из облака архитектура решения существенно меняется. На компьютере пользователя устанавливается «легковесный» клиент, основная функция которого – поиск новых файлов, расчет хэш-значений и пересылка данных облачному серверу. В облаке проводится полномасштабное сравнение, выполняемое на большой базе собранных сигнатур. Эта база постоянно и своевременно обновляется за счет данных, передаваемых антивирусными компаниями. Клиент получает отчет с результатами проведенной проверки.

Таким образом, облачная архитектура антивирусной защиты имеет целый ряд преимуществ:

  • объем вычислений на пользовательском компьютере оказывается ничтожно мал по сравнению с толстым клиентом, следовательно, продуктивности работы пользователя не снижается;
  • нет катастрофического влияния антивирусного трафика на пропускную способность сети: пересылке подлежит компактная порция данных, содержащая всего несколько десятков хэш-значений, средний объем дневного трафика не превышает 120 Кбайт;
  • облачное хранилище содержит огромные массивы сигнатур, значительно больше тех, которые хранятся на пользовательских компьютерах;
  • алгоритмы сравнения сигнатур, применяемые в облаке, отличаются значительно более высокой интеллектуальностью по сравнению с упрощенными моделями, которые используются на уровне локальных станций, а благодаря более высокой производительности для сравнения данных требуется меньше времени;
  • облачные антивирусные службы работают с реальными данными, получаемыми от антивирусных лабораторий, разработчиков средств безопасности, корпоративных и частных пользователей; угрозы нулевого дня блокируются одновременно с их распознаванием, без задержки, вызванной необходимостью получения доступа к пользовательским компьютерами;
  • пользователи в роуминге или не имеющие доступа к своим основным рабочим местам, получают защиту от атак нулевого дня одновременно с выходом в Интернет;
  • снижается загрузка системных администраторов: им не требуется тратить время на установку антивирусного ПО на компьютеры пользователей, а также обновления баз сигнатур.

Почему традиционные антивирусы не справляются

Современный вредоносный код может:

  • Обойти ловушки антивирусов создав специальный целевой вирус под компанию
  • До того как антивирус создаст сигнатуру он будет уклоняться, используя полиморфизм, перекодирование, используя динамические DNS и URL
  • Целевое создание под компанию
  • Полиморфизм
  • Неизвестный еще никому код – нет сигнатуры

Сложно защититься

Скоростные антивирусы 2011 года

Российский независимый информационно-аналитический центр Anti-Malware.ru опубликовал в мае 2011 года результаты очередного сравнительного теста 20 наиболее популярных антивирусов на быстродействие и потребление системных ресурсов.

Цель данного теста - показать, какие персональные антивирусы оказывает наименьшее влияние на осуществление пользователем типовых операций на компьютере, меньше "тормозят" его работу и потребляют минимальное количество системных ресурсов.

Среди антивирусных мониторов (сканеров в режиме реального времени) целая группа продуктов продемонстрировала очень высокую скорость работы, среди них: Avira, AVG, ZoneAlarm, Avast, Антивирус Касперского, Eset, Trend Micro и Dr.Web. С этими антивирусами на борту замедление копирования тестовой коллекции составило менее 20% по сравнению с эталоном. Антивирусные мониторы BitDefender, PC Tools, Outpost, F-Secure, Norton и Emsisoft также показали высокие результаты по быстродействию, укладывающиеся в диапазон 30-50%. Антивирусные мониторы BitDefender, PC Tools, Outpost, F-Secure, Norton и Emsisoft также показали высокие результаты по быстродействию, укладывающиеся в диапазон 30-50%.

При этом Avira, AVG, BitDefender, F-Secure, G Data, Антивирус Касперского, Norton, Outpost и PC Tools в реальных условиях могут быть значительно быстрее за счет имеющейся у них оптимизации последующий проверок.

Наилучшую скорость сканирования по требованию показал антивирус Avira. Немного уступили ему Антивирус Касперского, F-Secure, Norton, G Data, BitDefender, Антивирус Касперского и Outpost. По скорости первого сканирования эти антивирусы лишь немного уступают лидеру, в тоже время все они имеют в своем арсенале мощные технологии оптимизации повторных проверок.

Еще одной важной характеристикой скорости работы антивируса является его влияние на работу прикладных программ, с которыми часто работает пользователь. В качестве таких для теста были выбраны пять: Internet Explorer, Microsoft Office Word, Microsoft Outlook , Adobe Acrobat Reader и Adobe Photoshop. Наименьшее замедление запуска этих офисных программ показали антивирусы Eset, Microsoft, Avast, VBA32, Comodo, Norton, Trend Micro, Outpost и G Data.

Многие производители средств защиты выпускаются бесплатные редакции антивирусов, которые можно совершенно свободно скачать с официального сайта компании-производителя и использовать на своих компьютерах.

Большинство разработчиков включают в бесплатные редакции только антивирусные сканеры без постоянной защиты, но есть разработчики, которые предоставляют полный комплекс инструментов для защиты ваших данных в своей бесплатной версии.

Ниже представлена подборка антивирусов, которые вы можете скачать и использовать у себя абсолютно бесплатно.

19.07.2018 , Антон Максимов

Ряды бесплатных антивирусов с постоянной защитой пополнила новая версия продукта Лаборатории Касперского под названием Kaspersky Free. Если ранее у них была только лечащая утилита (антивирусный сканер Kaspersky Virus Removal Tool), то теперь они выпускают также и постоянную защиту файловой системы и защиту от вредоносных сайтов в сети.

