एंटीवायरस सॉफ्टवेयर

From Vigyanwiki
ClamTk, क्लैम एवी एंटीवायरस इंजन पर आधारित एक ओपन सोर्स एंटीवायरस है, जिसे मूल रूप से 2001 में Tomasz Kojm द्वारा विकसित किया गया था।

एंटीवायरस सॉफ़्टवेयर(AV सॉफ़्टवेयर के लिए संक्षिप्त), जिसे एंटी- मैलवेयर के रूप में भी जाना जाता है, यह कुछ ऐसे कंप्यूटर प्रोग्राम है जिसका उपयोग मैलवेयर से सुरक्षा करने, उनका पता लगाने और उन्हें हटाने के लिए किया जाता है।

एंटीवायरस सॉफ़्टवेयर मूल रूप से कंप्यूटर वायरस का पता लगाने और उन्हें हटाने के लिए विकसित किये गये थे, इसलिए इनका नाम एंटीवायरस है। चूंकि, अन्य मैलवेयर के प्रसार के साथ, एंटीवायरस सॉफ़्टवेयर ने कंप्यूटर के अन्य खतरों से भी सुरक्षा करता हैं। विशेष रूप से, आधुनिक एंटीवायरस सॉफ़्टवेयर जो उपयोगकर्ताओं के दुर्भावनापूर्ण ब्राउज़र सहायक वस्तु(बीएचओ), ब्राउज़र अपहरण, रैंसमवेयर(मैलवेयर), की लागर, बैक डोर्स(कंप्यूटिंग), रूटकिट, ट्रोजन हॉर्स(कंप्यूटिंग), कंप्यूटर क्रीड़ा, दुर्भावनापूर्ण स्तरित सेवा प्रदाता, डायलर, फ्रॉडटूल, एडवेयर और स्पाइवेयर से बचा सकता है। ।[1] कुछ उत्पादों में अन्य ख़तरों(कंप्यूटर) से सुरक्षा भी सम्मलित है, जैसे संक्रमित और दुर्भावनापूर्ण URL, स्पैम(इलेक्ट्रॉनिक), विश्वास चाल और फ़िशिंग हमले, ऑनलाइन पहचान(गोपनीयता), ऑनलाइन बैंकिंग हमले, सोशल इंजीनियरिंग(सुरक्षा) विधि, उन्नत लगातार ख़तरें(APT), और बाटनेट(botnet) डी-डास(DDoS) आक्रमण इत्यादि। [2]

इतिहास

1949-1980 की अवधि(एंटीवायरस से पूर्व का काल)

यद्यपि कंप्यूटर वायरस का मूल 1949 के प्रारंभ से हैं, जब हंगरी के वैज्ञानिक जॉन वॉन न्यूमैन ने स्व-पुनरुत्पादन ऑटोमेटा के सिद्धांत को प्रकाशित किया,[3] पहला ज्ञात कंप्यूटर वायरस 1971 में दिखाई दिया और इसे लता(कार्यक्रम) का नाम दिया गया।[4] इस कंप्यूटर वायरस ने टेनेक्स(ऑपरेटिंग सिस्टम) ऑपरेटिंग प्रणालीचलाने वाले डिजिटल उपकरण निगम(डिजिटल इक्विपमेंट कॉरपोरेशन) के पीडीपी-10 मेनफ्रेम कंप्यूटर को संक्रमित कर दिया।[5][6]

क्रीपर वायरस को अंततः रे टॉमलिंसन द्वारा बनाए गए एक प्रोग्राम द्वारा हटा दिया गया था और इसे रीपर(कार्यक्रम) के रूप में जाना जाता था।[7] कुछ लोग रीपर को अब तक लिखा गया पहला एंटीवायरस सॉफ़्टवेयर मानते हैं- यह स्थिति हो सकती है, लेकिन यह ध्यान रखना महत्वपूर्ण है कि रीपर वास्तव में एक वायरस था जिसे विशेष रूप से क्रीपर वायरस को हटाने के लिए डिज़ाइन किया गया था।[7][8]

क्रीपर वायरस के बाद कई अन्य वायरस सामने आए। 1981 में क्रीपर में दिखाई देने वाला पहले ज्ञात एल्क क्लोनर था, जिसने Apple II कंप्यूटरों को संक्रमित किया था।[9][10][11]

1983 में, कम्प्यूटर वायरस शब्द फ्रेड कोहेन द्वारा कंप्यूटर वायरस पर पहले प्रकाशित अकादमिक पत्रों में से एक में गढ़ा गया था।[12] कोहेन ने प्रोग्राम का वर्णन करने के लिए कंप्यूटर वायरस शब्द का उपयोग किया जो: अन्य कंप्यूटर प्रोग्राम को इस तरह से संशोधित करके प्रभावित करते हैं जैसे कि स्वयं की एक(संभवतः विकसित) प्रति सम्मलित हो।[13](ध्यान दें कि हंगरी के सुरक्षा शोधकर्ता पेटर सजोर द्वारा कंप्यूटर वायरस की एक और दी गई है: एक कोड जो पुनरावर्ती रूप से स्वयं की संभावित रूप से विकसित प्रतिलिपि को दोहराता है)।[14][15]

क्रीपर कंप्यूटर वायरस में संगत पहला आईबीएम पीसी, और पहले वास्तविक व्यापक संक्रमणों में से एक, 1986 में ब्रेन वायरस था। तब से, वायरस की संख्या में तेजी से वृद्धि हुई है।[16][17] 1980 के दशक की प्रारंभऔर मध्य में लिखे गए अधिकांश कंप्यूटर वायरस स्व-पुनरुत्पादन तक सीमित थे और कोड में निर्मित कोई विशिष्ट क्षति दिनचर्या नहीं थी। यह तब परिवर्तित किया गया जब अधिक से अधिक प्रोग्रामर कंप्यूटर वायरस प्रोग्रामिंग से परिचित हो गए और उन्होंने ऐसे वायरस बनाए जो संक्रमित कंप्यूटरों पर डेटा में हेरफेर या नष्ट कर देते थे।[18]

इंटरनेट कनेक्टिविटी के व्यापक होने से पहले, कंप्यूटर वायरस साधारणतयः संक्रमित फ्लॉपी डिस्क से फैलते थे। एंटीवायरस सॉफ़्टवेयर उपयोग में आया, लेकिन इसे अपेक्षाकृत बार-बार अपडेट किया गया। इस समय के दौरान, वायरस चेकर्स को अनिवार्य रूप से निष्पादन योग्य फाइलों और फ्लॉपी डिस्क और हार्ड डिस्क के बूट सेक्टरों की जांच करनी थी। चूंकि, जैसे-जैसे इंटरनेट का उपयोग साधारण होता गया, वायरस ऑनलाइन फैलने लगे।[19]


1980-1990 की अवधि(प्रारंभिक दिन)

पहले एंटीवायरस उत्पाद के प्रर्वतक के लिए प्रतिस्पर्धी दावे हैं। संभवतः, 1987 में बर्नड फिक्स द्वारा वाइल्ड कंप्यूटर वायरस(अर्थात वियना वायरस) में पहली बार सार्वजनिक रूप से प्रलेखित हटाने का प्रदर्शन किया गया था।[20][21]

1987 में, एंड्रिआस लूनिंग और काई फिग्गे, जिन्होंने 1985 में जी डेटा साफ्टवेयर की स्थापना की, ने अटारी एसटी प्लेटफॉर्म के लिए अपना पहला एंटीवायरस उत्पाद जारी किया।[22] 1987 में, अल्टीमेट वायरस किलर(यूवीके) भी जारी किया गया था।[23] यह अटारी एसटी और अटारी बाज़ के लिए वास्तविक उद्योग मानक वायरस हत्यारा था, जिसका अंतिम संस्करण(संस्करण 9.0) अप्रैल 2004 में जारी किया गया था।[citation needed] 1987 में, संयुक्त राज्य अमेरिका में, जॉन मैकऐफी ने मैकएफी कंपनी की स्थापना की(यह इंटेल का भाग था)[24]) और, उस वर्ष के अंत में, उन्होंने मैकऐफी वायरस स्कैन का पहला संस्करण जारी किया।[25] इसके अतिरिक्त 1987 में( चेकोस्लोवाकिया में), पीटर पास्को, रुडोल्फ हर्बी और मिरोस्लाव ट्रेंका ने ईसेट नोड32 एंटीवायरस का पहला संस्करण बनाया।[26][27] 1987 में, फ्रेड कोहेन ने लिखा कि ऐसा कोई एल्गोरिद्म नहीं है जो सभी संभावित कंप्यूटर वायरसों का पूरी तरह से पता लगा सके।[28]

अंत में, 1987 के अंत में, पहले दो ह्यूरिस्टिक(कंप्यूटर विज्ञान) एंटीवायरस उपयोगिताओं को जारी किया गया: रॉस ग्रीनबर्ग द्वारा फ्लशशॉट प्लस[29][30][31] और इरविन लैंटिंग द्वारा एंटी4अस।[32] अपनी ओरैली मेडिया|ओरैली किताब, मैलिशियस मोबाइल कोड: वायरस प्रोटेक्शन फॉर विंडोज में, रोजर ग्राइम्स ने Flushot Plus को दुर्भावनापूर्ण मोबाइल कोड(एमएमसी) से लड़ने के लिए पहला समग्र कार्यक्रम बताया।[33]

चूंकि, शुरुआती एवी इंजनों द्वारा उपयोग किए जाने वाले हेयुरिस्टिक आज उपयोग होने वाले लोगों से बिल्कुल अलग थे। 1991 में अंतर्राष्ट्रीय फ्रिस्क साफ्टवेयर |एफ-प्राट में आधुनिक लोगों के समान हेयुरिस्टिक इंजन वाला पहला उत्पाद था।[34] प्रारंभिक हेयुरिस्टिक इंजन बाइनरी को विभिन्न वर्गों में विभाजित करने पर आधारित थे: डेटा अनुभाग, कोड अनुभाग(वैध बाइनरी में, यह साधारणतयः हमेशा एक ही स्थान से प्रारंभ होता है)। सामान्यतः, प्रारंभिक वायरस ने अनुभागों के लेआउट को फिर से व्यवस्थित किया, या फ़ाइल के बिल्कुल अंत तक कूदने के लिए अनुभाग के प्रारंभिक भाग को ओवरराइड किया जहां दुर्भावनापूर्ण कोड स्थित था-केवल मूल कोड के निष्पादन को फिर से प्रारंभ करने के लिए वापस जा रहा था। यह एक बहुत ही विशिष्ट पैटर्न था, जो उस समय किसी भी वैध सॉफ़्टवेयर द्वारा उपयोग नहीं किया गया था, जो संदिग्ध कोड को पकड़ने के लिए एक सुरुचिपूर्ण अनुमानी का प्रतिनिधित्व करता था। अन्य प्रकार के अधिक उन्नत अनुमान बाद में जोड़े गए, जैसे संदिग्ध अनुभाग नाम, गलत हेडर आकार, रेगुलर एक्सप्रेशंस और आंशिक पैटर्न इन-मेमोरी मिलान।

1988 में, एंटीवायरस कंपनियों का विकास जारी रहा। जर्मनी में, त्जार्क ऑउरबैक ने अवीरा(उस समय एच+बीईडीवी) की स्थापना की और एंटीविर(उस समय ल्यूक फाइलवॉकर के नाम से) का पहला संस्करण जारी किया। बुल्गारिया में, वेसेलिन बोंटचेव ने अपना पहला फ्रीवेयर एंटीवायरस प्रोग्राम जारी किया(वह बाद में अंतर्राष्ट्रीय फ्रिस्क साफ्टवेयर में सम्मलित हो गए)। साथ ही फ्रैंस वेल्डमैन ने थंडरबाइट एंटीवायरस का पहला संस्करण जारी किया, जिसे टीबीएवी के रूप में भी जाना जाता है(उन्होंने 1998 में नॉर्मन सेफग्राउंड को अपनी कंपनी बेच दी)। चेकोस्लोवाकिया में, पावेल बाउडिस और एडुअर्ड कुकेरा ने एवास्ट साफ्टवेयर|एवास्ट!(उस समय एलविल सॉफ़्टवेयर) और अवास्ट का अपना पहला संस्करण जारी किया! एंटीवायरस। जून 1988 में, दक्षिण कोरिया में, एएचएन केओल-सू ने V1 नामक अपना पहला एंटीवायरस सॉफ़्टवेयर जारी किया(उन्होंने 1995 में बाद में एएचएन लैब की स्थापना की)। अंत में, 1988 की शरद ऋतु में, यूनाइटेड किंगडम में, एलन सोलोमन ने एस एंड एस इंटरनेशनल की स्थापना की और अपना डॉ सोलोमन एंटीवायरस बनाया। सोलोमन का एंटी-वायरस टूलकिट(चूंकि उन्होंने इसे केवल 1991 में व्यावसायिक रूप से लॉन्च किया था - 1998 में सोलोमन की कंपनी को मैकऐफी द्वारा अधिग्रहित किया गया था)। नवंबर 1988 में मेक्सिको सिटी में पैनामेरिकन यूनिवर्सिटी के एक प्रोफेसर एलेजांद्रो ई. कैरिल्स ने छात्रों के बीच बड़े पैमाने पर वायरस के संक्रमण को हल करने में मदद करने के लिए बाइट मैटाबिचोस(बाइट बगकिलर) नाम के कारणवश मेक्सिको में पहले एंटीवायरस सॉफ़्टवेयर को कॉपीराइट किया।[35]

