Антивирус касперского история создания: История создания антивируса Kaspersky

Содержание

История создания антивируса Kaspersky

Это конец 20 века, века в котором развитие технологии вызвало интерес у ряда очень талантливых людей и, желая доказать всему миру свое превосходство в компьютерном мире, ими и были созданы, так называемые, компьютерные вирусы. История «Лаборатории Касперского» началась в то легендарное время, когда «вирусописатели» делали еще только первые шаги, а вирусы распространялись в основном на дискетах.

В конце 1989 года у известного «санитара» компьютерного мира, Евгения Касперского, на компьютере был обнаружен вирус Cascade. Этот вирус привел к одной из первых вирусных эпидемий в России. Создав «противоядие» от вируса, Евгений Валентинович вошел во вкус «врачебного дела» и до сих пор управляет компанией-лидером в антивирусной индустрии.



А уже в 1991 году Евгений Касперский со своими единомышленниками ( коллегами-разработчиками) начал работать с компьютерной компанией «Ками», где как раз был создан антивирусный отдел. Впоследствии Наталья Касперская возглавила отдел. С началом своей руководящей должности Наталья начала закладывать основы будущего коммерческого успеха антивирусного проекта. Под её руководством началось развитие партнерской сети.

Позже в 1994 AVP, в будущем Антивирус Касперского, был заявлен в качестве участников в первом международном тестировании средств защиты от вирусов, который проводился гамбургским тестовым центром. Это был первый международный успех российского антивируса — он стал абсолютным чемпионом и рекордсменом по уровню обнаружения и нейтрализации вирусов. После этого Антивирус Касперского постоянно занимает одни из первых мест в тестах международных исследовательских центров и компьютерных изданий.

В 1997 году, а именно 21 июля 1997 года «Лаборатория Касперского» стала самостоятельной компанией. В конце того же года технология AVP ( прототип Антивируса Касперского) была лицензирована финской фирмой DataFellows для ее собственного антивируса под названием F-Secure. Это событие можно считать достойным признанием преимуществ российской антивирусной технологии. Впоследствии технология имела еще немало признаний.

С ноября 2000 года официальным названием главного продукта «Лаборатории Касперского» стал — Антивирус Касперского®, который уже защищал не только офисные компьютеры и компьютеры рядовых пользователей, но также осуществлял защиту рабочих станций, файловых и почтовых серверов под управлением Windows, Linux и FreeBSD, сетей Novell NetWare, межсетевых экранов.

В начале 2001 года была разработана несколько новая продуктовая линейка, включающая продукты для домашних пользователей ПК, для среднего и малого бизнеса и для корпоративных клиентов. Это удачное решение позволило «Лаборатории Касперского» добиться просто необыкновенного результата: рост объема продаж продуктов компании увеличился в многократном размере.

В 2002 году специалисты компании предсказали слияние различных направлений киберпреступности. К сожалению, в будущем этот прогноз полностью подтвердился. И руководителям компании «Лаборатория Касперского» требовалось принять стратегическое решение — расширить сферу деятельности для защиты пользователей не только от вирусов, но и от совокупности всех известных угроз информационной безопасности. И уже в конце года будущим клиентам были представлены новые продукты компании: персональный межсетевой экран Kaspersky Anti-Hacker (для защиты компьютера от хакерских атак) и система защиты от спама — Kaspersky Anti-Spam.

В 2003 году в коллектив компании «Лаборатория Касперского» влилась команда экспертов и разработчиков румынской антивирусной системы RAV. Также вышли обновленные версии продуктов и совсем новый продукт, такой как Kaspersky Security для PDA (КПК), который был создан для создания эффективной защиты данных на карманных компьютерах от вирусов, а также для защиты КПК от несанкционированного доступа.

Постепенно «Лаборатория Касперского» начала открывать свои представительства в разных странах мира. Были открыты представительства в Японии и Китае, что позволило впоследствии выход на рынок Азии. Также были заключены новые партнерские соглашения с рядом крупных российских компаний. В данный момент Kaspersky Anti-Spam защищает пользователей крупнейшей российской почтовой системы Mail.ru. Возросла скорость обновления антивирусных баз: теперь обновление производится каждый час. Идет продолжение расширения сферы деятельности «Лаборатории Касперского». Была создана дочерняя компания InfoWatch, которая специализируется на работе с корпоративными клиентами, а именно на защите их информации от всех видов угроз (утечки конфиденциальной информации и других).

Уже более пятнадцати лет коллектив специалистов «Лаборатории Касперского» разрабатывает эффективную защиту от вирусов, вредоносных программ и других компьютерных угроз. В большинство современных антивирусов внедрены технологии впервые разработанные «Лабораторией Касперского». Но это дает компании преимущество находиться на шаг впереди своих конкурентов и следовать к своей цели – новому уровню комплексной защиты информационного мира.

Скачать бесплатно  дистрибутив Антивирус Касперского можно здесь.

Звоните или оставляйте заявку прямо на сайте! Наши специалисты с удовольствием помогут Вам!

История антивируса Kaspersky

«Лаборатория Касперского» — крупный в России и в мире разработчик и создатель ПО, целью которого является информационная безопасность. Продукция компании предназначается для частных пользователей и бизнеса. Сегодня четверть жителей сети Internet находятся под надежной защитой «Лаборатории Касперского». Свыше 80 IT-корпораций используют антивирусы бренда Kaspersky. В их числе Microsoft, Cisco, Intel, ZyXEL, Aladdin, Ibm Lotus, D-Link, Check Point, Linux, Novell и другие. Компания выпускает продукты для разных платформ и операционных систем.

 

История компании

История антивируса Kaspersky берет начало в 1989 году. Тогда не только вредоносные программы, но и персональные компьютеры были редкостью. Зараза проникала в механизм в основном посредством дискет. Когда на мониторе у Евгения Касперского стали обваливаться символы (вирус Cascade), он смог вылечить от этой напасти своего помощника очень быстро. Это и стало первыми шагами на пути создания знаменитых антивирусных программ.

Вокруг Касперского образовалась команда талантливых разработчиков, которая в 1991 году пришла работать в компанию «КАМИ» в качестве персонала нового отдела по борьбе с компьютерными вирусами. В 1994 году отдел возглавила супруга Евгения Наталья Касперская. Она заложила основы коммерческого успеха нового проекта, приступила к налаживанию связей и развитию партнерской сети. В этом же году появилось на свет первое детище компании — программа AVP, которая стала победительницей в международном тестировании антивирусного ПО.

 

Свое дело

Самостоятельной «Лаборатория Касперского» стала 21 июня 1997 года. Эта дата считается Днем рождения фирмы. В этом же году финская компания DataFellows лицензировала AVP технологию для создания собственного антивируса F-Secure. Другое знаменательное для «Лаборатории» событие произошло в 1999 году, когда в Великобритании открылось ее первое зарубежное представительство.

В 2000 году компания, обратившись в российское патентное бюро, переименовала программу AVP в «Антивирус Касперского». На сегодня это самый распространенный антивирус в странах СНГ.

«Лаборатория» постоянно развивает и расширяется свои возможности. Компания презентует клиентам лучшие продукты от высококлассных специалистов. Программы фирмы доступны каждому пользователю ПК, что делает их еще популярнее среди потребителей.

Штаб-квартира «Лаборатории» располагается в Москве. В ряде государств, включая Китай и Японию, открыты представительства. Множество IT-фирм в десятках стран мира объединены в партнерскую сеть.

 

Возможно вас заинтересуют другие наши статьи:

История компании Vertu

Samsung: история успеха

Касперский история создания. Антивирус «Касперский Free»: отзывы, описание и особенности

21 апреля в СМИ появилась информация о похищении в столице сына основателя «Лаборатории Касперского» Евгения Касперского. Специалисты МВД России и ГУВД Москвы проверяют эти сведения.

«Лаборатория Касперского» — самый популярный в России и крупнейший в Европе производитель систем защиты от вирусов , спама и хакерских атак. Основана 21 июля 1997 года.

Одним из основателей компании является Евгений Касперский. Работая в научно‑исследовательском институте при Министерстве обороны, он заинтересовался феноменом компьютерных вирусов и стал коллекционировать вредоносные программы, создавая к ним лечащие модули. Именно эта экзотическая коллекция позднее легла в основу знаменитой антивирусной базы Антивируса Касперского. Сейчас она насчитывает более 4 млн записей и является одной из наиболее полных в мире.

В 1991 году Касперский начал работу в компании «КАМИ», где вместе с группой единомышленников развивал антивирусный проект Antiviral Toolkit Pro (AVP), прототип будущего Антивируса Касперского.

Первое международное признание проекта пришло в 1994 году. AVP, еще мало кому известный на западе, впервые был протестирован тестовой лабораторией Гамбургского университета и показал лучший результат, превзойдя по качеству обнаружения вирусов все популярные антивирусные программы. В 1997 году Евгений Касперский вместе с коллегами принимает решение создать независимую компанию и становится одним из основателей «Лаборатории Касперского». С этого момента Касперский ‑ бессменный руководитель антивирусных исследований компании.