12.06.2018 , Антон Максимов

Безопасности мало не бывает. Так считают многие производители систем защиты. В том числе и разработчики бесплатного антивируса 360 Total Security, куда входят целых 5 движков. Да, у этого антивируса много разных движков, каждый из которых выполняет свою задачу. Туда входят механизмы по определению вирусов от Avira и Bitdefender, проактивная защита QVM II, облачная система 360 Cloud и система восстановления системы System Repair.

18.04.2018 , Антон Максимов

Avast Free Antivirus – это бесплатный антивирусный пакет с постоянной защитой. Отлично подойдет для домашнего использования. Помимо непосредственно антивирусного модуля имеет ряд дополнительных инструментов, которые помогут сохранить данные и обезопасить вам от сетевых угроз.

11.01.2018 , Антон Максимов

Вот и дошли руки до бесплатного Comodo Internet Security. Это набор инструментов для защиты вашего компьютера, в который входят брандмауэр, антивирус и модуль проактивной защиты. Я не буду описывать все свойства Comodo Internet Security, потому что они, на мой взгляд, стандартны и присутствуют в большинстве аналогичных программ. Основное отличие этой программы от остальных в ее бесплатности и поразительной надежности. При правильной настройке программа позволяет обезопасить компьютер по максимуму. На днях я пересмотрел несколько сравнительных тестов, которые проводили различные компании, и результаты этих тестов меня весьма удивили. В качестве примера приведу результаты одного из таких тестов.

05.10.2017 , Антон Максимов

AVG AntiVirus FREE — известная по всему миру антивирусная программа, которая бесплатно доступна для домашних пользователей и которой уже пользуются миллионы людей по всему миру. В отличие от множества бесплатных сканеров от крупных антивирусных лабораторий, AVG представляет собой полноценный продукт, который может обеспечить безопасность вашего ПК в полной мере. AVG Anti-Virus FREE прост в использовании и не замедляет работу операционной системы (имеет низкие системные требования).

12.07.2017 , Антон Максимов

Сегодня я расскажу об очередном бесплатном антивирусе Avira Free Antivirus, который на днях поселился на одном из моих компьютеров. Ситуация с ним особая, так как этот антивирус не является простым сканером, его не надо качать каждый раз, когда необходимо проверить систему. Этот антивирус висит в памяти и все делает самостоятельно. Самостоятельно скачивает и устанавливает обновления, самостоятельно проверяет файлы, к которым обращается операционная система и различные приложения.

Массовая атака шифровальщиком WannaCry (WannaCryptor, WanaDecryptor) привела к заражению десятков тысяч компьютеров в организациях и общественных учреждениях по всему миру. Зловред использует известную уязвимость, описанную в бюллетене безопасности MS17-010 и комбинацию эксплойтов EternalBlue / DoublePulsar, которые позволяют атаковать другие уязвимые системы Windows в одной и той же сети. В результате заражение одного компьютера может привести к компрометации всей корпоративной сети в организации.

После появления на компьютере за счет успешной эксплуатации уязвимости, шифровальщик WannaCry зашифровывает все файлы и документы определенных форматов, выполняя удаленные команды, отправляемые по протоколу SMB, и распространяясь на другие компьютеры Windows в сети.

Возможно, Вы слишком доверчивы, а потому не установили антивирус на Ваш ПК, или срок действия лицензии на Ваш антивирус уже закончился, или установленный у Вас антивирус не обеспечивает максимальной защиты, и… может быть, Ваш ПК заражен!

20.02.2015 , Антон Максимов

Для подавляющего большинства домашних пользователей Windows 7 и Windows 10 вполне подойдет штатный антивирусный продукт от Microsoft. В операционной системе Windows 10 он уже встроен в систему под названием Защитник Windows (Windows Defender) и его не нужно дополнительно загружать и устанавливать. А вот для Windows 7 придется установить, скачав дистрибутив Microsoft Security Essentials в сайта Microsoft. По сути, это один и тот же продукт, но с разными названиями для различных систем.

22.07.2013 , Антон Максимов

Dr.Web CureIt! – антивирус, который заметно отличается от привычных всем программ. Данная утилита не работает постоянно, предотвращая появление на компьютере вредоносного ПО. Она позволяет вылечить уже зараженный ПК от вирусов, троянских коней, руткитов и т.п. Эта особенность Dr.Web CureIt! определяет сферу применения данного продукта. Его можно использовать периодически для проверки надежности установленного на компьютере антивируса, а также в тех случаях, когда по косвенным признакам можно подозревать заражение ПК. В общем, пользу Dr.Web CureIt! сложно переоценить.

26.06.2013 , Антон Максимов

Продолжая популярную тему о бесплатном антивирусе, хочу упомянуть еще одну разработку, с которой я познакомился относительно недавно и о которой еще не успел написать. По идее, можно было бы добавить эту информацию к первоначальному сообщению, но я решил оформить все в виде отдельной заметки. Итак, сегодня речь пойдет о бесплатном антивирусе от Лаборатории Касперского под названием Kaspersky Virus Removal Tool.

21.10.2009 , Антон Максимов

Интересную бесплатную антивирусную программу выпускает корпорация Microsoft. Утилита носит название Malicious Software Removal Tool (Средство удаления вредоносных программ для ОС Microsoft® Windows®). Этот инструмент в автоматическом режиме сканирует ваш компьютер в поисках ряда вредоносных программ и тут же удаляет их при обнаружении. Инструмент не является заменой обычной антивирусной утилиты, он лишь позволяет провести экспресс-анализ на наличие часто встречающихся вирусов.