इसके अतिरिक्त 1988 में, वायरस-एल नाम की एक मेलिंग सूची[36] बिटनेट / यूरोपीय शैक्षणिक अनुसंधान नेटवर्क नेटवर्क पर प्रारंभ किया गया था जहां नए वायरस और वायरस का पता लगाने और उसे खत्म करने की संभावनाओं पर चर्चा की गई थी। इस मेलिंग सूची के कुछ सदस्य थे: एलन सोलोमन, यूजीन कास्परस्की( कास्परस्की लैब ), फ्रिरिक स्कुलसन(अंतर्राष्ट्रीय फ्रिस्क साफ्टवेयर), जॉन मैकेफी(मैकफी), लुइस कोरोन्स( पांडा सुरक्षा ), मिक्को हाइपोनेन( च-सुरक्षित ), पेटर सोजर, जार्क औरबैक(अवीरा) और वेसेलिन बोंटचेव(अंतर्राष्ट्रीय फ्रिस्क साफ्टवेयर)।[36]

1989 में, आइसलैंड में, फ्रिडरिक स्कल्सन ने अंतर्राष्ट्रीय फ्रिस्क साफ्टवेयर|एफ-प्राट एंटी-वायरस का पहला संस्करण बनाया(उन्होंने केवल 1993 में अंतर्राष्ट्रीय फ्रिस्क साफ्टवेयर की स्थापना की)। इस बीच संयुक्त राज्य अमेरिका में, नॉर्टनलाइफ लॉक(1982 में गैरी हेंड्रिक्स द्वारा स्थापित) ने अपना पहला नॉर्टन एंटीवायरस(एसएएम) लॉन्च किया।[37][38] एसएएम 2.0, मार्च 1990 को जारी किया गया, जिसमें सम्मलित विधि उपयोगकर्ताओं को एसएएम को आसानी से अपडेट करने और नए वायरस को खत्म करने की अनुमति देती है, जिसमें कई ऐसे भी सम्मलित हैं जो कार्यक्रम के रिलीज के समय सम्मलित नहीं थे।[39]

1980 के दशक के अंत में, यूनाइटेड किंगडम में, जान ह्रस्का और पीटर लैमर ने सुरक्षा फर्म सोफोस की स्थापना की और अपने पहले एंटीवायरस और एन्क्रिप्शन उत्पादों का उत्पादन प्रारंभ किया। इसी अवधि में, हंगरी में भी वायरसबस्टर की स्थापना हुई थी(जिसे जल्द ही में सोफोस द्वारा सम्मलित किया जा रहा है)।

1990-2000 की अवधि(एंटीवायरस उद्योग का उद्भव)

1990 में, स्पेन में, मिकेल उरीज़रबर्रेना ने पांडा सुरक्षा(उस समय पांडा सॉफ्टवेयर) की स्थापना की।[40] हंगरी में, सुरक्षा शोधकर्ता पेटर सज़ोर ने पाश्चर एंटीवायरस का पहला संस्करण जारी किया। इटली में, गियानफ्रैंको टोनेलो ने वरआइटी एक्सप्लोरर एंटीवायरस का पहला संस्करण बनाया, फिर एक साल बाद टीजी सॉफ्ट की स्थापना की।[41]

1990 में, कंप्यूटर एंटीवायरस अनुसंधान संगठन( सीएआरओ ) की स्थापना की गई थी। 1991 में, सीएआरओ ने वायरस नामकरण योजना जारी की, जो मूल रूप से फ्रिओरिक स्कल्सन और वेसलिन बांटचे द्वारा लिखी गई थी।[42] चूंकि यह नामकरण योजना अब पुरानी हो चुकी है, यह एकमात्र सम्मलिता मानक है जिसे अधिकांश कंप्यूटर सुरक्षा कंपनियों और शोधकर्ताओं ने अपनाने का प्रयास किया है। सीएआरओ के सदस्यों में सम्मलित हैं: एलन सोलोमन, कॉस्टिन रायउ, दिमित्री ग्रीज़्नोव, यूजीन कास्परस्की, फ्रीरिक स्कुलसन, इगोर मुटिक, मिक्को ह्यपोनेन, मॉर्टन स्विमर, निक फिट्जगेराल्ड, पडगेट पीटरसन, पीटर फेरी, रिगर्ड ज्वेनबर्ग और वेसेलिन बोंटचेव।[43][44]

1991 में, संयुक्त राज्य अमेरिका में, नॉर्टनलाइफलॉक ने नॉर्टन एंटीवायरस का पहला संस्करण जारी किया। उसी वर्ष, चेक गणराज्य में, जन ग्रिट्ज़बैक और टॉमस हॉफ़र ने एवीजी टेक्नोलॉजीज(उस समय ग्रिसॉफ्ट) की स्थापना की, चूंकि उन्होंने अपने एंटी-वायरस गार्ड(एवीजी) का पहला संस्करण केवल 1992 में जारी किया। दूसरी ओर, में फिनलैंड, F-सिक्योर(1988 में पेट्री अलास और रिस्टो सिलास्मा द्वारा स्थापित - डेटा फेलो के नाम से) ने अपने एंटीवायरस उत्पाद का पहला संस्करण जारी किया। एफ-सिक्योर वर्ल्ड वाइड वेब पर उपस्थिति स्थापित करने वाली पहली एंटीवायरस फर्म होने का दावा करती है।[45]

1991 में, कंप्यूटर एंटीवायरस अनुसंधान के लिए यूरोपीय संस्थान(ईआईसीएआर) की स्थापना एंटीवायरस रिसर्च को आगे बढ़ाने और एंटीवायरस सॉफ़्टवेयर के विकास में सुधार के लिए की गई थी।[46][47]

1992 में, रूस में, इगोर डेनिलोव ने स्पाइडरवेब का पहला संस्करण जारी किया, जो बाद में डॉ. वेब बन गया।[48]

1994 में, एवी-टेस्ट ने बताया कि उनके डेटाबेस में 28,613 अद्वितीय मैलवेयर नमूने(एमडी5 पर आधारित) थे।[49]

समय के साथ अन्य कंपनियों की स्थापना हुई। 1996 में, रोमानिया में, बिट डिफेंडर की स्थापना की गई और एंटी-वायरस एक्सपर्ट(एवीएक्स) का पहला संस्करण जारी किया गया।[50]

1997 में, रूस में, यूजीन कास्परस्की और नताल्या कास्परस्की ने सुरक्षा फर्म कैस्पर्सकी लैब की सह-स्थापना की।[51]

1996 में, वाइल्ड लिनक्स वायरस में भी पहला था, जिसे स्टैग के नाम से जाना जाता है।[52]

1999 में, एवी-टेस्ट ने बताया कि उनके डेटाबेस में 98,428 अद्वितीय मैलवेयर नमूने(एमडी5 पर आधारित) थे।[49]

2000-2005 की अवधि

2000 में, रेनर लिंक और हॉवर्ड फूह्स ने पहला ओपन सोर्स एंटीवायरस इंजन प्रारंभ किया, जिसे ओपनएंटीवायरस प्रोजेक्ट कहा जाता है।[53]

2001 में, टोमाज़ कोजम ने क्लैमएवी का पहला संस्करण जारी किया, जो कि व्यावसायीकरण करने वाला पहला ओपन सोर्स एंटीवायरस इंजन था। 2007 में, क्लैम एवी को सोर्स फायर द्वारा खरीदा गया था,[54] जिसे 2013 में सिस्को सिस्टम्स द्वारा अधिग्रहित कर लिया गया था।[55]

2002 में, यूनाइटेड किंगडम में, मोर्टन लुंड(निवेशक) और थीस सोंडरगार्ड ने एंटीवायरस फर्म बुलगार्ड की सह-स्थापना की।[56]

2005 में, एवी-टेस्ट ने बताया कि उनके डेटाबेस में 333,425 अद्वितीय मैलवेयर नमूने(एमडी5 पर आधारित) थे।[49]

2005–2014 की अवधि

2007 में, एवी-टेस्ट ने केवल उस वर्ष के लिए 5,490,960 नए विशिष्ट मैलवेयर नमूनों(एमडी5 पर आधारित) की सूचना दी।[49] 2012 और 2013 में, एंटीवायरस फर्मों ने प्रति दिन 300,000 से 500,000 से अधिक नए मैलवेयर नमूनों की सीमा की सूचना दी।[57][58]

वर्षों से एंटीवायरस सॉफ़्टवेयर के लिए कई अलग-अलग रणनीतियों(जैसे विशिष्ट ईमेल और नेटवर्क सुरक्षा या निम्न स्तर के मॉड्यूल) और डिटेक्शन एल्गोरिदम का उपयोग करना आवश्यक हो गया है, साथ ही कई कारणों से केवल निष्पादनयोग्य के अतिरिक्त फ़ाइलों की बढ़ती विविधता की जांच करना आवश्यक हो गया है। :

  • माइक्रोसॉफ्ट वर्ड जैसे शब्द संसाधक अनुप्रयोगों में उपयोग किए जाने वाले शक्तिशाली मैक्रो(कंप्यूटर विज्ञान) ने जोखिम प्रस्तुत किया। वायरस लेखक दस्तावेज़ों में एम्बेडेड वायरस लिखने के लिए मैक्रोज़ का उपयोग कर सकते हैं। इसका मतलब यह था कि छिपे हुए मैक्रोज़ के साथ दस्तावेजों को खोलने से अब कंप्यूटरों को भी संक्रमण का खतरा हो सकता है।[59]
  • निष्पादन योग्य वस्तुओं को अन्यथा गैर-निष्पादन योग्य फ़ाइल स्वरूपों में एम्बेड करने की संभावना उन फ़ाइलों को खोलना एक जोखिम बना सकती है।[60]
  • बाद के ईमेल प्रोग्राम, विशेष रूप से माइक्रोसॉफ्ट के आउटलुक एक्सप्रेस और माइक्रोसॉफ्ट दृष्टिकोण, ईमेल बॉडी में एम्बेडेड वायरस के लिए भेद्यता(कंप्यूटिंग) थे। किसी संदेश को केवल खोलने या उसका पूर्वावलोकन करने से उपयोगकर्ता का कंप्यूटर संक्रमित हो सकता है।[61]

2005 में, एफ-सिक्योर पहली सुरक्षा फर्म थी जिसने एंटी-रूटकिट विधि विकसित की, जिसे ब्लैकलाइट कहा जाता है।

क्योंकि अधिकांश उपयोगकर्ता साधारणतयः इंटरनेट से लगातार जुड़े रहते हैं, जॉन ओबरहाइड ने पहली बार 2008 में क्लाउड कम्प्यूटिंग | क्लाउड-आधारित एंटीवायरस डिज़ाइन का प्रस्ताव दिया था।[62]

फरवरी 2008 में मैकएफ़ी लैब्स ने आर्टेमिस नाम के कारणवश वायरसस्कैन में उद्योग-प्रथम क्लाउड-आधारित एंटी-मैलवेयर कार्यक्षमता जोड़ी। फरवरी 2008 में एवी-तुलनात्मक द्वारा इसका परीक्षण किया गया था[63] और मैकऐफी वायरस स्कैन में अगस्त 2008 में आधिकारिक तौर पर अनावरण किया गया।[64]

क्लाउड एवी ने सुरक्षा सॉफ्टवेयर के तुलनात्मक परीक्षण के लिए समस्याएं पैदा कीं - एवी परिभाषाओं का भाग परीक्षकों के नियंत्रण से बाहर था(लगातार अपडेट किए गए एवी कंपनी सर्वर पर) इस प्रकार परिणाम गैर-दोहराए जाने योग्य बनाते हैं। परिणामस्वरूप, एंटी-मैलवेयर परीक्षण मानक संगठन | एंटी-मैलवेयर परीक्षण मानक संगठन ने क्लाउड उत्पादों के परीक्षण की विधि पर काम करना प्रारंभ कर दिया, जिसे 7 मई, 2009 को अपनाया गया था।[65]