В 2007 году Евгений Касперский занял пост генерального директора»Лаборатории Касперского» . Председателем Совета директоров стала Наталья Касперская.

«Лаборатория Касперского» сегодня представляет собой международную группу компаний с центральным офисом в Москве и пятью региональными дивизионами, через которые осуществляется управление деятельностью локальных представительств и партнеров компании в соответствующих регионах: в Западной Европе, Восточной Европе, на Ближнем Востоке и в Африке, в Северной и Южной Америке, Японии и других странах Азиатско‑Тихоокеанского региона. Партнерская сеть компании объединяет более 700 партнеров первого уровня более чем в 100 странах мира. Технологии компании защищают более 300 миллионов пользователей во всем мире.

В компании работают более тысячи высококвалифицированных специалистов, десять из которых имеют дипломы MBA, шестнадцать — степени кандидатов наук. Ведущие вирусные аналитики «Лаборатории Касперского» являются членами престижной организации Computer Anti‑virus Researcher»s Organization (CARO). «Лаборатория Касперского» первой разработала многие современные стандарты антивирусных программ. Основной продукт компании, «Антивирус Касперского», обеспечивает надежную защиту всех объектов вирусных атак: рабочих станций, файловых серверов, почтовых систем, сетевых экранов и интернет‑шлюзов, карманных компьютеров.

Компания входит в четвёрку ведущих мировых производителей программных решений для обеспечения информационной безопасности.

Материал подготовлен на основе информации открытых источников

Минусы

Программа реально тяжёлая и нехило кушает производительность у маломощных стареньких компьютеров с 2 ядрами(

По этой же причине если у вас медленный Интернет и слабый комп — то скачивание обновлений легко может временно притормозить просмотр видосиков на Ютубе, а оно происходит по меньшей мере два раза в день

Иногда немножко параноит на некоторые предположительно безопасные ссылки

Здравствуйте, вас защищает доброе привидение Каспер!

А если серьёзно, странно, что так мало отзывов — ИМХО, человечество ещё не придумало антивирус лучше Касперского. Уже десять лет им пользуюсь, и ни разу он меня не подводил — спасал и от вирусов в файлах, и от фишинговых ссылок, и от троянцев, и даже несколько раз отбивал неожиданные сетевые атаки (а также помог определить ip-адрес — следы вели в Китай, уж не знаю, что им от меня понадобилось — вероятно, хакеры тренировались на рандомных ip). И это я ещё ползаю только по «безопасной части» Интернета, не заходя на подозрительно выглядящие сайты, не открывая спам, и соблюдая прочие меры предосторожности — и тем не менее, даже так иногда угораздивает во что-то «вляпаться». Поэтому, если вы думаете, что все эти ужасы в Интернете от вас далеко — подумайте ещё раз…

И отдельно хочется отметить блог Лаборатории Касперского. Конечно, там многие статьи описывают элементарные истины уровня «не открывайте подозрительные письма» (однако, то, что это очевидно вам и мне, не означает, что это очевидно тёте Даше из бухгалтерии, которая с компьютером исключительно на Вы) и содержат предложения купить антивирус, но периодически там публикуются реально очень интересные материалы про всё, что относится к компьютерной безопасности, Интернету Вещей и смежным областям (запомнилась статья, в которой приводилась ссылка на научное peer-reviewed исследование, в котором учёные подсчитали, что каждый третий пользователь соцсетей — зависим от лайков).

Антивирус Касперского — программное обеспечение, направленное на защиту системы от вирусов, руткитов, троянов, шпионских программ и adware.

Основной принцип работы построен на проактивной защите – наборе различных методов и технологий, которые акцентированы на остановку проникновения и как следствие, заражения от вредоносных источников.

Главная отличительная черта проактивной защиты, на которой построена работа антивируса – это противодействие заражению, а не поиск уже попавшего вируса. Для того чтобы скачать антивирус касперского достаточно зайти на официальную страницу. Здесь же возможно продление лицензии.

Видео на тему: Как повторно активировать Kaspersky Internet Security 2018 пробным ключом. Ключи на 90 деней.

Антивирус Касперского. Разновидности

Продукция компании «Лаборатория Касперского» подразделяется на следующие виды:

  • Total Security, основной направленностью которой является защита совершенно разных приложений и устройств. Подходит в том случае, когда компьютером активно пользуется несколько человек с разными предпочтениями. Соединяется с VPN, имеется функция защиты детей;
  • Internet Security. Программа направлена на защиту и ПК и мобильных устройств от самых разных угроз. Главная отличительная черта – защита финансов и конфиденциальность;
  • Anti-Virus. Основной, базовый вариант программы. Достаточно прост в использовании и обладает высокой производительностью.
  • Safe Kids способна контролировать время, проводимое ребенком за компьютером и блокирует сайты, с нежелательным контентом.

Какие типы вирусов блокирует Антивирус Касперского

Следует рассказать более подробно о вирусах, с которыми программа касперский антивирус имеет непосредственный контакт.

  1. Троян. Попадает в системы под видом безопасного ПО. Выполняют функцию сбора информации, а также ее изменения и разрушения.
  2. Шпион. Установка этой вредоносной программы происходит с целью узнать конфигурацию и ознакомится с активностью пользователя.
  3. Руткит. Главная направленность руткитов – это контроль системных событий и маскировка самых разных объектов: программы, драйвера, процессы.
  4. Adware. Данная вредоносная программа содержит информацию рекламного характера.

На протяжении 19-ти лет активной работы, успешно антивирус касперского проверяет компьютеры на вирусы, и защищает ПК от самых разных угроз. Однако не следует расслабляться полностью, друзья!

Нужно быть бдительными при установке программных продуктов сомнительного происхождения. Мы очень настоятельно рекомендуем вам скачать антивирус касперского 2017 бесплатно пробную версию на 90 дней. Уверяем вас, что по истечение данного срока, вы не сможете расстаться с данным антивирусом.

Как добавить исключение в Kaspersky Internet Security 2017

Если Kaspersky Internet Security 2017 мешает работе с файлом или блокирует программу, добавьте файл или программу в список исключений.

Добавляйте в исключения только те программы, в которых вы уверены.

Чтобы программа или файл не проверялись антивирусом:

  1. Откройте окно настройки Kaspersky Internet Security 2017, нажав на шестеренку в левом нижнем углу окна программы.

Если вы не знаете, как открыть программу, тогда читайте инструкцию.

  1. В окне Настройка перейдите в раздел Дополнительно и выберите Угрозы и исключения .

3. В окне Параметры угроз и исключений нажмите на ссылку Настроить исключения .

4. В окне Исключения нажмите Добавить .

5. В окне Добавление нового исключения в строке Файл или папка нажмите Обзор . Выберите необходимую папку с файлом, который добавляете в исключения, или введите полный путь к файлу с клавиатуры.

6. Нажмите Выбрать .

7. В строке Объект введите имя или маску имени типа угроз, согласно классификации Вирусной энциклопедии.

8. В строке Компоненты защиты установите флажки напротив тех компонентов, для которых будет применяться это правило исключения.

9. Выберите статус правила:

  • Активно – программа не проверяет файлы и папки.
  • Неактивно – программа проверяет файлы и папки, игнорируя правило.

10. В окне Добавление нового исключения нажмите Добавить .

Один из самых крупных как в России, так и во всем мире, создатель программного обеспечения, предназначение которого — информационная безопасность. Продукция предназначается как для бизнеса, так и частных пользователей. Количество пользователей данного ПО исчисляется уже миллионами. Выпускаются решения для самых разных операционных систем и платформ.

История компании началась в далеком 1989 году, когда домашний компьютер все еще оставался экзотикой. Но вот компьютерные вирусы экзотикой уже не были. Правда, распространялись они тогда, в основном, посредством дискет. Компьютер никому тогда еще неизвестного программиста Евгения Касперского подхватил полиморфный вирус Cascade (у нас он был более известным под именем «Буквопад» – внезапно все символы на экране компьютера обваливались в нижнюю строку). Евгений избавился от напасти (посредством антивируса еще советской разработки), но идея создания антивирусного ПО всерьез захватила его, превратившись для начала в хобби. В дальнейшем хобби превратилось в средство заработка. Евгений начал писать книги, посвященные компьютерным вирусам, выступать с лекциями в университетах.

Двумя годами позже в научно-техническом центре КАМИ был основан отдел по разработке антивирусов, в котором работала группа разработчиков, собранных Касперским. В 1994 году отдел был возглавлен Натальей Касперской, женой Евгения. Именно она начала закладывать коммерческий успех проекта, налаживая связи, развивая партнерскую сеть, занимаясь продажами.

В 1994 году произошло и еще одно знаменательное событие — программа AVP (прототип нынешнего «Антивируса Касперского» ) стал победителем в международном тестировании антивирусного ПО. Тестирование проводилось Гамбургским университетом и было первым в своем роде. Этот успех и определил будущее Касперского.

Дата рождения Лаборатории Касперского — 21 июня 1997 года. Именно тогда произошло отделение от КАМИ . В этом же году молодую компанию ожидал успех — финский разработчик антивирусного ПО DataFellows приобрела лицензию на использование «движка» AVP в собственном антивирусе F-Secure . 1999 год ознаменовался открытием первого зарубежного представительства — в Великобритании.

В 2000 году AVP был переименован в «Антивирус Касперского» . На сегодняшний день — это один из самых популярных в странах СНГ антивирус.

К концу 2002 года началось рассечение ассортимента выпускаемой продукции. Появились решения для борьбы со спамом и хакерскими атаками. Годом позже начинается выпуск ПО и для портативных устройств.

Штаб-квартира «Лаборатории» находится в Москве. Представительства разбросаны по всему миру. Множество компаний в десятках стран объединены в единую партнерскую сеть.

Интересные факты:

Полиморфный (т. е. не имеющий постоянного программного кода) вирус Cascade («Буквопад») привел в мир антивирусного ПО не только одного лишь Касперскго. В 1988 году он стал причиной весьма серьезных проблем в бельгийском офисе компании IBM . В результате последняя также занялась разработкой антивирусов. Правда, изначально компания создавала данное ПО лишь для внутреннего использования.

история и сфера деятельности компании Кто создал лабораторию касперского

Антивирус Касперского — один из самых распространенных в мире. Он «родился» в 1990-м году. Изначально у него было другое название, а теперь мы его знаем под таким именем. Но от имени мало что зависит, главное, что программа превосходно работает. Но есть и нюансы.

Антивирус Касперского прекрасно защищает от самых различных вирусов, проверяет все письма электронной почты. Блокирует ссылки с незащищенных программ. Автоматически обновляет базы программ. Представляет различные режимы работы и автоматически настраивает программы во время установки.

История этого антивируса берет свое начало в 1989 году. В то время не только , но и сами компьютеры были в новинку. Зараза попадала в механизм посредством дискет. Когда у Евгения Касперского на компьютере стали сыпаться буквы, то он смог излечить от этой напасти свой компьютер очень быстро. Эти действия и стали первыми шагами к созданию знаменитых программ.

Евгений с командой единомышленников пришел работать в компанию «КАМИ» в 1991 году. Так началось более масштабное развитие проекта создания антивирусных программ. В 1994 году первое детище фирмы, названное AVP, стало участником тестирования подобных программ на международном уровне. Там программа побила абсолютно все рекорды по поиску и устранению вирусов.

Лаборатория стала самостоятельной лишь в 1997 году, и менее чем через два года после этого открывается филиал в Англии, тогда как в нашей стране антивирус Касперского стал практически лидером продаж.

Свое нынешнее название программа приобрела только лишь в 2000 году. До этого она имела английское имя. Раньше клиенты Лаборатории имели доступ к круглосуточному сервисному обслуживанию. В то время это было уникально. Этот антивирус может работать с абсолютно любой операционной системой. Скачать можно по .

В самом начале 21 века компания разделила выпускаемую продукцию на две группы: для корпораций, для среднего бизнеса, для малого, также для домашних пользователей. Из-за того, что кибернетическая преступность начала усиленно развивалась, в 2002 году компания Касперского создала несколько новых программ, среди которых были такие как защита от спама и межсетевой экран.

В следующем 2003 году фирма была перегружена в плане работы. Она открыла несколько новых филиалов заграницей, наладила множество отношений с новыми партнерами. В наше время Лаборатория является одним из ведущих создателей и поставщиков антивирусов в России.

Сейчас рынок наполнен разнообразными . Они не только устраняют неполадки, но и предотвращают угрозу, блокируя потенциально опасные программы, ссылки и коды. Чаще всего страдает операционная система Windows, так как она наиболее распространенная и для нее создают большее количество вредоносных программ. Поэтому просто необходимо устанавливать на компьютер, телефон и другие ПК программы, которые способны предотвратить атаку вирусов.

Компания Касперского на рынке уже более 15 лет, это говорит о том, что она очень эффективна и достаточно проста в эксплуатации. Она хоть и отечественная, но пользуется огромным спросом в более чем 200 странах мира.

Лаборатория постоянно расширяется и развивает свои возможности. Предоставляет клиентам лучший продукт от высококлассных специалистов. Продукты фирмы доступны любому пользователю ПК, что делает ее еще популярнее среди клиентов.

Так как компьютерные технологии постоянно улучшаются, то Компания Касперского также не отстает, создавая новые программы для новых устройств. Она предоставляет клиентам полный спектр необходимых услуг по обеспечению безопасности компьютера:

1). Блокиратор поведения программ;
2). Полная защита от всех возможных вирусов из Интернета;
3). Быстрая проверка всех файлов;
4). Ежедневное обновление систем;
5). Спам-защита;
6). Предупреждает об утечке секретной информации.

Руководители о своей фирме отзываются только положительно. Но более точное мнение можно узнать у пользователей. Конечно же, отзывы делаются. Отрицательными чертами было отмечено чрезмерно частое обновление, блокировка слишком многих программ. Говорят, что за вирус принимаются обычные файлы и перегрузка оперативной системы. Но положительных отзывов все же намного больше.

Этот антивирус потребляет много ресурсов компьютера и когда происходит обновление баз, компьютер практически зависает.

Среди положительных комментариев можно выделить такие:

1). Антивирус стильный и удобный в пользовании;
2). Прекрасно защищает от всех угроз;
3). Очень продуманно сделан;
4). Достаточно надежный.

Из всего сказанного выше можно сделать вывод, что идеальной антивирусной программы не существует. У всего есть как плюсы, так и минусы. Но основываясь полной информацией о программе и прочитав несметное количество отзывов о ней, можно сделать правильный выбор. Ведь Лаборатория Касперского имеет широкое распространение, огромную популярность и собственные традиции. Также является фактом постоянно растущее число клиентов Компании.

Ходят нехорошие слухи, что Касперский связан со спецслужбами и и этот антивирусник отправляет в свою лабораторию персональные данные владельца компьютера.

Антивирус Касперского — программное обеспечение, направленное на защиту системы от вирусов, руткитов, троянов, шпионских программ и adware.

Основной принцип работы построен на проактивной защите – наборе различных методов и технологий, которые акцентированы на остановку проникновения и как следствие, заражения от вредоносных источников.

Главная отличительная черта проактивной защиты, на которой построена работа антивируса – это противодействие заражению, а не поиск уже попавшего вируса. Для того чтобы скачать антивирус касперского достаточно зайти на официальную страницу. Здесь же возможно продление лицензии.

Видео на тему: Как повторно активировать Kaspersky Internet Security 2018 пробным ключом. Ключи на 90 деней.

Антивирус Касперского. Разновидности

Продукция компании «Лаборатория Касперского» подразделяется на следующие виды:

  • Total Security, основной направленностью которой является защита совершенно разных приложений и устройств. Подходит в том случае, когда компьютером активно пользуется несколько человек с разными предпочтениями. Соединяется с VPN, имеется функция защиты детей;
  • Internet Security. Программа направлена на защиту и ПК и мобильных устройств от самых разных угроз. Главная отличительная черта – защита финансов и конфиденциальность;
  • Anti-Virus. Основной, базовый вариант программы. Достаточно прост в использовании и обладает высокой производительностью.
  • Safe Kids способна контролировать время, проводимое ребенком за компьютером и блокирует сайты, с нежелательным контентом.

Какие типы вирусов блокирует Антивирус Касперского

Следует рассказать более подробно о вирусах, с которыми программа касперский антивирус имеет непосредственный контакт.

  1. Троян. Попадает в системы под видом безопасного ПО. Выполняют функцию сбора информации, а также ее изменения и разрушения.
  2. Шпион. Установка этой вредоносной программы происходит с целью узнать конфигурацию и ознакомится с активностью пользователя.
  3. Руткит. Главная направленность руткитов – это контроль системных событий и маскировка самых разных объектов: программы, драйвера, процессы.
  4. Adware. Данная вредоносная программа содержит информацию рекламного характера.

На протяжении 19-ти лет активной работы, успешно антивирус касперского проверяет компьютеры на вирусы, и защищает ПК от самых разных угроз. Однако не следует расслабляться полностью, друзья!

Нужно быть бдительными при установке программных продуктов сомнительного происхождения. Мы очень настоятельно рекомендуем вам скачать антивирус касперского 2017 бесплатно пробную версию на 90 дней. Уверяем вас, что по истечение данного срока, вы не сможете расстаться с данным антивирусом.

Как добавить исключение в Kaspersky Internet Security 2017

Если Kaspersky Internet Security 2017 мешает работе с файлом или блокирует программу, добавьте файл или программу в список исключений.

Добавляйте в исключения только те программы, в которых вы уверены.

Чтобы программа или файл не проверялись антивирусом:

  1. Откройте окно настройки Kaspersky Internet Security 2017, нажав на шестеренку в левом нижнем углу окна программы.

Если вы не знаете, как открыть программу, тогда читайте инструкцию.

  1. В окне Настройка перейдите в раздел Дополнительно и выберите Угрозы и исключения .

3. В окне Параметры угроз и исключений нажмите на ссылку Настроить исключения .