2011 में, AVG(सॉफ्टवेयर) ने एक समान क्लाउड सेवा प्रारंभ की, जिसे प्रोटेक्टिव क्लाउड तकनीक कहा जाता है।[66]

2014-वर्तमान(अगली पीढ़ी का उदय)

2013 में मांडिएंट की एपीटी 1 रिपोर्ट जारी होने के बाद, उद्योग ने शून्य-दिन(कंप्यूटिंग) | शून्य-दिन के हमलों का पता लगाने और कम करने में सक्षम समस्या के प्रति हस्ताक्षर-रहित दृष्टिकोण की ओर एक परिवर्तनाव देखा है।[67] खतरों के इन नए रूपों को संबोधित करने के लिए कई दृष्टिकोण सामने आए हैं, जिनमें व्यवहारिक पहचान, कृत्रिम बुद्धिमत्ता, मशीन लर्निंग और क्लाउड-आधारित फ़ाइल विस्फोट सम्मलित हैं। गार्टनर के अनुसार, कार्बन ब्लैक(कंपनी), साइलेन्स और क्राउडस्ट्राइक जैसे नए प्रवेशकों के उदय की उम्मीद है, जो ईपीपी पदधारियों को नवाचार और अधिग्रहण के एक नए चरण में जाने के लिए मजबूर करेंगे।[68] ब्रोमियम की एक विधि में डेस्कटॉप को अंतिम उपयोगकर्ता द्वारा प्रारंभ किए गए दुर्भावनापूर्ण कोड निष्पादन से बचाने के लिए माइक्रो-वर्चुअलाइजेशन सम्मलित है। सेंटीनेल वन और कार्बन ब्लैक(कंपनी) का एक अन्य दृष्टिकोण वास्तविक समय में प्रत्येक प्रक्रिया निष्पादन पथ के चारों ओर एक पूर्ण संदर्भ बनाकर व्यवहारिक पहचान पर केंद्रित है,[69][70] जबकि साइलेंस इंक मशीन लर्निंग पर आधारित एक आर्टिफिशियल इंटेलिजेंस मॉडल का लाभ उठाता है।[71] तेजी से, इन हस्ताक्षर-रहित दृष्टिकोणों को मीडिया और विश्लेषक फर्मों द्वारा अगली पीढ़ी के एंटीवायरस के रूप में परिभाषित किया गया है[72] और कोल फायर और डायरेक्ट डिफेंस जैसी फर्मों द्वारा प्रमाणित एंटीवायरस प्रतिस्थापन विधिों के रूप में तेजी से बाजार को अपनाते हुए देख रहे हैं।[73] जवाब में, ट्रेंड माइक्रो जैसे पारंपरिक एंटीवायरस विक्रेता,[74] नॉर्टनलाइफलॉक और सोफोस[75] फॉरेस्टर रिसर्च और गार्टनर जैसी विश्लेषक फर्मों ने पारंपरिक हस्ताक्षर-आधारित एंटीवायरस को अप्रभावी और पुराना बताया है।[76]

पहचान के विधि

कंप्यूटर वायरस के अध्ययन में कुछ ठोस सैद्धांतिक परिणामों में से एक फ्रेड कोहेन | फ्रेडरिक बी. कोहेन का 1987 का प्रदर्शन है कि ऐसा कोई एल्गोरिदम नहीं है जो सभी संभावित वायरस का पूरी तरह से पता लगा सके।[28] चूंकि, रक्षा की विभिन्न परतों का उपयोग करके, एक अच्छी पहचान दर प्राप्त की जा सकती है।

ऐसी कई विधियाँ हैं जिनका एंटीवायरस इंजन मैलवेयर की पहचान करने के लिए उपयोग कर सकते हैं:

  • सैंडबॉक्स डिटेक्शन: एक विशेष व्यवहार-आधारित डिटेक्शन विधि, जो रन टाइम पर व्यवहारिक फिंगरप्रिंट का पता लगाने के अतिरिक्त, एक आभासी मशीन में प्रोग्राम को निष्पादित करती है, जो प्रोग्राम द्वारा की जाने वाली क्रियाओं को लॉग करती है। लॉग की गई क्रियाओं के आधार पर, एंटीवायरस इंजन यह निर्धारित कर सकता है कि प्रोग्राम दुर्भावनापूर्ण है या नहीं।[77] यदि नहीं, तो कार्यक्रम को वास्तविक वातावरण में निष्पादित किया जाता है। यद्यपि यह विधि अपने भारीपन और धीमेपन को देखते हुए काफी प्रभावी सिद्ध हुई है, लेकिन अंत-उपयोगकर्ता एंटीवायरस समाधानों में इसका उपयोग शायद ही कभी किया जाता है।[78]
  • डाटा माइनिंग विधि: मालवेयर डिटेक्शन में लागू नवीनतम विधियों में से एक। डेटा माइनिंग और मशीन लर्निंग एल्गोरिदम का उपयोग फ़ाइल के व्यवहार को वर्गीकृत करने की कोशिश करने के लिए किया जाता है(या तो दुर्भावनापूर्ण या सौम्य के रूप में) फ़ाइल सुविधाओं की एक श्रृंखला दी जाती है, जो फ़ाइल से ही निकाली जाती है।[79][80][81][82][83][84][85][86][87][88][89][90][91][92][excessive citations]

हस्ताक्षर आधारित पहचान

मैलवेयर की पहचान करने के लिए पारंपरिक एंटीवायरस सॉफ़्टवेयर हस्ताक्षरों पर बहुत अधिक निर्भर करता है।[93]

पर्याप्त रूप से, जब कोई मैलवेयर नमूना किसी एंटीवायरस फर्म के हाथों में आता है, तो इसका विश्लेषण मैलवेयर शोधकर्ताओं या गतिशील विश्लेषण प्रणालियों द्वारा किया जाता है। फिर, एक बार जब यह एक मैलवेयर के रूप में निर्धारित हो जाता है, तो फ़ाइल का एक उचित हस्ताक्षर निकाला जाता है और एंटीवायरस सॉफ़्टवेयर के हस्ताक्षर डेटाबेस में जोड़ा जाता है।[94]

चूंकि हस्ताक्षर-आधारित दृष्टिकोण प्रभावी ढंग से मैलवेयर के प्रकोप को रोक सकता है, मैलवेयर लेखकों ने ओलिगोमॉर्फिक कोड, बहुरूपी कोड और जल्द ही में, मेटामॉर्फिक कोड वायरस लिखकर ऐसे सॉफ़्टवेयर से एक कदम आगे रहने की कोशिश की है, जो खुद के कुछ भागों को एन्क्रिप्ट करते हैं या अन्यथा स्वयं को संशोधित करते हैं। भेस परिवर्तित करने की एक विधि, जिससे कि शब्दकोश में वायरस हस्ताक्षरों का मिलान न हो।[95]

अनुमान

कई वायरस एकल संक्रमण के रूप में प्रारंभ होते हैं और या तो उत्परिवर्तन(आनुवांशिक एल्गोरिथम) या अन्य हमलावरों द्वारा शोधन के माध्यम से, दर्जनों अलग-अलग उपभेदों में विकसित हो सकते हैं, जिन्हें वेरिएंट कहा जाता है। सामान्य पहचान एक वायरस परिभाषा का उपयोग करके कई खतरों का पता लगाने और हटाने को संदर्भित करती है।[96]

उदाहरण के लिए, एंटीवायरस विक्रेता के वर्गीकरण के आधार पर, वंडो ट्रोजन हॉर्स(कंप्यूटिंग) के परिवार के कई सदस्य हैं। नार्टन लाईफ लाक वुंडो परिवार के सदस्यों को दो अलग-अलग श्रेणियों ट्रोजन.वुंडो और ट्रोजन.वुंडो.बी में वर्गीकृत करता है।[97][98]

चूंकि यह एक विशिष्ट वायरस की पहचान करने के लिए फायदेमंद हो सकता है, यह एक सामान्य हस्ताक्षर के माध्यम से या सम्मलिता हस्ताक्षर के लिए एक अचूक मिलान के माध्यम से एक वायरस परिवार का पता लगाने में तेज़ हो सकता है। वायरस शोधकर्ता सामान्य क्षेत्रों को खोजते हैं जो एक परिवार में सभी वायरस विशिष्ट रूप से साझा करते हैं और इस प्रकार एक एकल सामान्य हस्ताक्षर बना सकते हैं। इन हस्ताक्षरों में अधिकांशतः वाइल्डकार्ड वर्णों का उपयोग करते हुए गैर-सन्निहित कोड होते हैं जहां अंतर होता है। ये वाइल्डकार्ड चरित्र को वायरस का पता लगाने की अनुमति देते हैं, भले ही वे अतिरिक्त, अर्थहीन कोड से भरे हों।[99] इस पद्धति का उपयोग करने वाली एक पहचान को हेयुरिस्टिक डिटेक्शन कहा जाता है।

रूटकिट पहचान

एंटी-वायरस सॉफ़्टवेयर रूटकिट के लिए स्कैन करने का प्रयास कर सकता है। रूटकिट एक प्रकार का मैलवेयर है जिसे बिना पता लगाए कंप्यूटर प्रणालीपर प्रशासनिक स्तर का नियंत्रण हासिल करने के लिए डिज़ाइन किया गया है। रूटकिट्स ऑपरेटिंग प्रणाली के कार्य करने के विधि को परिवर्तित कर सकता है और कुछ स्थितियों में एंटी-वायरस प्रोग्राम के साथ छेड़छाड़ कर सकता है और इसे अप्रभावी बना सकता है। रूटकिट्स को हटाना भी मुश्किल होता है, कुछ स्थितियों में ऑपरेटिंग प्रणालीको पूरी तरह से फिर से इंस्टॉल करने की आवश्यकता होती है।[100]


वास्तविक समय की सुरक्षा

रीयल-टाइम सुरक्षा, ऑन-एक्सेस स्कैनिंग, बैकग्राउंड गार्ड, रेजिडेंट शील्ड, ऑटोप्रोटेक्ट और अन्य समानार्थक शब्द अधिकांश एंटीवायरस, एंटी-स्पाइवेयर और अन्य एंटी-मैलवेयर प्रोग्राम द्वारा प्रदान की जाने वाली स्वचालित सुरक्षा को संदर्भित करते हैं। यह कंप्यूटर वायरस, स्पाईवेयर, एडवेयर और अन्य दुर्भावनापूर्ण वस्तुओं जैसी संदिग्ध गतिविधि के लिए कंप्यूटर प्रणालीकी निगरानी करता है। रीयल-टाइम सुरक्षा खोली गई फ़ाइलों में खतरों का पता लगाती है और डिवाइस पर इंस्टॉल होने पर ऐप्स को रीयल-टाइम में स्कैन करती है।[101] सीडी डालते समय, ईमेल खोलते समय, या वेब ब्राउज़ करते समय, या जब कंप्यूटर पर पहले से सम्मलित कोई फ़ाइल खोली या निष्पादित की जाती है।[102]


चिंता के मुद्दे

अनपेक्षित नवीनीकरण लागत

कुछ वाणिज्यिक एंटीवायरस सॉफ़्टवेयर एंड-यूज़र लाइसेंस समझौतों में एक खंड सम्मलित होता है कि सदस्यता स्वचालित रूप से नवीनीकृत हो जाएगी, और क्रेता का क्रेडिट कार्ड स्वचालित रूप से नवीनीकरण के समय स्पष्ट अनुमोदन के बिना बिल किया जाएगा। उदाहरण के लिए, मैकऐफी के लिए आवश्यक है कि उपयोगकर्ता वर्तमान सदस्यता की समाप्ति से कम से कम 60 दिन पहले सदस्यता समाप्त कर लें [103] जबकि BitDefender नवीनीकरण से 30 दिन पहले सदस्यता समाप्त करने के लिए सूचनाएँ भेजता है।[104] नॉर्टन एंटीवायरस भी डिफ़ॉल्ट रूप से सदस्यता को स्वचालित रूप से नवीनीकृत करता है।[105]

दुष्ट सुरक्षा अनुप्रयोग

कुछ स्पष्ट एंटीवायरस प्रोग्राम वास्तव में विन-फिक्सर, एम एस एंटीवायरस(मैलवेयर), और मैक डिफेंडर जैसे वैध सॉफ़्टवेयर के रूप में मालवेयर हैं।[106]