4. В окне Исключения нажмите Добавить .

5. В окне Добавление нового исключения в строке Файл или папка нажмите Обзор . Выберите необходимую папку с файлом, который добавляете в исключения, или введите полный путь к файлу с клавиатуры.

6. Нажмите Выбрать .

7. В строке Объект введите имя или маску имени типа угроз, согласно классификации Вирусной энциклопедии.

8. В строке Компоненты защиты установите флажки напротив тех компонентов, для которых будет применяться это правило исключения.

9. Выберите статус правила:

  • Активно – программа не проверяет файлы и папки.
  • Неактивно – программа проверяет файлы и папки, игнорируя правило.

10. В окне Добавление нового исключения нажмите Добавить .

Это конец 20 века, века в котором развитие технологии вызвало интерес у ряда очень талантливых людей и, желая доказать всему миру свое превосходство в компьютерном мире, ими и были созданы, так называемые, компьютерные вирусы. История «Лаборатории Касперского» началась в то легендарное время, когда «вирусописатели» делали еще только первые шаги, а вирусы распространялись в основном на дискетах.

В конце 1989 года у известного «санитара» компьютерного мира, Евгения Касперского, на компьютере был обнаружен вирус Cascade. Этот вирус привел к одной из первых вирусных эпидемий в России. Создав «противоядие» от вируса, Евгений Валентинович вошел во вкус «врачебного дела» и до сих пор управляет компанией-лидером в антивирусной индустрии.


А уже в 1991 году Евгений Касперский со своими единомышленниками (коллегами-разработчиками) начал работать с компьютерной компанией «Ками», где как раз был создан антивирусный отдел. Впоследствии Наталья Касперская возглавила отдел. С началом своей руководящей должности Наталья начала закладывать основы будущего коммерческого успеха антивирусного проекта. Под её руководством началось развитие партнерской сети.

Звоните или прямо на сайте! Наши специалисты с удовольствием помогут Вам!

Антиви́рус Каспе́рского (англ. Kaspersky Antivirus, KAV ) — антивирусное программное обеспечение , разрабатываемое Лабораторией Касперского . Предоставляет пользователю базовую защиту компьютера от вирусов, шпионских программ, троянцев и шифровальщиков. Первоначально, в начале 1990-х, именовался -V , затем — AntiViral Toolkit Pro .

Кроме собственно антивируса, также выпускается бесплатная лечащая утилита Kaspersky Virus Removal Tool.

Также имеется бесплатная версия антивируса Kaspersky Free с бесплатной лицензией на 365 дней (в ней отсутствуют тонкие настройки антивируса и Мониторинг сети).

Функции

Базовая защита

  • Защита от известных вирусов, троянских программ и червей
  • Защита от известных шпионских и рекламных программ
  • Проверка файлов в автоматическом режиме и по требованию
  • Проверка почтовых сообщений (для любых почтовых клиентов)
  • Проверка интернет-трафика (для любых интернет-браузеров)
  • Защита интернет-пейджеров (ICQ , MSN)
  • Мониторинг активности (собирает данные о действиях программ на компьютере и предоставляет эту информацию другим компонентам для более эффективной защиты).
  • Защита от известных программ-эксплойтов.
  • Защита от программ блокировки экрана.
  • Откат действий вредоносной программы (позволяет выполнить отмену почти всех совершенных программой действий, если программа будет признана вредоносной).
  • Защита от известных троянов-шифровальщиков
  • Проверка сценариев на языках JavaScript и VBScript
  • Защита от скрытых битых ссылок
  • Постоянная проверка файлов в автономном режиме
  • Постоянная защита от фишинговых сайтов
  • Защита от известных кейлоггеров

Предотвращение угроз

  • Поиск уязвимостей в ОС и установленном ПО
  • Анализ и устранение уязвимостей в браузере Internet Explorer
  • Блокирование ссылок на заражённые сайты
  • Распознавание вирусов по способу их упаковки
  • Глобальный мониторинг угроз (Kaspersky Security Network)

Восстановление системы и данных

  • Возможность установки программы на заражённый компьютер
  • Функция самозащиты программы от выключения или остановки
  • Восстановление корректных настроек системы после удаления вредоносного ПО
  • Наличие инструментов для создания диска аварийного восстановления

Защита конфиденциальных данных

  • Блокирование ссылок на фишинговые сайты
  • Защита от всех видов кейлоггеров

Удобство использования

  • Автоматическая настройка программы в процессе установки
  • Готовые решения (для типичных проблем)
  • Наглядное отображение результатов работы программы
  • Информативные диалоговые окна для принятия пользователем обоснованных решений
  • Возможность выбора между простым (автоматическим) и интерактивным режимами работы
  • Круглосуточная техническая поддержка
  • Автоматическое обновление баз

Видео по теме

Системные требования

Операционная система Кроссплатформенный
Первый выпуск
Последняя версия 2019 (19.0.0.1088) (19 июня )
Бета-версия 2020 (20.0.0.318)
Тестовая версия (—>)
Состояние В активной разработке
Лицензия проприетарная
Сайт kaspersky.com
Операционные системыСистемные требования
  • Microsoft Windows XP Home Edition (Service Pack 2 и выше)
  • Microsoft Windows XP Professional (Service Pack 2 и выше)
  • Microsoft Windows XP Professional x64 Edition (Service Pack 2 и выше)
  • Процессор 800 МГц и выше
  • 512 Мб свободной оперативной памяти
  • Microsoft Windows Vista Home Basic (x32 и x64)
  • Microsoft Windows Vista Home Premium (x32 и x64)
  • Microsoft Windows Vista Business (x32 и x64)
  • Microsoft Windows Vista Enterprise (x32 и x64)
  • Microsoft Windows Vista Ultimate (x32 и x64)
  • Microsoft Windows 7 Начальная (x32)
  • Microsoft Windows 7 Домашняя базовая (x32 и x64)
  • Microsoft Windows 7 Домашняя расширенная (x32 и x64)
  • Microsoft Windows 7 Профессиональная (x32 и x64)
  • Microsoft Windows 7 Максимальная (x32 и x64)
  • Процессор 1 ГГц 32 бит (x86)/64 бит (x64) и выше
  • 1 Гб свободной оперативной памяти (x32) или 2 Гб свободной оперативной памяти (x64)
  • Microsoft Windows 8 /8.1 / (32/64 бит)
  • Процессор: 1 ГГц или выше
  • 1 Гб ОЗУ (32 бит) или
  • 2 Гб ОЗУ (64 бит)
  • Mac OS X 10.5, 10.6 или 10.7
  • Компьютер Mac с процессором Intel
  • 512 MБ оперативной памяти
  • 270 MБ свободного места на жёстком диске (в зависимости от размера антивирусных баз)
  • Соединение с Интернетом для активации и обновления антивирусных баз

Общие требования для всех операционных систем

  • Около 920 Мб свободного пространства на жёстком диске (в зависимости от размера антивирусных баз)
  • CD/DVD-привод для установки с диска
  • Компьютерная мышь
  • Подключение к интернету для установки и активации программы, использования Kaspersky Secure Network, а также обновления баз и программных модулей
  • Microsoft Internet Explorer 8.0 или выше
  • Microsoft Windows Installer 3.0 или выше

Аппаратные требования для нетбуков

  • Процессор : Intel Atom 1.6 ГГц
  • Видеокарта : Intel GMA950 с видеопамятью объемом не менее 64 МБ (или совместимый аналог)
  • Экран : 10.1’’
  • Операционная система : Microsoft Windows XP Home Edition

Статус поддержки программы

СтатусВерсияОписание статуса поддержки
Выпуск обновлений базОказание технической поддержки
(по телефону / через веб-форму)
Выпуск пакетов обновлений для программы
Поддерживается 2015,2016, 2017, 2018 ДаДаДа
Поддерживается без сопровождения ДаДаНет
Поддержка версии прекращена ДаНетНет
Жизненный цикл версии окончен 6.0, 7.0, 2009, 2010 CF2, 2011 CF2, 2012, 2013, 2014 НетНетНет

Награды

Критика

По данным независимых исследований 2010 года, Касперский является одним из самых продаваемых антивирусов в России . Однако у Антивируса Касперского отмечаются и недостатки. Один из самых известных — большая ресурсоёмкость программы. Сам Евгений Касперский утверждает, что замедление работы уже давно в прошлом , это подтверждают тесты антивирусов 2012 года . Также в Интернете можно найти немало обзоров, в которых опровергается миф, что Антивирус Касперского тормозит .

Антивирус Касперского добавлял свою эмблему на экран приветствия, что многими пользователями расценивалось как попытка лишний раз обратить на себя внимания (убрано в последних версиях), как и знаменитый «поросячий визг» — звук при обнаружении вирусов в старых версиях программы, который пугал большинство пользователей. И хотя этот звук убрали в седьмой версии программы, у многих пользователей антивирус Касперского ассоциируется с этим звуком.

06.10.2017 в пресс-службе компании заявляли, что обвинения АНБ в краже антивирусом секретных данных беспочвенны.

25.10.2017 гендиректор «Лаборатории Касперского» Евгений Касперский на обвинения, что в 2014 году антивирус компании якобы скачал с компьютера сотрудника АНБ секретные данные и переслал их разработчикам антивируса, сообщил, что на самом деле секретные данные являли собой заражённый массив данных и были высланы в адрес аналитиков Касперского в результате небрежности самого сотрудника АНБ, который работал с секретными данными на домашнем компютере и при этом пытался установить пиратскую копию MS Office и зарегистрировать её с помощью завирусованного генератора ключей, предварительно выключив антивирусную проверку.

В начале декабря 2017 года Центр национальной кибербезопасности Великобритании (NCSC) рекомендовал государственным ведомствам страны отказаться от использования антивируса Касперского в связи с «существованием риска доступа к их информации со стороны России». Центр также отметил, что не располагает доказательствами сбора «Лабораторией Касперского» данных для российских спецслужб.

15.05.2018 правительство Нидерландов заявило о решении начать поэтапно отказываться от использования антивирусного программного обеспечения «Лаборатории Касперского». Как указал министр юстиции страны Фердинанд Гропперхаус, это решение связано с «наступательной кибер-программой российского правительства, среди целей которой значатся Нидерланды»

«Пасхальное яйцо»

Если в титрах, идущих в окне «О программе» версий, начиная с версии 7.0 щёлкнуть мышью по имени Евгения Касперского , появляется фото, где он показывает «Превед !». Стойка Евгения Касперского в точности повторяет стойку медведя из русской редакции картины «Bear Surprise» Джона Лури .

См. также

Примечания

  1. Статус поддержки программ для защиты персональных компьютеров . Официальный сайт технической поддержки. Проверено 4 сентября 2012. Архивировано 18 октября 2012 года.
  2. Virus Bulletin: VB100 results — Kaspersky
  3. Virus Bulletin: VB100 results — Kaspersky AntiVirus 2010
  4. Результаты теста антивирусов на поддержку упаковщиков — Тесты и сравнения антивирусов — Anti-Malware.ru
  5. Результаты теста антивирусов на лечение активного заражения (сентябрь 2007) — Тесты и сравнения антивирусов — Anti-Malware.ru
Минусы

Программа реально тяжёлая и нехило кушает производительность у маломощных стареньких компьютеров с 2 ядрами(

По этой же причине если у вас медленный Интернет и слабый комп — то скачивание обновлений легко может временно притормозить просмотр видосиков на Ютубе, а оно происходит по меньшей мере два раза в день

Иногда немножко параноит на некоторые предположительно безопасные ссылки

Здравствуйте, вас защищает доброе привидение Каспер!

А если серьёзно, странно, что так мало отзывов — ИМХО, человечество ещё не придумало антивирус лучше Касперского. Уже десять лет им пользуюсь, и ни разу он меня не подводил — спасал и от вирусов в файлах, и от фишинговых ссылок, и от троянцев, и даже несколько раз отбивал неожиданные сетевые атаки (а также помог определить ip-адрес — следы вели в Китай, уж не знаю, что им от меня понадобилось — вероятно, хакеры тренировались на рандомных ip). И это я ещё ползаю только по «безопасной части» Интернета, не заходя на подозрительно выглядящие сайты, не открывая спам, и соблюдая прочие меры предосторожности — и тем не менее, даже так иногда угораздивает во что-то «вляпаться». Поэтому, если вы думаете, что все эти ужасы в Интернете от вас далеко — подумайте ещё раз…

И отдельно хочется отметить блог Лаборатории Касперского. Конечно, там многие статьи описывают элементарные истины уровня «не открывайте подозрительные письма» (однако, то, что это очевидно вам и мне, не означает, что это очевидно тёте Даше из бухгалтерии, которая с компьютером исключительно на Вы) и содержат предложения купить антивирус, но периодически там публикуются реально очень интересные материалы про всё, что относится к компьютерной безопасности, Интернету Вещей и смежным областям (запомнилась статья, в которой приводилась ссылка на научное peer-reviewed исследование, в котором учёные подсчитали, что каждый третий пользователь соцсетей — зависим от лайков).

История антивирусных программ — Антивирусные прораммы

Первые антивирусные программы появились еще зимой 1984 года (первый вирус для персональных компьютеров Apple появился в 1977 году, и только в 1981 году появились вирусы, представляющие какую-либо угрозу) под названиями CHK4BOMB и BOMBSQAD. Их написал американский программист Энди Хопкинс (Andy Hopkins). CHK4BOMB позволяла проанализировать текст загрузочного модуля и выявить все текстовые сообщения и «подозрительные» участки кода. Программа BOMBSQAD перехватывала операции записи и форматирования, выполняемые через BIOS. При выявлении запрещённой операции можно было разрешить или запретить её выполнение.

Первый антивирус в современном понимании этого термина, то есть резидентный, «защищающий» от вирусных атак, появился в 1985 году. Программа DRPROTECT создана усилиями Джи Вонг (Gee Wong). Разработка блокировала все операции (запись, форматирование), выполняемые через BIOS. В случае выявления такой операции программа требовала рестарта системы.

Антивирусные программы до начала 90-х годов представляли собой, по сути, набор из нескольких десятков сигнатур (образцов вирусного кода), которые хранились в теле программы. Предполагалась также процедура поиска этих сигнатур в файлах. Причем зачастую эти сигнатуры разработчики даже не шифровали. Получалось так, что порой один антивирус легко мог «найти вирус» в другом. Усложнение ситуации с вирусами повлекло за собой и усложнение программ, которые были призваны бороться с ними. Как это обычно бывает, совсем скоро инициатива по разработке и впоследствии продаже антивирусных программ перешла к большим компаниям, состоящим, естественно, более чем из одного программиста-энтузиаста. С гордостью стоит отметить, что в развитии этой индустрии одну из ведущих ролей сыграли программисты из России.

В 1992 году появилась программа MtE — генератор полиморфного (постоянно меняющегося) кода, которым мог воспользоваться не только опытный, но и любой начинающий программист. Полиморфные вирусы стали появляться каждый день, а всевозможные дополнительные способы борьбы, такие как усложнение алгоритмических языков сверки кода, — перестали работать. Спасло ситуацию только появление эмулятора кода. Система «снимала» зашифрованную часть полиморфного вируса и добиралась до постоянного тела вируса. Первой антивирусной программой с эмулятором стал AVP Евгения Касперского.

Помимо эмулятора кода, позволившего антивирусам подстроиться под стремительно набиравшую обороты «индустрию вирусов», примерно в то же время появились такие системы защиты, как криптоанализ, статистический анализ, эвристический анализатор и поведенческий блокиратор. Расписывать, в чем заключается их суть, мы не будем, отметим только, что на их принципах, заданных уже более 15 лет назад, антивирусы большей частью «выезжают» до сих пор.

С появлением Windows с присущей ей многозадачностью и разветвленной системой сложных программ появились новые требования к производителям антивирусов. Среди них — необходимость проверять файлы «на лету» (в момент обращения к ним) и хорошая работа с программами, такими как Microsoft Office. Количество разработчиков антивирусов тогда резко сократилось ввиду более строгих требований к ним, предъявляемых временем. Правда, и прибыль их существенно выросла. На широкое распространение Интернета и следующего за ним по пятам развития вредоносных (шпионских) программ, маскирующихся под самые обыкновенные, разработчики антивирусного ПО ответили внедрением «защиты шлюзов, периметра» — файерволов. На данный момент борьба с вирусами продолжается. Сейчас во всем мире работает около 60 компаний, разрабатывающих антивирусное ПО.

Но ситуация может измениться — рынок антивирусов, лучшие образчики которых всегда были платными, взрывает Microsoft своим совершенно бесплатным Microsoft Security Essentials (www.msantivirus.ru), разработанным опытнейшими специалистами на основе наработок, примененных в продуктах для безопасности бизнеса — Forefront. По качеству и уровню защиты Microsoft Security Essentials не уступает платным аналогам. Вслед за тем, как Сеть пришла в каждый дом, становятся легкодоступными и антивирусы. Правда, при одном условии: версия Windows должна быть лицензионной.

 

Кто придумал антивирус касперского. История успеха евгения касперского

Антивирус Касперского — программное обеспечение, направленное на защиту системы от вирусов, руткитов, троянов, шпионских программ и adware.

Основной принцип работы построен на проактивной защите – наборе различных методов и технологий, которые акцентированы на остановку проникновения и как следствие, заражения от вредоносных источников.

Главная отличительная черта проактивной защиты, на которой построена работа антивируса – это противодействие заражению, а не поиск уже попавшего вируса. Для того чтобы скачать антивирус касперского достаточно зайти на официальную страницу. Здесь же возможно продление лицензии.

Видео на тему: Как повторно активировать Kaspersky Internet Security 2018 пробным ключом. Ключи на 90 деней.