झूठी सकारात्मकताओं के कारण होने वाली समस्याएं

एक गलत सकारात्मक या गलत अलार्म तब होता है जब एंटीवायरस सॉफ़्टवेयर गैर-दुर्भावनापूर्ण फ़ाइल को मैलवेयर के रूप में पहचानता है। जब ऐसा होता है, तो यह गंभीर समस्याएं पैदा कर सकता है। उदाहरण के लिए, यदि किसी एंटीवायरस प्रोग्राम को तुरंत संक्रमित फ़ाइलों को हटाने या क्वारंटाइन करने के लिए कॉन्फ़िगर किया गया है, जैसा कि माइक्रोसॉफ़्ट विंडोज़ एंटीवायरस अनुप्रयोगों पर साधारण है, तो एक आवश्यक फ़ाइल में गलत सकारात्मक विंडोज ऑपरेटिंग प्रणालीया कुछ अनुप्रयोगों को अनुपयोगी बना सकता है।[107] महत्वपूर्ण सॉफ़्टवेयर अवसंरचना को इस तरह की क्षति से उबरने में विधि सहायता लागत लगती है और उपचारात्मक कार्रवाई किए जाने के दौरान व्यवसायों को बंद करने के लिए मजबूर किया जा सकता है।[108][109]

गंभीर मिथ्या-सकारात्मक के उदाहरण:

  • मई 2007: नार्टन लाइफ लाक द्वारा जारी एक दोषपूर्ण वायरस हस्ताक्षर ने गलती से आवश्यक ऑपरेटिंग प्रणालीफ़ाइलों को हटा दिया, जिससे हजारों पीसी बूट करने में असमर्थ हो गए।[110]
  • मई 2007: विंडोज पर पेगासस मेल द्वारा आवश्यक निष्पादन योग्य को नॉर्टन एंटीवायरस द्वारा ट्रोजन के रूप में झूठा पाया गया और पेगासस मेल को चलने से रोकते हुए इसे स्वचालित रूप से हटा दिया गया। नॉर्टन एंटीवायरस ने पेगासस मेल के तीन रिलीज को मैलवेयर के रूप में गलत विधि से पहचाना था, और ऐसा होने पर पेगासस मेल इंस्टॉलर फ़ाइल को हटा देगा।[111] इसके जवाब में पेगासस मेल ने कहा:

इस आधार पर कि नॉर्टन / सिमेंटेक ने पेगासस मेल के पिछले तीन रिलीज में से हर एक के लिए ऐसा किया है, हम केवल इस उत्पाद की निंदा कर सकते हैं क्योंकि यह उपयोग करने में बहुत त्रुटिपूर्ण है, और सबसे मजबूत शब्दों में सिफारिश करता है कि हमारे उपयोगकर्ता वैकल्पिक के पक्ष में इसका उपयोग करना बंद कर दें। , कम बग्गी एंटी-वायरस पैकेज।[111]

  • अप्रैल 2010: मैकऐफी वायरस स्कैन ने सर्विस पैक 3 के साथ विंडोज एक्सपी चलाने वाली मशीनों पर एक वायरस के रूप में svchost.exe, एक सामान्य विंडोज़ बाइनरी का पता लगाया, जिसके कारण रिबूट लूप और सभी नेटवर्क एक्सेस का नुकसान हुआ।[112][113]
  • दिसंबर 2010: एवीजी(सॉफ़्टवेयर) एंटी-वायरस सूट पर एक दोषपूर्ण अपडेट ने विंडोज 7 के 64-बिट संस्करणों को क्षतिग्रस्त कर दिया, जिससे यह बूट करने में असमर्थ हो गया, एक अंतहीन बूट लूप के कारण।[114]
  • अक्टूबर 2011: माइक्रोसाफ्ट सुरक्षा आवश्यकताएँ(एमएसई) ने गूगल क्रोम वेब ब्राउज़र को हटा दिया, जो माइक्रोसाफ्ट के अपने इंटरनेट एक्स्प्लोरर के प्रतिद्वंद्वी था। एमएसई ने क्रोम को जियूस(मैलवेयर) के रूप में फ़्लैग किया।[115]
  • सितंबर 2012: सोफोस के एंटी-वायरस सूट ने मैलवेयर के रूप में अपने स्वयं के सहित विभिन्न अद्यतन-तंत्रों की पहचान की। यदि इसे स्वचालित रूप से खोजी गई फ़ाइलों को हटाने के लिए कॉन्फ़िगर किया गया था, तो सोफोस एंटीवायरस स्वयं को अपडेट करने में असमर्थ हो सकता है, समस्या को ठीक करने के लिए मैन्युअल हस्तक्षेप की आवश्यकता होती है।[116][117]
  • सितंबर 2017: गूगूल प्ले प्रोटेक्ट एंटी-वायरस ने मोटोरोला के मोटो जी4 ब्लूटूथ एप्लिकेशन को मैलवेयर के रूप में पहचानना प्रारंभ कर दिया, जिससे ब्लूटूथ कार्यक्षमता अक्षम हो गई।[118]
  • सितंबर 2022: माइक्रोसॉफ्ट डिफेंडर ने सभी क्रोमियम आधारित वेब ब्राउजर और व्हाट्सएप, डिस्कॉर्ड, स्पॉटिफाई जैसे इलेक्ट्रॉन आधारित ऐप को एक गंभीर खतरे के रूप में चिह्नित किया।[119]


प्रणालीऔर इंटरऑपरेबिलिटी संबंधित मुद्दे

एक साथ कई एंटीवायरस प्रोग्राम चलाना(वास्तविक समय की सुरक्षा) प्रदर्शन को कम कर सकता है और विरोध पैदा कर सकता है।[120] चूंकि, मल्टीस्कैनिंग नामक एक अवधारणा का उपयोग करते हुए, कई कंपनियां(जी डेटा सॉफ़्टवेयर सहित[121] और माइक्रोसॉफ्ट [122]) ने ऐसे एप्लिकेशन बनाए हैं जो एक साथ कई इंजन चला सकते हैं।

विंडोज सर्विस पैक या ग्राफिक्स कार्ड ड्राइवरों को अपडेट करने जैसे प्रमुख अपडेट को स्थापित करते समय वायरस सुरक्षा को अस्थायी रूप से अक्षम करना कभी-कभी आवश्यक होता है।[123] सक्रिय एंटीवायरस सुरक्षा आंशिक रूप से या पूरी तरह से एक प्रमुख अद्यतन की स्थापना को रोक सकती है। एंटी-वायरस सॉफ़्टवेयर ऑपरेटिंग प्रणालीअपग्रेड की स्थापना के दौरान समस्याएँ पैदा कर सकता है, उदा। विंडोज़ के एक नए संस्करण में अपग्रेड करते समय - विंडोज के पिछले संस्करण को मिटाए बिना। माइक्रोसाफ्ट अनुशंसा करता है कि अपग्रेड स्थापना प्रक्रिया के साथ विरोध से बचने के लिए एंटी-वायरस सॉफ़्टवेयर को अक्षम कर दिया जाए।[124][125][126] सक्रिय एंटी-वायरस सॉफ़्टवेयर फर्मवेयर अपडेट प्रक्रिया में भी हस्तक्षेप कर सकता है।[127]

सक्रिय एंटी-वायरस सॉफ़्टवेयर द्वारा कुछ कंप्यूटर प्रोग्रामों की कार्यक्षमता में बाधा उत्पन्न की जा सकती है। उदाहरण के लिए, ट्रूक्रिप्ट, एक डिस्क एन्क्रिप्शन प्रोग्राम, अपने समस्या निवारण पृष्ठ पर बताता है कि एंटी-वायरस प्रोग्राम ट्रूक्रिप्ट के साथ संघर्ष कर सकते हैं और इसके खराब होने या बहुत धीमी गति से काम करने का कारण बन सकते हैं।[128] एंटी-वायरस सॉफ़्टवेयर स्टीम(सर्विस) प्लेटफ़ॉर्म में चल रहे गेम के प्रदर्शन और स्थिरता को ख़राब कर सकता है।[129] वीपीएन और नेटवर्क अभिगम नियंत्रण उत्पादों जैसे सामान्य समाधानों के साथ एंटीवायरस एप्लिकेशन इंटरऑपरेबिलिटी के आसपास समर्थन मुद्दे भी सम्मलित हैं।[130] इन प्रौद्योगिकी समाधानों में अधिकांशतः नीति मूल्यांकन अनुप्रयोग होते हैं जिन्हें स्थापित करने और चलाने के लिए एक अप-टू-डेट एंटीवायरस की आवश्यकता होती है। यदि एंटीवायरस एप्लिकेशन को पॉलिसी असेसमेंट द्वारा मान्यता प्राप्त नहीं है, चाहे एंटीवायरस एप्लिकेशन को अपडेट किया गया हो या क्योंकि यह पॉलिसी असेसमेंट लाइब्रेरी का भाग नहीं है, तो उपयोगकर्ता कनेक्ट करने में असमर्थ होगा।

प्रभावशीलता

दिसंबर 2007 में किए गए अध्ययनों से पता चला है कि एंटीवायरस सॉफ़्टवेयर की प्रभावशीलता पिछले वर्ष में कम हो गई थी, विशेष रूप से अज्ञात या जीरो डे हमलों के विरुद्ध। कंप्यूटर पत्रिका ने यह नहीं पाया कि इन खतरों की पहचान दर 2006 में 40-50% से गिरकर 2007 में 20-30% हो गई थी। .[131] जियूस ट्रैकर वेबसाइट के अनुसार जाने-माने जियूस(ट्रोजन हॉर्स) ट्रोजन के सभी प्रकारों के लिए औसत पता लगाने की दर 40% जितनी कम है।[132]

समस्या वायरस लेखकों के परिवर्तित करने के कारणवश आगे बढ़ जाती है। कुछ साल पहले यह स्पष्ट था जब एक वायरस का संक्रमण सम्मलित था। उस समय, वायरस नौसिखियों द्वारा लिखे गए थे और विनाशकारी व्यवहार या पॉप-अप विज्ञापन|पॉप-अप प्रदर्शित करते थे। आधुनिक वायरस अधिकांशतः संगठित अपराधों द्वारा वित्तपोषित पेशेवरों द्वारा लिखे जाते हैं।[133]

2008 में, ट्रेंड माइक्रो के सीईओ ईवा चेन ने कहा कि एंटी-वायरस उद्योग ने अपने उत्पादों को कितना प्रभावी बना दिया है - और इसलिए वर्षों से ग्राहकों को गुमराह कर रहा है।[134]

सभी प्रमुख वायरस स्कैनर पर स्वतंत्र परीक्षण से लगातार पता चलता है कि कोई भी 100% वायरस का पता लगाने की सुविधा प्रदान नहीं करता है। सबसे अच्छे लोगों ने नकली वास्तविक दुनिया की स्थितियों के लिए 99.9% तक की पहचान प्रदान की, जबकि सबसे कम ने अगस्त 2013 में किए गए परीक्षणों में 91.1% प्रदान किया। कई वायरस स्कैनर गलत सकारात्मक परिणाम भी देते हैं, सौम्य फ़ाइलों को मैलवेयर के रूप में पहचानते हैं।[135]

चूंकि विधियां भिन्न हो सकती हैं, कुछ उल्लेखनीय स्वतंत्र गुणवत्ता परीक्षण एजेंसियों में एवी-तुलनात्मक, आईसीएसए लैब्स, वेस्ट कोस्ट लैब्स, वायरस बुलेटिन, एवी-टेस्ट और एंटी-मैलवेयर परीक्षण मानक संगठन के अन्य सदस्य सम्मलित हैं।[136][137]

नए वायरस

एंटी-वायरस प्रोग्राम हमेशा नए वायरस के विरुद्ध प्रभावी नहीं होते हैं, यहां तक ​​कि वे भी जो गैर-हस्ताक्षर-आधारित विधियों का उपयोग करते हैं जो नए वायरस का पता लगाते हैं। इसका कारण यह है कि वायरस डिजाइनर अपने नए वायरस को प्रमुख एंटी-वायरस अनुप्रयोगों पर परीक्षण करते हैं जिससे कि यह सुनिश्चित किया जा सके कि उन्हें क्रीपर में छोड़ने से पहले उनका पता नहीं चला है।[138]

कुछ नए वायरस, विशेष रूप से रैनसमवेयर(मैलवेयर), वायरस स्कैनर द्वारा पता लगाने से बचने के लिए बहुरूपी कोड का उपयोग करते हैं। पेरेटोलॉजिक के सुरक्षा विश्लेषक जेरोम सेगुरा ने समझाया:[139]

यह कुछ ऐसा है जिसे वे बहुत बार याद करते हैं क्योंकि इस प्रकार का [रैंसमवेयर वायरस] उन साइटों से आता है जो एक बहुरूपता का उपयोग करते हैं, जिसका अर्थ है कि वे मूल रूप से आपके द्वारा भेजी गई फ़ाइल को यादृच्छिक बनाते हैं और यह बहुत आसानी से जाने-माने एंटीवायरस उत्पादों द्वारा प्राप्त कर लेते हैं। मैंने लोगों को पहली बार संक्रमित होते देखा है, सभी पॉप-अप होने के अतिरिक्त उनके पास एंटीवायरस सॉफ़्टवेयर चल रहा है और यह कुछ भी पता नहीं लगा रहा है। वास्तव में इससे छुटकारा पाना बहुत कठिन हो सकता है, और आप वास्तव में कभी निश्चित नहीं होंगे कि यह वास्तव में चला गया है या नहीं। जब हम ऐसा कुछ देखते हैं तो साधारणतयः हम ऑपरेटिंग सिस्टम को फिर से इंस्टॉल करने या बैकअप को फिर से इंस्टॉल करने की सलाह देते हैं।[139]

अवधारणा वायरस के प्रमाण ने एंटी-वायरस सॉफ़्टवेयर से पता लगाने से बचने के लिए ग्राफ़िक्स प्रोसेसिंग युनिट(जीपीयू) का उपयोग किया है। इसकी संभावित सफलता में सेंट्रल प्रोसेसिंग यूनिट को बायपास करना सम्मलित है जिससे कि सुरक्षा शोधकर्ताओं के लिए ऐसे मैलवेयर के आंतरिक कामकाज का विश्लेषण करना बहुत कठिन हो जाए।[140]


रूटकिट्स

एंटी-वायरस प्रोग्राम के लिए रूटकिट का पता लगाना एक बड़ी चुनौती है। रूटकिट्स के पास कंप्यूटर तक पूर्ण प्रशासनिक पहुंच होती है और यह उपयोगकर्ताओं के लिए अदृश्य होती है और कार्य प्रबंधक में चल रही प्रक्रियाओं की सूची से छिपी होती है। रूटकिट्स ऑपरेटिंग प्रणालीकी आंतरिक कार्यप्रणाली को संशोधित कर सकते हैं और एंटीवायरस प्रोग्राम के साथ छेड़छाड़ कर सकते हैं।[141]


क्षतिग्रस्त फ़ाइलें

यदि कोई फ़ाइल किसी कंप्यूटर वायरस से संक्रमित हो गई है, तो एंटी-वायरस सॉफ़्टवेयर कीटाणुशोधन के दौरान फ़ाइल से वायरस कोड को हटाने का प्रयास करेगा, लेकिन यह हमेशा फ़ाइल को उसकी पूर्ववत स्थिति में पुनर्स्थापित करने में सक्षम नहीं होता है।[142][143] ऐसी परिस्थितियों में, क्षतिग्रस्त फ़ाइलों को केवल सम्मलिता बैकअप या छाया प्रतियों से ही पुनर्स्थापित किया जा सकता है(यह रैंसमवेयर के लिए भी सही है[144]); स्थापित सॉफ़्टवेयर जो क्षतिग्रस्त हो गया है, उसे पुनः स्थापना की आवश्यकता है[145](चूंकि, प्रणालीफाइल चेकर देखें)।

फर्मवेयर संक्रमण

कंप्यूटर में कोई भी लिखने योग्य फर्मवेयर दुर्भावनापूर्ण कोड से संक्रमित हो सकता है।[146] यह एक प्रमुख चिंता का विषय है, क्योंकि एक संक्रमित BIOS को दुर्भावनापूर्ण कोड को पूरी तरह से हटाने के लिए वास्तविक BIOS चिप को परिवर्तित करने की आवश्यकता हो सकती है।[147] एंटी-वायरस सॉफ़्टवेयर फ़र्मवेयर और मदरबोर्ड BIOS को संक्रमण से बचाने में प्रभावी नहीं है।[148] 2014 में, सुरक्षा शोधकर्ताओं ने पाया कि USB उपकरणों में लिखने योग्य फ़र्मवेयर होते हैं जिन्हें दुर्भावनापूर्ण कोड(डब्ड BadUSB ) के साथ संशोधित किया जा सकता है, जिसका एंटी-वायरस सॉफ़्टवेयर पता नहीं लगा सकता या रोक नहीं सकता। दुर्भावनापूर्ण कोड कंप्यूटर पर चल सकता है और बूटिंग से पहले ऑपरेटिंग प्रणालीको संक्रमित भी कर सकता है।[149][150]


प्रदर्शन और अन्य कमियां

एंटीवायरस सॉफ़्टवेयर में कुछ कमियाँ हैं, जिनमें से पहली यह है कि यह कंप्यूटर के प्रदर्शन|कंप्यूटर के प्रदर्शन को प्रभावित कर सकता है।[151] इसके अतिरिक्त, अनुभवहीन उपयोगकर्ताओं को कंप्यूटर का उपयोग करते समय सुरक्षा की झूठी भावना में फंसाया जा सकता है, उनके कंप्यूटर को अभेद्य मानते हुए, और एंटीवायरस सॉफ़्टवेयर द्वारा प्रस्तुत किए जाने वाले संकेतों और निर्णयों को समझने में समस्या हो सकती है। एक गलत निर्णय से सुरक्षा भंग हो सकती है। यदि एंटीवायरस सॉफ़्टवेयर हेयुरिस्टिक डिटेक्शन को नियोजित करता है, तो इसे हानिरहित सॉफ़्टवेयर को दुर्भावनापूर्ण(गलत सकारात्मक) के रूप में गलत पहचानने के लिए ठीक किया जाना चाहिए।[152] एंटीवायरस सॉफ़्टवेयर स्वयं साधारणतयः ऑपरेटिंग प्रणालीके अत्यधिक विश्वसनीय कर्नेल(ऑपरेटिंग सिस्टम) स्तर पर चलता है, जिससे इसे सभी संभावित दुर्भावनापूर्ण प्रक्रियाओं और फ़ाइलों तक पहुँचने की अनुमति मिलती है, जिससे हमले(कंप्यूटिंग) का संभावित अवसर बनता है।[153] अमेरिकी राष्ट्रीय सुरक्षा एजेंसी(एनएसए) और यूके सरकार संचार मुख्यालय(जीसीएचक्यू) खुफिया एजेंसियां, क्रमश: उपयोगकर्ताओं की जासूसी करने के लिए एंटी-वायरस सॉफ़्टवेयर का उपयोग कर रहे हैं।[154] एंटी-वायरस सॉफ़्टवेयर में अंतर्निहित ऑपरेटिंग प्रणालीके लिए अत्यधिक विशेषाधिकार प्राप्त और विश्वसनीय पहुंच है, जो इसे दूरस्थ हमलों के लिए अधिक आकर्षक लक्ष्य बनाता है।[155] इसके अतिरिक्त एंटी-वायरस सॉफ़्टवेयर ब्राउज़रों या दस्तावेज़ पाठकों जैसे सुरक्षा-सचेत क्लाइंट-साइड एप्लिकेशन से वर्षों पीछे है। इसका मतलब यह है कि एक्रोबैट रीडर, माइक्रोसॉफ्ट वर्ड या गूगल क्रोम में सम्मलित 90 प्रतिशत से अधिक एंटी-वायरस उत्पादों का दोहन करना कठिन है, जोक्सियन कोरेट के अनुसार, सिंगापुर स्थित सूचना सुरक्षा सलाहकार, कोसीन के एक शोधकर्ता।[155]


वैकल्पिक समाधान

क्लैम एवी 0.95.2 का कमांड-लाइन वायरस स्कैनर वायरस सिग्नेचर डेफिनिशन अपडेट चला रहा है, फाइल को स्कैन कर रहा है, और ट्रोजन हॉर्स(कंप्यूटिंग) की पहचान कर रहा है।

अलग-अलग कंप्यूटरों पर चलने वाला एंटीवायरस सॉफ़्टवेयर मैलवेयर से बचाव का सबसे साधारण तरीका है, लेकिन यह एकमात्र समाधान नहीं है। एकीक्रत खतरा प्रबंधन(यूनिफाइड थ्रेट मैनेजमेंट), हार्डवेयर और नेटवर्क फायरवॉल, क्लाउड कंप्यूटिंग | क्लाउड-आधारित एंटीवायरस और ऑनलाइन स्कैनर सहित अन्य समाधान भी उपयोगकर्ताओं द्वारा नियोजित किए जा सकते हैं।

हार्डवेयर और नेटवर्क फ़ायरवॉल

नेटवर्क फ़ायरवॉल अज्ञात प्रोग्राम और प्रक्रियाओं को प्रणालीतक पहुँचने से रोकते हैं। चूंकि, वे एंटीवायरस प्रणाली नहीं हैं और कुछ भी पहचानने या हटाने का कोई प्रयास नहीं करते हैं। वे संरक्षित कंप्यूटर या LAN के बाहर से होने वाले संक्रमण से बचा सकते हैं, और किसी भी दुर्भावनापूर्ण सॉफ़्टवेयर की गतिविधि को सीमित कर सकते हैं जो कुछ ट्रांसमिशन कंट्रोल प्रोटोकॉल|टीसीपी/आईपी पोर्ट पर इनकमिंग या आउटगोइंग अनुरोधों को ब्लॉक करके सम्मलित है। एक फ़ायरवॉल(कंप्यूटिंग) को प्रणालीमें नेटवर्क कनेक्शन से आने वाले व्यापक प्रणालीखतरों से निपटने के लिए डिज़ाइन किया गया है और यह वायरस सुरक्षा प्रणाली का विकल्प नहीं है।

क्लाउड एंटीवायरस

क्लाउड एंटीवायरस एक ऐसी विधि है जो प्रदाता के बुनियादी ढांचे के अधिकांश डेटा विश्लेषण को ऑफ़लोड करते समय संरक्षित कंप्यूटर पर हल्के एजेंट सॉफ़्टवेयर का उपयोग करती है।[156]

क्लाउड एंटीवायरस को लागू करने के लिए एक दृष्टिकोण में कई एंटीवायरस इंजनों का उपयोग करके संदिग्ध फ़ाइलों को स्कैन करना सम्मलित है। क्लाउडएवी नामक क्लाउड एंटीवायरस अवधारणा के प्रारंभिक कार्यान्वयन द्वारा यह दृष्टिकोण प्रस्तावित किया गया था। क्लाउड एवी को क्लाउड कंप्यूटिंग में प्रोग्राम या दस्तावेज़ भेजने के लिए डिज़ाइन किया गया था, जहाँ पता लगाने की दरों में सुधार के लिए कई एंटीवायरस और व्यवहार पहचान प्रोग्राम एक साथ उपयोग किए जाते हैं। संभावित रूप से असंगत एंटीवायरस स्कैनर का उपयोग करके फ़ाइलों की समानांतर स्कैनिंग एक वर्चुअल मशीन प्रति डिटेक्शन इंजन को उत्पन्न करके प्राप्त की जाती है और इसलिए किसी भी संभावित समस्या को समाप्त कर देती है। क्लाउडएवी पूर्वव्यापी पहचान भी कर सकता है, जिससे क्लाउड डिटेक्शन इंजन एक नए खतरे की पहचान होने पर अपने फ़ाइल एक्सेस इतिहास में सभी फाइलों को बचाता है जिससे नए खतरे का पता लगाने की गति में सुधार होता है। अंत में, क्लाउड एवी उन उपकरणों पर प्रभावी वायरस स्कैनिंग के लिए एक समाधान है जिनमें स्वयं स्कैन करने के लिए कंप्यूटिंग शक्ति की कमी होती है।[157]

क्लाउड एंटी-वायरस उत्पादों के कुछ उदाहरण पांडा क्लाउड एंटीवायरस और प्रतिरक्षा हैं। सुविधाजनक समूह ने क्लाउड-आधारित एंटी-वायरस भी तैयार किया है।[158][159]

ऑनलाइन स्कैनिंग

कुछ एंटीवायरस विक्रेता वेबसाइटों को संपूर्ण कंप्यूटर, केवल महत्वपूर्ण क्षेत्रों, स्थानीय डिस्क, फ़ोल्डर या फ़ाइलों की मुफ्त ऑनलाइन स्कैनिंग क्षमता के साथ बनाए रखते हैं। समय-समय पर ऑनलाइन स्कैनिंग उन लोगों के लिए एक अच्छा विचार है जो अपने कंप्यूटर पर एंटीवायरस एप्लिकेशन चलाते हैं क्योंकि वे एप्लिकेशन अधिकांशतः खतरों को पकड़ने में धीमे होते हैं। किसी हमले में दुर्भावनापूर्ण सॉफ़्टवेयर द्वारा की जाने वाली पहली चीज़ों में से एक किसी भी सम्मलिता एंटीवायरस सॉफ़्टवेयर को अक्षम करना है और कभी-कभी किसी हमले के बारे में जानने का एकमात्र तरीका एक ऑनलाइन संसाधन की ओर मुड़ना है जो संक्रमित कंप्यूटर पर स्थापित नहीं है।[160]