Антивирус Касперского. Разновидности

Продукция компании «Лаборатория Касперского» подразделяется на следующие виды:

  • Total Security, основной направленностью которой является защита совершенно разных приложений и устройств. Подходит в том случае, когда компьютером активно пользуется несколько человек с разными предпочтениями. Соединяется с VPN, имеется функция защиты детей;
  • Internet Security. Программа направлена на защиту и ПК и мобильных устройств от самых разных угроз. Главная отличительная черта – защита финансов и конфиденциальность;
  • Anti-Virus. Основной, базовый вариант программы. Достаточно прост в использовании и обладает высокой производительностью.
  • Safe Kids способна контролировать время, проводимое ребенком за компьютером и блокирует сайты, с нежелательным контентом.

Какие типы вирусов блокирует Антивирус Касперского

Следует рассказать более подробно о вирусах, с которыми программа касперский антивирус имеет непосредственный контакт.

  1. Троян. Попадает в системы под видом безопасного ПО. Выполняют функцию сбора информации, а также ее изменения и разрушения.
  2. Шпион. Установка этой вредоносной программы происходит с целью узнать конфигурацию и ознакомится с активностью пользователя.
  3. Руткит. Главная направленность руткитов – это контроль системных событий и маскировка самых разных объектов: программы, драйвера, процессы.
  4. Adware. Данная вредоносная программа содержит информацию рекламного характера.

На протяжении 19-ти лет активной работы, успешно антивирус касперского проверяет компьютеры на вирусы, и защищает ПК от самых разных угроз. Однако не следует расслабляться полностью, друзья!

Нужно быть бдительными при установке программных продуктов сомнительного происхождения. Мы очень настоятельно рекомендуем вам скачать антивирус касперского 2017 бесплатно пробную версию на 90 дней. Уверяем вас, что по истечение данного срока, вы не сможете расстаться с данным антивирусом.

Как добавить исключение в Kaspersky Internet Security 2017

Если Kaspersky Internet Security 2017 мешает работе с файлом или блокирует программу, добавьте файл или программу в список исключений.

Добавляйте в исключения только те программы, в которых вы уверены.

Чтобы программа или файл не проверялись антивирусом:

  1. Откройте окно настройки Kaspersky Internet Security 2017, нажав на шестеренку в левом нижнем углу окна программы.

Если вы не знаете, как открыть программу, тогда читайте инструкцию.

  1. В окне Настройка перейдите в раздел Дополнительно и выберите Угрозы и исключения .

3. В окне Параметры угроз и исключений нажмите на ссылку Настроить исключения .

4. В окне Исключения нажмите Добавить .

5. В окне Добавление нового исключения в строке Файл или папка нажмите Обзор . Выберите необходимую папку с файлом, который добавляете в исключения, или введите полный путь к файлу с клавиатуры.

6. Нажмите Выбрать .

7. В строке Объект введите имя или маску имени типа угроз, согласно классификации Вирусной энциклопедии.

8. В строке Компоненты защиты установите флажки напротив тех компонентов, для которых будет применяться это правило исключения.

9. Выберите статус правила:

  • Активно – программа не проверяет файлы и папки.
  • Неактивно – программа проверяет файлы и папки, игнорируя правило.

10. В окне Добавление нового исключения нажмите Добавить .


Это конец 20 века, века в котором развитие технологии вызвало интерес у ряда очень талантливых людей и, желая доказать всему миру свое превосходство в компьютерном мире, ими и были созданы, так называемые, компьютерные вирусы. История «Лаборатории Касперского» началась в то легендарное время, когда «вирусописатели» делали еще только первые шаги, а вирусы распространялись в основном на дискетах.

В конце 1989 года у известного «санитара» компьютерного мира, Евгения Касперского, на компьютере был обнаружен вирус Cascade. Этот вирус привел к одной из первых вирусных эпидемий в России. Создав «противоядие» от вируса, Евгений Валентинович вошел во вкус «врачебного дела» и до сих пор управляет компанией-лидером в антивирусной индустрии.

А уже в 1991 году Евгений Касперский со своими единомышленниками (коллегами-разработчиками) начал работать с компьютерной компанией «Ками», где как раз был создан антивирусный отдел. Впоследствии Наталья Касперская возглавила отдел. С началом своей руководящей должности Наталья начала закладывать основы будущего коммерческого успеха антивирусного проекта. Под её руководством началось развитие партнерской сети.

Позже в 1994 AVP, в будущем Антивирус Касперского, был заявлен в качестве участников в первом международном тестировании средств защиты от вирусов, который проводился гамбургским тестовым центром. Это был первый международный успех российского антивируса — он стал абсолютным чемпионом и рекордсменом по уровню обнаружения и нейтрализации вирусов. После этого Антивирус Касперского постоянно занимает одни из первых мест в тестах международных исследовательских центров и компьютерных изданий.

В 1997 году, а именно 21 июля 1997 года «Лаборатория Касперского» стала самостоятельной компанией. В конце того же года технология AVP (прототип Антивируса Касперского) была лицензирована финской фирмой DataFellows для ее собственного антивируса под названием F-Secure. Это событие можно считать достойным признанием преимуществ российской антивирусной технологии. Впоследствии технология имела еще немало признаний.

С ноября 2000 года официальным названием главного продукта «Лаборатории Касперского» стал — Антивирус Касперского®, который уже защищал не только офисные компьютеры и компьютеры рядовых пользователей, но также осуществлял защиту рабочих станций, файловых и почтовых серверов под управлением Windows, Linux и FreeBSD, сетей Novell NetWare, межсетевых экранов.

В начале 2001 года была разработана несколько новая продуктовая линейка, включающая продукты для домашних пользователей ПК, для среднего и малого бизнеса и для корпоративных клиентов. Это удачное решение позволило «Лаборатории Касперского» добиться просто необыкновенного результата: рост объема продаж продуктов компании увеличился в многократном размере.

В 2002 году специалисты компании предсказали слияние различных направлений киберпреступности. К сожалению, в будущем этот прогноз полностью подтвердился. И руководителям компании «Лаборатория Касперского» требовалось принять стратегическое решение — расширить сферу деятельности для защиты пользователей не только от вирусов, но и от совокупности всех известных угроз информационной безопасности. И уже в конце года будущим клиентам были представлены новые продукты компании: персональный межсетевой экран Kaspersky Anti-Hacker (для защиты компьютера от хакерских атак) и система защиты от спама — Kaspersky Anti-Spam.

В 2003 году в коллектив компании «Лаборатория Касперского» влилась команда экспертов и разработчиков румынской антивирусной системы RAV. Также вышли обновленные версии продуктов и совсем новый продукт, такой как Kaspersky Security для PDA (КПК), который был создан для создания эффективной защиты данных на карманных компьютерах от вирусов, а также для защиты КПК от несанкционированного доступа.

Постепенно «Лаборатория Касперского» начала открывать свои представительства в разных странах мира. Были открыты представительства в Японии и Китае, что позволило впоследствии выход на рынок Азии. Также были заключены новые партнерские соглашения с рядом крупных российских компаний. В данный момент Kaspersky Anti-Spam защищает пользователей крупнейшей российской почтовой системы Mail.ru. Возросла скорость обновления антивирусных баз: теперь обновление производится каждый час. Идет продолжение расширения сферы деятельности «Лаборатории Касперского». Была создана дочерняя компания InfoWatch, которая специализируется на работе с корпоративными клиентами, а именно на защите их информации от всех видов угроз (утечки конфиденциальной информации и других).

Уже более пятнадцати лет коллектив специалистов «Лаборатории Касперского» разрабатывает эффективную защиту от вирусов, вредоносных программ и других компьютерных угроз. В большинство современных антивирусов внедрены технологии впервые разработанные «Лабораторией Касперского». Но это дает компании преимущество находиться на шаг впереди своих конкурентов и следовать к своей цели – новому уровню комплексной защиты информационного мира.

Антиви́рус Каспе́рского (англ. Kaspersky Antivirus, KAV ) — антивирусное программное обеспечение , разрабатываемое Лабораторией Касперского . Предоставляет пользователю базовую защиту компьютера от вирусов, шпионских программ, троянцев и шифровальщиков. Первоначально, в начале 1990-х, именовался -V , затем — AntiViral Toolkit Pro .

Кроме собственно антивируса, также выпускается бесплатная лечащая утилита Kaspersky Virus Removal Tool.

Также имеется бесплатная версия антивируса Kaspersky Free с бесплатной лицензией на 365 дней (в ней отсутствуют тонкие настройки антивируса и Мониторинг сети).