विशिष्ट उपकरण

उबंटू(ऑपरेटिंग सिस्टम) पर चल रहे लिनक्स रूटकिट के लिए स्कैन करने के लिए कमांड-लाइन आरखंटर स्कैनर, एक इंजन।

जिद्दी संक्रमण या कुछ प्रकार के संक्रमण को दूर करने में मदद के लिए वायरस हटाने वाले उपकरण उपलब्ध हैं। उदाहरणों में अवास्ट फ्री एंटी-मैलवेयर सम्मलित हैं,[161] एवीजी टेक्नोलॉजीज फ्री मालवेयर रिमूवल टूल्स,[162] और अवीरा एंटीवायर रिमूवल टूल।[163] यह भी ध्यान देने योग्य है कि कभी-कभी एंटीवायरस सॉफ़्टवेयर गलत सकारात्मक परिणाम उत्पन्न कर सकता है, जो एक संक्रमण का संकेत देता है जहां कोई नहीं है।[164]

एक रेस्क्यू डिस्क जो बूट करने योग्य है, जैसे सीडी या यूएसबी स्टोरेज डिवाइस, का उपयोग स्थापित ऑपरेटिंग प्रणालीके बाहर एंटीवायरस सॉफ़्टवेयर को चलाने के लिए किया जा सकता है, जिससे कि जब वे निष्क्रिय हों तो संक्रमण को दूर किया जा सके। बूट करने योग्य एंटीवायरस डिस्क उपयोगी हो सकती है, उदाहरण के लिए, स्थापित ऑपरेटिंग प्रणालीअब बूट करने योग्य नहीं है या इसमें मैलवेयर है जो स्थापित एंटीवायरस सॉफ़्टवेयर द्वारा हटाए जाने के सभी प्रयासों का विरोध कर रहा है। इनमें से कुछ बूट करने योग्य डिस्क के उदाहरणों में बिटडेफ़ेंडर रेस्क्यू सीडी सम्मलित है,[165] कास्परस्की रेस्क्यू डिस्क 2018,[166] और विंडोज डिफेंडर ऑफ़लाइन [167]( वर्षगांठ अद्यतन के बाद से विंडोज 10 में एकीकृत)। अधिकांश रेस्क्यू सीडी सॉफ्टवेयर को यूएसबी स्टोरेज डिवाइस पर भी स्थापित किया जा सकता है, जो नए कंप्यूटरों पर बूट करने योग्य है।

उपयोग और जोखिम

एफबीआई के एक सर्वेक्षण के अनुसार, वायरस की घटनाओं से निपटने के लिए प्रमुख व्यवसायों को सालाना $12 मिलियन का नुकसान होता है।[168] 2009 में नॉर्टनलाइफलॉक के एक सर्वेक्षण में पाया गया कि छोटे से मध्यम आकार के एक तिहाई व्यवसाय उस समय एंटीवायरस सुरक्षा का उपयोग नहीं करते थे, जबकि 80% से अधिक घरेलू उपयोगकर्ताओं के पास किसी न किसी तरह का एंटीवायरस स्थापित था।[169] 2010 में जी डेटा साफ्टवेयर द्वारा किए गए एक समाजशास्त्रीय सर्वेक्षण के अनुसार 49% महिलाओं ने किसी भी एंटीवायरस प्रोग्राम का उपयोग नहीं किया।[170]


यह भी देखें

उद्धरण

  1. Henry, Alan (August 21, 2013). "एंटीवायरस और एंटी-मैलवेयर के बीच अंतर (और किसका उपयोग करना है)". Archived from the original on November 22, 2013.
  2. "एंटीवायरस सॉफ्टवेयर क्या है?". Microsoft. Archived from the original on April 11, 2011.
  3. von Neumann, John (1966) Theory of self-reproducing automata Archived June 13, 2010, at the Wayback Machine. University of Illinois Press.
  4. Thomas Chen, Jean-Marc Robert (2004). "वायरस और कीड़े का विकास". Archived from the original on May 17, 2009. Retrieved February 16, 2009.
  5. From the first email to the first YouTube video: a definitive internet history Archived December 31, 2016, at the Wayback Machine. Tom Meltzer and Sarah Phillips. The Guardian. October 23, 2009
  6. IEEE Annals of the History of Computing, Volumes 27–28. IEEE Computer Society, 2005. 74 Archived May 13, 2016, at the Wayback Machine: "[...]from one machine to another led to experimentation with the Creeper program, which became the world's first computer worm: a computation that used the network to recreate itself on another node, and spread from node to node."
  7. Jump up to: 7.0 7.1 John Metcalf (2014). "कोर वार: क्रीपर एंड रीपर". Archived from the original on May 2, 2014. Retrieved May 1, 2014.
  8. "लता - वायरस विश्वकोश". Archived from the original on September 20, 2015.
  9. "एल्क क्लोनर". Archived from the original on January 7, 2011. Retrieved December 10, 2010.
  10. "शीर्ष 10 कंप्यूटर वायरस: नंबर 10 - एल्क क्लोनर". Archived from the original on February 7, 2011. Retrieved December 10, 2010.
  11. "1980 के दशक में विकसित कंप्यूटर वायरस की सूची". Archived from the original on July 24, 2011. Retrieved December 10, 2010.
  12. Fred Cohen: "Computer Viruses – Theory and Experiments" (1983) Archived June 8, 2011, at the Wayback Machine. Eecs.umich.edu (November 3, 1983). Retrieved on 2017-01-03.
  13. Cohen, Fred (April 1, 1988). "आमंत्रित पत्र: कंप्यूटर वायरस और रक्षा के तरीकों के प्रभाव पर". Computers & Security. 7 (2): 167–184. doi:10.1016/0167-4048(88)90334-3.
  14. Szor 2005, p. [page needed].
  15. "वायरस बुलेटिन :: स्मृति में: पीटर सोजर 1970-2013". Archived from the original on August 26, 2014.
  16. Bassham, Lawrence; Polk, W. (October 1992). "वायरस का इतिहास". doi:10.6028/NIST.IR.4939. Archived from the original on April 23, 2011. {{cite journal}}: Cite journal requires |journal= (help)
  17. Leyden, John (January 19, 2006). "पीसी वायरस 20वां जन्मदिन मना रहा है". The Register. Archived from the original on September 6, 2010. Retrieved March 21, 2011.
  18. "कंप्यूटर वायरस का इतिहास". November 10, 2017.
  19. Panda Security (April 2004). "(II) कंप्यूटर वायरस का विकास". Archived from the original on August 2, 2009. Retrieved June 20, 2009.
  20. Kaspersky Lab Virus list. viruslist.com
  21. Wells, Joe (August 30, 1996). "वायरस टाइमलाइन". IBM. Archived from the original on June 4, 2008. Retrieved June 6, 2008.
  22. G Data Software AG (2017). "जी डेटा ने 1987 में पहला एंटीवायरस समाधान प्रस्तुत किया". Archived from the original on March 15, 2017. Retrieved December 13, 2017.
  23. Karsmakers, Richard (January 2010). "परम वायरस हत्यारा किताब और सॉफ्टवेयर". Archived from the original on July 29, 2016. Retrieved July 6, 2016.
  24. "McAfee इंटेल सुरक्षा बन जाता है". McAfee Inc. Archived from the original on October 21, 2014. Retrieved January 15, 2014.
  25. Cavendish, Marshall (2007). आविष्कारक और आविष्कार, खंड 4. Paul Bernabeo. p. 1033. ISBN 978-0761477679.
  26. "ESET कंपनी के बारे में". Archived from the original on October 28, 2016.
  27. "ईएसईटी एनओडी 32 एंटीवायरस". Vision Square. February 16, 2016. Archived from the original on February 24, 2016.
  28. Jump up to: 28.0 28.1 Cohen, Fred, An Undetectable Computer Virus (Archived), 1987, IBM
  29. Yevics, Patricia A. "कंप्यूटर वायरस के लिए फ्लू शॉट". americanbar.org. Archived from the original on August 26, 2014.
  30. Strom, David (April 1, 2010). "कैसे दोस्त इंटरनेट पर दोस्तों की मदद करते हैं: द रॉस ग्रीनबर्ग स्टोरी". wordpress.com. Archived from the original on August 26, 2014.
  31. "एंटी-वायरस 30 साल पुराना है". spgedwards.com. April 2012. Archived from the original on April 27, 2015.
  32. "एंटीवायरस सॉफ़्टवेयर का एक संक्षिप्त इतिहास". techlineinfo.com. Archived from the original on August 26, 2014.
  33. Grimes, Roger A. (June 1, 2001). दुर्भावनापूर्ण मोबाइल कोड: विंडोज़ के लिए वायरस सुरक्षा. O'Reilly Media, Inc. p. 522. ISBN 9781565926820. Archived from the original on March 21, 2017.
  34. "फ्रेडरिक स्कुलसन एहफ।" (in íslenska). Archived from the original on June 17, 2006.
  35. Direccion General del Derecho de Autor, SEP, Mexico D.F. Registry 20709/88 Book 8, page 40, dated November 24, 1988.
  36. Jump up to: 36.0 36.1 "'सिक्योरिटी डाइजेस्ट' आर्काइव्स (टीएम): www.phreak.org-virus_l". Archived from the original on January 5, 2010.
  37. "पीसीएम पर सिमेंटेक सॉफ्टवेयर और इंटरनेट सुरक्षा". Archived from the original on July 1, 2014.
  38. SAM Identifies Virus-Infected Files, Repairs Applications, InfoWorld, May 22, 1989
  39. SAM Update Lets Users Program for New Viruses, InfoWorld, February 19, 1990
  40. Naveen, Sharanya. "पांडा सुरक्षा". Archived from the original on June 30, 2016. Retrieved May 31, 2016.
  41. "हम कौन हैं - टीजी सॉफ्ट सॉफ्टवेयर हाउस". www.tgsoft.it. Archived from the original on October 13, 2014.
  42. "एक नया वायरस नामकरण कन्वेंशन (1991) - CARO - कंप्यूटर एंटीवायरस रिसर्च ऑर्गनाइजेशन". Archived from the original on August 13, 2011.
  43. "सीएआरओ सदस्य". CARO. Archived from the original on July 18, 2011. Retrieved June 6, 2011.
  44. CAROids, Hamburg 2003 Archived November 7, 2014, at the Wayback Machine
  45. "एफ-सिक्योर वेबलॉग: लैब से समाचार". F-secure.com. Archived from the original on September 23, 2012. Retrieved September 23, 2012.
  46. "ईआईसीएआर के बारे में". EICAR official website. Archived from the original on June 14, 2018. Retrieved October 28, 2013.
  47. David Harley, Lysa Myers & Eddy Willems. "टेस्ट फाइलें और उत्पाद मूल्यांकन: मालवेयर सिमुलेशन के लिए और उसके खिलाफ मामला" (PDF). AVAR2010 13th Association of anti Virus Asia Researchers International Conference. Archived from the original (PDF) on September 29, 2011. Retrieved June 30, 2011.
  48. "डॉ. वेब लिमिटेड डॉक्टर वेब / डॉ. वेब समीक्षाएं, सर्वश्रेष्ठ एंटीवायरस सॉफ्टवेयर समीक्षाएं, समीक्षा केंद्र". Reviewcentre.com. Archived from the original on February 23, 2014. Retrieved February 17, 2014.
  49. Jump up to: 49.0 49.1 49.2 49.3 [In 1994, AV-Test.org reported 28,613 unique malware samples (based on MD5). "A Brief History of Malware; The First 25 Years"]
  50. "बिट डिफेंडर उत्पाद इतिहास". Archived from the original on March 17, 2012.
  51. "इन्फोवॉच प्रबंधन". InfoWatch. Archived from the original on August 21, 2013. Retrieved August 12, 2013.
  52. "लिनक्सवायरस - सामुदायिक सहायता विकी". Archived from the original on March 24, 2017.
  53. "क्षमा करें - ठीक हो रहा है ..." Archived from the original on August 26, 2014.
  54. "सोर्सफायर ने क्लैमएवी का अधिग्रहण किया". ClamAV. August 17, 2007. Archived from the original on December 15, 2007. Retrieved February 12, 2008.
  55. "सिस्को ने सोर्सफायर का अधिग्रहण पूरा किया". cisco.com. October 7, 2013. Archived from the original on January 13, 2015. Retrieved June 18, 2014.
  56. Der Unternehmer – brand eins online Archived November 22, 2012, at the Wayback Machine. Brandeins.de (July 2009). Retrieved on January 3, 2017.
  57. Williams, Greg (April 2012). "डिजिटल जासूस: मैलवेयर पर मिक्को हाइपोनेन का युद्ध बढ़ रहा है". Wired. Archived from the original on March 15, 2016.
  58. "दैनिक साइबर अपराध - और आप इसके बारे में क्या कर सकते हैं". Archived from the original on February 20, 2014.
  59. Szor 2005, pp. 66–67.
  60. "नया वायरस पीडीएफ फाइलों में यात्रा करता है". August 7, 2001. Archived from the original on June 16, 2011. Retrieved October 29, 2011.
  61. Slipstick Systems (February 2009). "माइक्रोसॉफ्ट आउटलुक को वायरस से बचाना". Archived from the original on June 2, 2009. Retrieved June 18, 2009.
  62. "क्लाउडएवी: नेटवर्क क्लाउड में एन-वर्जन एंटीवायरस". usenix.org. Archived from the original on August 26, 2014.
  63. McAfee Artemis Preview Report Archived April 3, 2016, at the Wayback Machine. av-comparatives.org
  64. McAfee Third Quarter 2008 Archived April 3, 2016, at the Wayback Machine. corporate-ir.net
  65. "एएमटीएसओ क्लाउड सुरक्षा उत्पादों के परीक्षण के लिए सर्वोत्तम अभ्यास » एएमटीएसओ". Archived from the original on April 14, 2016. Retrieved March 21, 2016.
  66. "प्रौद्योगिकी सिंहावलोकन". AVG Security. Archived from the original on June 2, 2015. Retrieved February 16, 2015.
  67. Barrett, Brian (18 October 2018). "वर्षों पुराने चीनी मालवेयर की रहस्यमयी वापसी". Wired. Retrieved 16 June 2019 – via www.wired.com.
  68. "मैजिक क्वाड्रंट एंडपॉइंट प्रोटेक्शन प्लेटफॉर्म 2016". Gartner Research.
  69. Messmer, Ellen (2014-08-20). "स्टार्ट-अप एंडपॉइंट डिटेक्शन और व्यवहार-आधारित मैलवेयर डिटेक्शन के लिए प्रतिक्रिया प्रदान करता है". networkworld.com. Archived from the original on February 5, 2015.
  70. "होमलैंड सिक्योरिटी टुडे: ब्रोमियम रिसर्च ने मौजूदा एंडपॉइंट मालवेयर प्रोटेक्शन डिप्लॉयमेंट में असुरक्षा का खुलासा किया". Archived from the original on September 24, 2015.
  71. "डुएलिंग यूनिकॉर्न्स: क्राउडस्ट्राइक बनाम। हैकर्स को नॉक आउट करने की क्रूर लड़ाई में सायलेंस". Forbes. July 6, 2016. Archived from the original on September 11, 2016.
  72. Potter, Davitt (June 9, 2016). "क्या एंटी-वायरस मर चुका है? नेक्स्ट-जेन एंडपॉइंट्स की ओर शिफ्ट". Archived from the original on December 20, 2016.
  73. "CylancePROTECT® ने HIPAA सुरक्षा नियम अनुपालन प्रमाणन प्राप्त किया". Cylance. Archived from the original on October 22, 2016. Retrieved October 21, 2016.
  74. "ट्रेंड माइक्रो-एक्सजेन". Trend Micro. October 18, 2016. Archived from the original on December 21, 2016.
  75. "नेक्स्ट-जेन एंडपॉइंट". Sophos. Archived from the original on November 6, 2016.
  76. The Forrester Wave™: Endpoint Security Suites, Q4 2016 Archived October 22, 2016, at the Wayback Machine. Forrester.com (October 19, 2016). Retrieved on 2017-01-03.
  77. Sandboxing Protects Endpoints | Stay Ahead Of Zero Day Threats Archived April 2, 2015, at the Wayback Machine. Enterprise.comodo.com (June 20, 2014). Retrieved on 2017-01-03.
  78. Szor 2005, pp. 474–481.
  79. Kiem, Hoang; Thuy, Nguyen Yhanh and Quang, Truong Minh Nhat (December 2004) "A Machine Learning Approach to Anti-virus System", Joint Workshop of Vietnamese Society of AI, SIGKBS-JSAI, ICS-IPSJ and IEICE-SIGAI on Active Mining; Session 3: Artificial Intelligence, Vol. 67, pp. 61–65
  80. मालवेयर डिटेक्शन के लिए डेटा माइनिंग मेथड्स. 2008. pp. 15–. ISBN 978-0-549-88885-7. Archived from the original on March 20, 2017.
  81. Dua, Sumeet; Du, Xian (April 19, 2016). साइबर सुरक्षा में डाटा माइनिंग और मशीन लर्निंग. CRC Press. pp. 1–. ISBN 978-1-4398-3943-0. Archived from the original on March 20, 2017.
  82. Firdausi, Ivan; Lim, Charles; Erwin, Alva; Nugroho, Anto Satriyo (2010). "Analysis of Machine learning Techniques Used in Behavior-Based Malware Detection". 2010 कम्प्यूटिंग, नियंत्रण और दूरसंचार प्रौद्योगिकियों में प्रगति पर दूसरा अंतर्राष्ट्रीय सम्मेलन. p. 201. doi:10.1109/ACT.2010.33. ISBN 978-1-4244-8746-2. S2CID 18522498.
  83. Siddiqui, Muazzam; Wang, Morgan C.; Lee, Joohan (2008). "A survey of data mining techniques for malware detection using file features". XX - ACM-SE 46 पर 46वें वार्षिक दक्षिण पूर्व क्षेत्रीय सम्मेलन की कार्यवाही. p. 509. doi:10.1145/1593105.1593239. ISBN 9781605581057. S2CID 729418.
  84. Deng, P.S.; Jau-Hwang Wang; Wen-Gong Shieh; Chih-Pin Yen; Cheng-Tan Tung (2003). "Intelligent automatic malicious code signatures extraction". आईईईई 37वां वार्षिक 2003 'सुरक्षा' प्रौद्योगिकी पर अंतर्राष्ट्रीय कार्नाहन सम्मेलन, 2003। कार्यवाही. p. 600. doi:10.1109/CCST.2003.1297626. ISBN 978-0-7803-7882-7. S2CID 56533298.
  85. Komashinskiy, Dmitriy; Kotenko, Igor (2010). "Malware Detection by Data Mining Techniques Based on Positionally Dependent Features". 2010 समानांतर, वितरित और नेटवर्क-आधारित प्रसंस्करण पर 18वां यूरोमाइक्रो सम्मेलन. p. 617. doi:10.1109/PDP.2010.30. ISBN 978-1-4244-5672-7. S2CID 314909.
  86. Schultz, M.G.; Eskin, E.; Zadok, F.; Stolfo, S.J. (2001). "Data mining methods for detection of new malicious executables". कार्यवाही 2001 सुरक्षा और गोपनीयता पर IEEE संगोष्ठी। एस एंड पी 2001. p. 38. CiteSeerX 10.1.1.408.5676. doi:10.1109/SECPRI.2001.924286. ISBN 978-0-7695-1046-0. S2CID 21791.
  87. Ye, Yanfang; Wang, Dingding; Li, Tao; Ye, Dongyi (2007). "IMDS". नॉलेज डिस्कवरी और डेटा माइनिंग पर 13वें एसीएम एसआईजीकेडीडी अंतरराष्ट्रीय सम्मेलन की कार्यवाही - केडीडी '07. p. 1043. doi:10.1145/1281192.1281308. ISBN 9781595936097. S2CID 8142630.
  88. Kolter, J. Zico; Maloof, Marcus A. (December 1, 2006). "जंगली में दुर्भावनापूर्ण निष्पादन योग्य का पता लगाना और वर्गीकृत करना सीखना". J. Mach. Learn. Res. 7: 2721–2744.