Функции

Базовая защита

  • Защита от известных вирусов, троянских программ и червей
  • Защита от известных шпионских и рекламных программ
  • Проверка файлов в автоматическом режиме и по требованию
  • Проверка почтовых сообщений (для любых почтовых клиентов)
  • Проверка интернет-трафика (для любых интернет-браузеров)
  • Защита интернет-пейджеров (ICQ , MSN)
  • Мониторинг активности (собирает данные о действиях программ на компьютере и предоставляет эту информацию другим компонентам для более эффективной защиты).
  • Защита от известных программ-эксплойтов.
  • Защита от программ блокировки экрана.
  • Откат действий вредоносной программы (позволяет выполнить отмену почти всех совершенных программой действий, если программа будет признана вредоносной).
  • Защита от известных троянов-шифровальщиков
  • Проверка сценариев на языках JavaScript и VBScript
  • Защита от скрытых битых ссылок
  • Постоянная проверка файлов в автономном режиме
  • Постоянная защита от фишинговых сайтов
  • Защита от известных кейлоггеров

Предотвращение угроз

  • Поиск уязвимостей в ОС и установленном ПО
  • Анализ и устранение уязвимостей в браузере Internet Explorer
  • Блокирование ссылок на заражённые сайты
  • Распознавание вирусов по способу их упаковки
  • Глобальный мониторинг угроз (Kaspersky Security Network)

Восстановление системы и данных

  • Возможность установки программы на заражённый компьютер
  • Функция самозащиты программы от выключения или остановки
  • Восстановление корректных настроек системы после удаления вредоносного ПО
  • Наличие инструментов для создания диска аварийного восстановления

Защита конфиденциальных данных

  • Блокирование ссылок на фишинговые сайты
  • Защита от всех видов кейлоггеров

Удобство использования

  • Автоматическая настройка программы в процессе установки
  • Готовые решения (для типичных проблем)
  • Наглядное отображение результатов работы программы
  • Информативные диалоговые окна для принятия пользователем обоснованных решений
  • Возможность выбора между простым (автоматическим) и интерактивным режимами работы
  • Круглосуточная техническая поддержка
  • Автоматическое обновление баз

Видео по теме

Системные требования

Операционная система Кроссплатформенный
Первый выпуск
Последняя версия 2019 (19.0.0.1088) (19 июня )
Бета-версия 2020 (20.0.0.318)
Тестовая версия (—>)
Состояние В активной разработке
Лицензия проприетарная
Сайт kaspersky.com
Операционные системыСистемные требования
  • Microsoft Windows XP Home Edition (Service Pack 2 и выше)
  • Microsoft Windows XP Professional (Service Pack 2 и выше)
  • Microsoft Windows XP Professional x64 Edition (Service Pack 2 и выше)
  • Процессор 800 МГц и выше
  • 512 Мб свободной оперативной памяти
  • Microsoft Windows Vista Home Basic (x32 и x64)
  • Microsoft Windows Vista Home Premium (x32 и x64)
  • Microsoft Windows Vista Business (x32 и x64)
  • Microsoft Windows Vista Enterprise (x32 и x64)
  • Microsoft Windows Vista Ultimate (x32 и x64)
  • Microsoft Windows 7 Начальная (x32)
  • Microsoft Windows 7 Домашняя базовая (x32 и x64)
  • Microsoft Windows 7 Домашняя расширенная (x32 и x64)
  • Microsoft Windows 7 Профессиональная (x32 и x64)
  • Microsoft Windows 7 Максимальная (x32 и x64)
  • Процессор 1 ГГц 32 бит (x86)/64 бит (x64) и выше
  • 1 Гб свободной оперативной памяти (x32) или 2 Гб свободной оперативной памяти (x64)
  • Microsoft Windows 8 /8.1 / (32/64 бит)
  • Процессор: 1 ГГц или выше
  • 1 Гб ОЗУ (32 бит) или
  • 2 Гб ОЗУ (64 бит)
  • Mac OS X 10.5, 10.6 или 10.7
  • Компьютер Mac с процессором Intel
  • 512 MБ оперативной памяти
  • 270 MБ свободного места на жёстком диске (в зависимости от размера антивирусных баз)
  • Соединение с Интернетом для активации и обновления антивирусных баз

Общие требования для всех операционных систем

  • Около 920 Мб свободного пространства на жёстком диске (в зависимости от размера антивирусных баз)
  • CD/DVD-привод для установки с диска
  • Компьютерная мышь
  • Подключение к интернету для установки и активации программы, использования Kaspersky Secure Network, а также обновления баз и программных модулей
  • Microsoft Internet Explorer 8.0 или выше
  • Microsoft Windows Installer 3.0 или выше

Аппаратные требования для нетбуков

  • Процессор : Intel Atom 1.6 ГГц
  • Видеокарта : Intel GMA950 с видеопамятью объемом не менее 64 МБ (или совместимый аналог)
  • Экран : 10.1’’
  • Операционная система : Microsoft Windows XP Home Edition

Статус поддержки программы

СтатусВерсияОписание статуса поддержки
Выпуск обновлений базОказание технической поддержки
(по телефону / через веб-форму)
Выпуск пакетов обновлений для программы
Поддерживается 2015,2016, 2017, 2018 ДаДаДа
Поддерживается без сопровождения ДаДаНет
Поддержка версии прекращена ДаНетНет
Жизненный цикл версии окончен 6.0, 7.0, 2009, 2010 CF2, 2011 CF2, 2012, 2013, 2014 НетНетНет

Награды

Критика

По данным независимых исследований 2010 года, Касперский является одним из самых продаваемых антивирусов в России . Однако у Антивируса Касперского отмечаются и недостатки. Один из самых известных — большая ресурсоёмкость программы. Сам Евгений Касперский утверждает, что замедление работы уже давно в прошлом , это подтверждают тесты антивирусов 2012 года . Также в Интернете можно найти немало обзоров, в которых опровергается миф, что Антивирус Касперского тормозит .

Антивирус Касперского добавлял свою эмблему на экран приветствия, что многими пользователями расценивалось как попытка лишний раз обратить на себя внимания (убрано в последних версиях), как и знаменитый «поросячий визг» — звук при обнаружении вирусов в старых версиях программы, который пугал большинство пользователей. И хотя этот звук убрали в седьмой версии программы, у многих пользователей антивирус Касперского ассоциируется с этим звуком.

06.10.2017 в пресс-службе компании заявляли, что обвинения АНБ в краже антивирусом секретных данных беспочвенны.

25.10.2017 гендиректор «Лаборатории Касперского» Евгений Касперский на обвинения, что в 2014 году антивирус компании якобы скачал с компьютера сотрудника АНБ секретные данные и переслал их разработчикам антивируса, сообщил, что на самом деле секретные данные являли собой заражённый массив данных и были высланы в адрес аналитиков Касперского в результате небрежности самого сотрудника АНБ, который работал с секретными данными на домашнем компютере и при этом пытался установить пиратскую копию MS Office и зарегистрировать её с помощью завирусованного генератора ключей, предварительно выключив антивирусную проверку.

В начале декабря 2017 года Центр национальной кибербезопасности Великобритании (NCSC) рекомендовал государственным ведомствам страны отказаться от использования антивируса Касперского в связи с «существованием риска доступа к их информации со стороны России». Центр также отметил, что не располагает доказательствами сбора «Лабораторией Касперского» данных для российских спецслужб.

15.05.2018 правительство Нидерландов заявило о решении начать поэтапно отказываться от использования антивирусного программного обеспечения «Лаборатории Касперского». Как указал министр юстиции страны Фердинанд Гропперхаус, это решение связано с «наступательной кибер-программой российского правительства, среди целей которой значатся Нидерланды»

«Пасхальное яйцо»

Если в титрах, идущих в окне «О программе» версий, начиная с версии 7.0 щёлкнуть мышью по имени Евгения Касперского , появляется фото, где он показывает «Превед !». Стойка Евгения Касперского в точности повторяет стойку медведя из русской редакции картины «Bear Surprise» Джона Лури .

См. также

Примечания

  1. Статус поддержки программ для защиты персональных компьютеров . Официальный сайт технической поддержки. Проверено 4 сентября 2012. Архивировано 18 октября 2012 года.
  2. Virus Bulletin: VB100 results — Kaspersky
  3. Virus Bulletin: VB100 results — Kaspersky AntiVirus 2010
  4. Результаты теста антивирусов на поддержку упаковщиков — Тесты и сравнения антивирусов — Anti-Malware.ru
  5. Результаты теста антивирусов на лечение активного заражения (сентябрь 2007) — Тесты и сравнения антивирусов — Anti-Malware.ru

Антивирус Касперского — один из самых распространенных в мире. Он «родился» в 1990-м году. Изначально у него было другое название, а теперь мы его знаем под таким именем. Но от имени мало что зависит, главное, что программа превосходно работает. Но есть и нюансы.

Антивирус Касперского прекрасно защищает от самых различных вирусов, проверяет все письма электронной почты. Блокирует ссылки с незащищенных программ. Автоматически обновляет базы программ. Представляет различные режимы работы и автоматически настраивает программы во время установки.

История этого антивируса берет свое начало в 1989 году. В то время не только , но и сами компьютеры были в новинку. Зараза попадала в механизм посредством дискет. Когда у Евгения Касперского на компьютере стали сыпаться буквы, то он смог излечить от этой напасти свой компьютер очень быстро. Эти действия и стали первыми шагами к созданию знаменитых программ.

Евгений с командой единомышленников пришел работать в компанию «КАМИ» в 1991 году. Так началось более масштабное развитие проекта создания антивирусных программ. В 1994 году первое детище фирмы, названное AVP, стало участником тестирования подобных программ на международном уровне. Там программа побила абсолютно все рекорды по поиску и устранению вирусов.