  89. Tabish, S. Momina; Shafiq, M. Zubair; Farooq, Muddassar (2009). "Malware detection using statistical analysis of byte-level file content". साइबर 'सुरक्षा' और खुफिया सूचना विज्ञान पर ACM SIGKDD कार्यशाला की कार्यवाही - CSI-KDD '09. p. 23. CiteSeerX 10.1.1.466.5074. doi:10.1145/1599272.1599278. ISBN 9781605586694. S2CID 10661197.
  90. Ye, Yanfang; Wang, Dingding; Li, Tao; Ye, Dongyi; Jiang, Qingshan (2008). "एसोसिएशन माइनिंग पर आधारित एक बुद्धिमान पीई-मैलवेयर डिटेक्शन सिस्टम". Journal in Computer Virology. 4 (4): 323. CiteSeerX 10.1.1.172.4316. doi:10.1007/s11416-008-0082-4. S2CID 207288887.
  91. Sami, Ashkan; Yadegari, Babak; Peiravian, Naser; Hashemi, Sattar; Hamze, Ali (2010). "Malware detection based on mining API calls". एप्लाइड कंप्यूटिंग पर 2010 एसीएम संगोष्ठी की कार्यवाही - सैक '10. p. 1020. doi:10.1145/1774088.1774303. ISBN 9781605586397. S2CID 9330550.
  92. Shabtai, Asaf; Kanonov, Uri; Elovici, Yuval; Glezer, Chanan; Weiss, Yael (2011). ""एंड्रोमाली": एंड्रॉइड उपकरणों के लिए एक व्यवहारिक मैलवेयर पहचान ढांचा". Journal of Intelligent Information Systems. 38: 161. doi:10.1007/s10844-010-0148-x. S2CID 6993130.
  93. Fox-Brewster, Thomas. "नेटफ्लिक्स डंपिंग एंटी-वायरस है, एक उद्योग की मौत की भविष्यवाणी करता है". Forbes. Archived from the original on September 6, 2015. Retrieved September 4, 2015.
  94. Automatic Malware Signature Generation Archived January 24, 2021, at the Wayback Machine. (PDF) . Retrieved on January 3, 2017.
  95. Szor 2005, pp. 252–288.
  96. "सामान्य पहचान". Kaspersky. Archived from the original on December 3, 2013. Retrieved July 11, 2013.
  97. Symantec Corporation (February 2009). "ट्रोजन।घाव". Archived from the original on April 9, 2009. Retrieved April 14, 2009.
  98. Symantec Corporation (February 2007). "ट्रोजन.घाव.बी". Archived from the original on April 27, 2009. Retrieved April 14, 2009.
  99. "एंटीवायरस अनुसंधान और जांच तकनीक". ExtremeTech. Archived from the original on February 27, 2009. Retrieved February 24, 2009.
  100. "शब्दावली - एफ-सिक्योर लैब्स". Archived from the original on August 24, 2010.
  101. "वास्तविक समय सुरक्षा". support.kaspersky.com. Retrieved 2021-04-09.
  102. "घर और व्यापार के लिए Kaspersky साइबर सुरक्षा समाधान". usa.kaspersky.com. Archived from the original on February 14, 2011. {{cite web}}: |archive-date= / |archive-url= timestamp mismatch (help); Text "Kaspersky" ignored (help)
  103. Kelly, Michael (October 2006). "खतरनाक तरीके से खरीदना". Archived from the original on July 15, 2010. Retrieved November 29, 2009.
  104. Bitdefender (2009). "स्वचालित नवीकरण". Archived from the original on October 6, 2009. Retrieved November 29, 2009.
  105. Symantec (2014). "नॉर्टन स्वचालित नवीनीकरण सेवा अक्सर पूछे जाने वाले प्रश्न". Archived from the original on April 13, 2014. Retrieved April 9, 2014.
  106. SpywareWarrior (2007). "दुष्ट/संदिग्ध एंटी-स्पाइवेयर उत्पाद और वेब साइट्स". Retrieved November 29, 2009.
  107. Protalinski, Emil (November 11, 2008). "AVG गलत तरीके से Windows XP SP2/SP3 में user32.dll को फ़्लैग करता है". Ars Technica. Archived from the original on April 30, 2011. Retrieved February 24, 2011.
  108. "McAfe बग्गी अपडेट के लिए व्यवसायों को मुआवजा देगा". Archived from the original on September 4, 2010. Retrieved December 2, 2010.
  109. "बग्गी McAfee अपडेट ने Windows XP PC को झकझोर कर रख दिया". Archived from the original on January 13, 2011. Retrieved December 2, 2010.
  110. Tan, Aaron (May 24, 2007). "त्रुटिपूर्ण सिमेंटेक अपडेट ने चीनी पीसी को पंगु बना दिया". CNET Networks. Archived from the original on April 26, 2011. Retrieved April 5, 2009.
  111. Jump up to: 111.0 111.1 Harris, David (June 29, 2009). "जनवरी 2010 - पेगासस मेल v4.52 रिलीज़". Pegasus Mail. Archived from the original on May 28, 2010. Retrieved May 21, 2010.
  112. "मैकेफी डीएटी 5958 अद्यतन मुद्दे". April 21, 2010. Archived from the original on April 24, 2010. Retrieved April 22, 2010.
  113. "दुनिया भर में कॉर्पोरेट XP मशीनों को बंद करने वाला McAfee अद्यतन विफल". April 21, 2010. Archived from the original on April 22, 2010. Retrieved April 22, 2010.
  114. Leyden, John (December 2, 2010). "हॉरर एवीजी अपडेट बॉल्स विंडोज 7 को ईंटें मारती हैं". The Register. Archived from the original on December 5, 2010. Retrieved December 2, 2010.
  115. MSE false positive detection forces Google to update Chrome, 2011-10-03, archived from the original on October 4, 2011, retrieved October 3, 2011{{citation}}: CS1 maint: unfit URL (link)
  116. Sophos Antivirus Detects Itself as Malware, Deletes Key Binaries, The Next Web, 2012-09-20, archived from the original on January 17, 2014, retrieved March 5, 2014
  117. Shh/Updater-B false positive by Sophos anti-virus products, Sophos, 2012-09-19, archived from the original on April 21, 2014, retrieved March 5, 2014
  118. If Google Play Protect is breaking bluetooth on your Moto G4 Plus, don't worry because there's a fix, Android Police, 2017-09-11, archived from the original on November 7, 2017, retrieved November 1, 2017
  119. Windows Defender is reporting a false-positive threat 'Behavior:Win32/Hive.ZY'; it's nothing to be worried about, Windows Central, 2022-09-05, archived from the original on September 5, 2022, retrieved September 5, 2012
  120. "प्लस! 98: मैकेफी वायरसस्कैन को कैसे हटाएं". Microsoft. January 2007. Archived from the original on April 8, 2010. Retrieved September 27, 2014.
  121. Vamosi, Robert (May 28, 2009). "जी-डेटा इंटरनेट सुरक्षा 2010". PC World. Archived from the original on February 11, 2011. Retrieved February 24, 2011.
  122. Higgins, Kelly Jackson (May 5, 2010). "नया Microsoft फ़ोरफ़्रंट सॉफ़्टवेयर पाँच एंटीवायरस विक्रेताओं के इंजन चलाता है". Darkreading. Archived from the original on May 12, 2010. Retrieved February 24, 2011.
  123. "Windows XP सर्विस पैक 3 स्थापित करने से पहले उठाए जाने वाले कदम". Microsoft. April 2009. Archived from the original on December 8, 2009. Retrieved November 29, 2009.
  124. "विंडोज विस्टा से विंडोज 7 में अपग्रेड करना". Archived from the original on November 30, 2011. Retrieved March 24, 2012. Mentioned within "Before you begin".
  125. "Microsoft Windows Vista में अपग्रेड करने के लिए अनुशंसित चरण।". Archived from the original on March 8, 2012. Retrieved March 24, 2012.
  126. "जब आप Windows 98 या Windows Millennium Edition से Windows XP में नवीनीकरण करते हैं तो स्थापना के दौरान समस्याओं का निवारण कैसे करें". May 7, 2007. Archived from the original on March 9, 2012. Retrieved March 24, 2012. Mentioned within "General troubleshooting".
  127. "बीटी होम हब फर्मवेयर अपग्रेड प्रक्रिया". Archived from the original on May 12, 2011. Retrieved March 6, 2011.
  128. "समस्या निवारण". Retrieved February 17, 2011.
  129. "स्पायवेयर, एडवेयर और वायरस भाप के साथ हस्तक्षेप करते हैं". Archived from the original on July 1, 2013. Retrieved April 11, 2013. Steam support page.
  130. "फ़ील्ड नोटिस: FN - 63204 - सिस्को क्लीन एक्सेस में सिमेंटेक एंटी-वायरस के साथ इंटरऑपरेबिलिटी समस्या है - एजेंट स्टार्ट-अप में देरी". Archived from the original on September 24, 2009.
  131. Goodin, Dan (December 21, 2007). "एंटी-वायरस सुरक्षा खराब हो जाती है". Channel Register. Archived from the original on May 11, 2011. Retrieved February 24, 2011.
  132. "ज़ीउस ट्रैकर :: होम". Archived from the original on November 3, 2010.
  133. Illett, Dan (July 13, 2007). "हैकिंग से कारोबार को खतरा है". Computer Weekly. Archived from the original on January 12, 2010. Retrieved November 15, 2009.
  134. Espiner, Tom (June 30, 2008). "ट्रेंड माइक्रो: एंटीवायरस उद्योग ने 20 वर्षों तक झूठ बोला". ZDNet. Archived from the original on October 6, 2014. Retrieved September 27, 2014.
  135. AV Comparatives (December 2013). "संपूर्ण उत्पाद गतिशील "वास्तविक दुनिया" उत्पादन परीक्षण" (PDF). Archived (PDF) from the original on January 2, 2014. Retrieved January 2, 2014.
  136. Kirk, Jeremy (2010-06-14). "एंटीवायरस सॉफ्टवेयर टेस्ट के लिए गाइडलाइंस जारी". Archived from the original on April 22, 2011.
  137. Harley, David (2011). उद्यम के लिए AVIEN मैलवेयर रक्षा गाइड. Elsevier. p. 487. ISBN 9780080558660. Archived from the original on January 3, 2014.
  138. Kotadia, Munir (July 2006). "लोकप्रिय एंटीवायरस ऐप्स 'काम क्यों नहीं करते'". Archived from the original on April 30, 2011. Retrieved April 14, 2010.
  139. Jump up to: 139.0 139.1 The Canadian Press (April 2010). "इंटरनेट स्कैम पैसे वसूलने के लिए एडल्ट गेम का इस्तेमाल करता है". CBC News. Archived from the original on April 18, 2010. Retrieved April 17, 2010.
  140. "शोधकर्ताओं ने GPU-सहायता वाले मैलवेयर के साथ दुष्टता को बढ़ा दिया है". The Register. Archived from the original on August 10, 2017.
  141. Iresh, Gina (April 10, 2010). "बिटडेफ़ेंडर एंटीवायरस सुरक्षा सॉफ़्टवेयर 2017 संस्करण की समीक्षा". www.digitalgrog.com.au. Digital Grog. Archived from the original on November 21, 2016. Retrieved November 20, 2016.
  142. "F-PROT एंटीवायरस मेरे कंप्यूटर पर वायरस को कीटाणुरहित करने में विफल क्यों है?". Archived from the original on September 17, 2015. Retrieved August 20, 2015.
  143. "संक्रमित वस्तुओं पर की जाने वाली क्रियाएं". Archived from the original on August 9, 2015. Retrieved August 20, 2015.
  144. "क्रिप्टोलॉकर रैंसमवेयर: आपको क्या जानना चाहिए". 2013-10-08. Archived from the original on February 9, 2014. Retrieved March 28, 2014.
  145. "एंटी-वायरस सॉफ़्टवेयर कैसे काम करता है". Archived from the original on March 2, 2011. Retrieved February 16, 2011.
  146. "कंप्यूटर मालवेयर के 10 चेहरे". July 17, 2009. Archived from the original on February 9, 2011. Retrieved March 6, 2011.
  147. "नया BIOS वायरस HDD वाइप्स का सामना करता है". March 27, 2009. Archived from the original on April 1, 2011. Retrieved March 6, 2011.
  148. "Phrack Inc. लगातार BIOS संक्रमण". June 1, 2009. Archived from the original on April 30, 2011. Retrieved March 6, 2011.
  149. "USB बाह्य उपकरणों को BadUSB में बदलना". Archived from the original on April 18, 2016. Retrieved October 11, 2014.
  150. Greenberg, Andy (July 31, 2014). "क्यों USB की सुरक्षा मौलिक रूप से टूटी हुई है I". Wired. Archived from the original on August 3, 2014. Retrieved October 11, 2014.
  151. "कैसे एंटीवायरस सॉफ़्टवेयर आपके कंप्यूटर को धीमा कर सकता है I". Support.com Blog. Archived from the original on September 29, 2012. Retrieved July 26, 2010.
  152. "सॉफ्टपीडिया एक्सक्लूसिव इंटरव्यू: अवीरा 10". Ionut Ilascu. Softpedia. April 14, 2010. Archived from the original on August 26, 2011. Retrieved September 11, 2011.
  153. "नॉर्टन एंटीवायरस दुर्भावनापूर्ण WMI निर्देशों की उपेक्षा करता है". Munir Kotadia. CBS Interactive. October 21, 2004. Archived from the original on September 12, 2009. Retrieved April 5, 2009.
  154. "एनएसए और जीसीएचक्यू ने एंटीवायरस सॉफ़्टवेयर पर हमला किया ताकि वे लोगों की जासूसी कर सकें, लीक संकेत देते हैं". June 24, 2015. Retrieved October 30, 2016.
  155. Jump up to: 155.0 155.1 "लोकप्रिय सुरक्षा सॉफ्टवेयर लगातार एनएसए और जीसीएचक्यू के हमलों का शिकार हुआ". Andrew Fishman, Morgan Marquis-Boire. June 22, 2015. Archived from the original on October 31, 2016. Retrieved October 30, 2016.
  156. Zeltser, Lenny (October 2010). "क्लाउड एंटी-वायरस क्या है और यह कैसे काम करता है?". Archived from the original on October 10, 2010. Retrieved October 26, 2010.
  157. Erickson, Jon (August 6, 2008). "बादलों के लिए एंटीवायरस सॉफ़्टवेयर प्रमुख". Information Week. Archived from the original on April 26, 2011. Retrieved February 24, 2010.
  158. "कोमोडो क्लाउड एंटीवायरस जारी". wikipost.org. Archived from the original on May 17, 2016. Retrieved May 30, 2016.
  159. "कोमोडो क्लाउड एंटीवायरस उपयोगकर्ता दिशानिर्देश पीडीएफ" (PDF). help.comodo.com. Archived (PDF) from the original on June 4, 2016. Retrieved May 30, 2016.
  160. Krebs, Brian (March 9, 2007). "ऑनलाइन एंटीवायरस स्कैन: एक मुफ्त दूसरी राय". The Washington Post. Retrieved February 24, 2011.
  161. "अवास्ट फ्री एंटी-मैलवेयर". AVAST Software. Retrieved May 1, 2018.
  162. "फ्री वायरस स्कैनर और मालवेयर रिमूवल टूल्स". AVG Technologies. Retrieved May 1, 2018.
  163. "अवीरा एंटीवायर रिमूवल टूल डाउनलोड करें". Avira Operations GmbH & Co. KG. Archived from the original on May 5, 2018. Retrieved May 1, 2018.
  164. "कैसे बताएं कि क्या कोई वायरस वास्तव में गलत सकारात्मक है". How To Geek. Retrieved Oct 2, 2018.
  165. "बिटडेफेंडर रेस्क्यू सीडी कैसे बनाएं". Bitdefender. Archived from the original on May 21, 2018. Retrieved June 1, 2018.
  166. "ऑपरेटिंग सिस्टम कीटाणुरहित करें". Kaspersky Lab. Retrieved June 1, 2018.
  167. "विंडोज डिफेंडर ऑफलाइन के साथ मेरे पीसी को सुरक्षित रखने में मदद करें". Microsoft Corporation. Retrieved June 1, 2018.
  168. "FBI का अनुमान है कि वायरस से प्रमुख कंपनियों को सालाना $12m का नुकसान होता है". January 30, 2007. Archived from the original on July 24, 2012. Retrieved February 20, 2011.
  169. Kaiser, Michael (April 17, 2009). "छोटे और मध्यम आकार के व्यवसाय कमजोर हैं". National Cyber Security Alliance. Archived from the original on April 22, 2011. Retrieved February 24, 2011.
  170. Nearly 50% Women Don’t Use Anti-virus Software Archived May 13, 2013, at the Wayback Machine. Spamfighter.com (September 2, 2010). Retrieved on January 3, 2017.


सामान्य ग्रंथ सूची

  • Szor, Peter (2005). कंप्यूटर वायरस अनुसंधान और रक्षा की कला. Addison-Wesley. ISBN 978-0-321-30454-4.