Лаборатория стала самостоятельной лишь в 1997 году, и менее чем через два года после этого открывается филиал в Англии, тогда как в нашей стране антивирус Касперского стал практически лидером продаж.

Свое нынешнее название программа приобрела только лишь в 2000 году. До этого она имела английское имя. Раньше клиенты Лаборатории имели доступ к круглосуточному сервисному обслуживанию. В то время это было уникально. Этот антивирус может работать с абсолютно любой операционной системой. Скачать можно по .

В самом начале 21 века компания разделила выпускаемую продукцию на две группы: для корпораций, для среднего бизнеса, для малого, также для домашних пользователей. Из-за того, что кибернетическая преступность начала усиленно развивалась, в 2002 году компания Касперского создала несколько новых программ, среди которых были такие как защита от спама и межсетевой экран.

В следующем 2003 году фирма была перегружена в плане работы. Она открыла несколько новых филиалов заграницей, наладила множество отношений с новыми партнерами. В наше время Лаборатория является одним из ведущих создателей и поставщиков антивирусов в России.

Сейчас рынок наполнен разнообразными . Они не только устраняют неполадки, но и предотвращают угрозу, блокируя потенциально опасные программы, ссылки и коды. Чаще всего страдает операционная система Windows, так как она наиболее распространенная и для нее создают большее количество вредоносных программ. Поэтому просто необходимо устанавливать на компьютер, телефон и другие ПК программы, которые способны предотвратить атаку вирусов.

Компания Касперского на рынке уже более 15 лет, это говорит о том, что она очень эффективна и достаточно проста в эксплуатации. Она хоть и отечественная, но пользуется огромным спросом в более чем 200 странах мира.

Лаборатория постоянно расширяется и развивает свои возможности. Предоставляет клиентам лучший продукт от высококлассных специалистов. Продукты фирмы доступны любому пользователю ПК, что делает ее еще популярнее среди клиентов.

Так как компьютерные технологии постоянно улучшаются, то Компания Касперского также не отстает, создавая новые программы для новых устройств. Она предоставляет клиентам полный спектр необходимых услуг по обеспечению безопасности компьютера:

1). Блокиратор поведения программ;
2). Полная защита от всех возможных вирусов из Интернета;
3). Быстрая проверка всех файлов;
4). Ежедневное обновление систем;
5). Спам-защита;
6). Предупреждает об утечке секретной информации.

Руководители о своей фирме отзываются только положительно. Но более точное мнение можно узнать у пользователей. Конечно же, отзывы делаются. Отрицательными чертами было отмечено чрезмерно частое обновление, блокировка слишком многих программ. Говорят, что за вирус принимаются обычные файлы и перегрузка оперативной системы. Но положительных отзывов все же намного больше.

Этот антивирус потребляет много ресурсов компьютера и когда происходит обновление баз, компьютер практически зависает.

Среди положительных комментариев можно выделить такие:

1). Антивирус стильный и удобный в пользовании;
2). Прекрасно защищает от всех угроз;
3). Очень продуманно сделан;
4). Достаточно надежный.

Из всего сказанного выше можно сделать вывод, что идеальной антивирусной программы не существует. У всего есть как плюсы, так и минусы. Но основываясь полной информацией о программе и прочитав несметное количество отзывов о ней, можно сделать правильный выбор. Ведь Лаборатория Касперского имеет широкое распространение, огромную популярность и собственные традиции. Также является фактом постоянно растущее число клиентов Компании.

Ходят нехорошие слухи, что Касперский связан со спецслужбами и и этот антивирусник отправляет в свою лабораторию персональные данные владельца компьютера.

Е сть биографии людей, за успехом которых стоят миллионы долларов, желания крупных воротил и точные экономические расчёты. Биография, о которой пойдёт речь сегодня — другая. За этой историей успеха стоит простая человеческая смелость, невероятная увлечённость и вера в свою звезду. Это история человека, который поверил в себя и создал корпорацию, гремящую сегодня на весь компьютерный мир. Я предлагаю на ваш суд биографию Евгения Касперского — «человека-парохода», который превратился в бренд.

Н ачалось всё с того, что однажды вечером старший лейтенант Советской Армии Евгений Касперский ковырялся в своём компьютере. На дворе стоял далёкий-предалёкий 1989 год — волшебное время, когда о компьютерных вирусах знали только продвинутые и посвящённые. И надо же было такому случиться, что как раз в этот момент вирус под именем Cascade попал на компьютер Евгения Касперского.

Э то сегодня вирусы лечатся молниеносно, тогда же приходилось надеяться на свою смекалку и умения. Нет, не зря всё-таки Евгений Касперский окончил Институт криптографии: он сумел «вылечить» компьютер и… получил от этого удовольствие. Да-да, как потом признавался будущий миллионер, именно в тот вечер он понял, что нашёл своё призвание.

Н е торопитесь кричать «виват» и сразу ждать чудес. Евгений Касперский пока ещё отличался от тысяч советских офицеров только тем, что время от времени брался «полечить» чужие компьютеры. Кто-то собирал марки, кто-то — клеил модели, а вот Касперский боролся с вирусами в домашних условиях.

С о временем хобби затягивало Евгения всё сильнее, и о нём даже пошла добрая молва в определённых кругах. Этому признанию во многой степени способствовало ещё и создание собственной . Правда, программа — это слишком громко сказано. Сегодня её, вероятнее всего, назвали бы обычной утилитой. И всё-таки борьба с вирусами перестала быть только увлечением: за хорошие деньги ему предложили установить свою программу на партию закупленных компьютеров. Дальше подобные просьбы стали регулярными и Касперский . Деньги ещё не пошли потоком, но уже маячили где-то на горизонте.

Н а один из первых своих гонораров Касперский не уехал отдыхать на Чёрное море и не «просидел» его по ресторанам, а взял, да и издал книгу о компьютерной защите. Денег ему это никаких не принесло (да и вложенных не вернуло), но статус специалиста за Касперским закрепился прочно. Начался период признания, консультаций и поездок на специальные конференции.

И вот тогда пришлось выбирать: либо конференции, либо армия. Успех — это хорошо, но с погонами этот успех сочетался плохо. В результате, будучи на тот момент отцом уже двоих детей, Евгений сделал шаг в пропасть: оставил армию, кинувшись навстречу неизвестности. Его считали сумасшедшим и отговаривали, но Касперский уже почуял своё призвание и шёл ва-банк.

Успех приближается

В 1991 году Евгений Касперский устраивается в компанию «Ками », в которой на тот момент даже не существовало отдела антивирусной защиты. Собственно, сам Касперский и стал этим отделом, поскольку ещё долго числился единственным его сотрудником. Я вам уже говорил, что Евгений Касперский — трудоголик 85 уровня? Нет? Так вот, Евгений Касперский — трудоголик 85 уровня.

Д обравшись до своих любимых вирусов, с которыми он мог уже официально общаться в рабочее время, этот человек начал себя натурально жечь. Без жалости и «потом доделаю».

В нимательно прочитайте этот абзац все, кто считает, что деньги в IT-сфере даются легко и два выходных в неделю — это мало. Владелец компании, стоимость которой оценивается сегодня в $ 1 млрд, позволял себе только два выходных в месяц и не меньше 12 часов ежедневной работы. В этом ритме Касперский работал много лет, да и сегодня, когда финансы почти что неограниченны и с признанием всё отлично, он остаётся всё тем же трудоголиком. В хорошем смысле этого слова, разумеется.

Д о 1994 года всё шло не бог весть как хорошо. Разработанные им для «Ками» антивирусные программы продавались со скрипом, что позволяло только лишь не уйти в убыток. Прорыв пришёл случайно: в 1994 году его собственная программа AVP заняла первое место на конкурсе в Германии, обнаружив вирусов больше всех. Чтобы вы понимали всю важность события: в это время уже появились McAfee и Norton Antivirus . А антивирус Касперского стал лучшим! Прекрасный повод для гордости и новой порции мотивации.

В скоре наступила эпоха первых контрактов: Евгений Касперский начал заключать договоры с иностранными компаниями. Естественно, это уже приносило совсем другие деньги. Трудоголизм теперь себя окупал. А потом был 1996 год и контракт с «», благодаря которому положение только упрочилось. Бизнес рос, но до триумфа ещё оставались многие километры.

К онечно, дров тоже было наломано с запасом. Главной ошибкой Касперского стало то, что права на торговую марку AVP были получены только для России. Естественно, более продвинутые западные товарищи, быстро почуяв всю фатальность ошибки, наштамповали огромное количество клонов. Что обиднее всего, привлечь кого-то к ответственности было маловероятно. Евгений Касперский мог бы раскиснуть и обидеться, но это всего лишь подстегнуло его и подарило бесценный опыт.

Эпоха «Лаборатории Касперского»

В 1997 году Евгений Касперский окреп до самостоятельного плавания. Он оставил «Ками» и основал бренд, известный сегодня широкому пользователю как «Лаборатория Касперского ». И снова не торопитесь ждать мешков с золотом: пока ещё это была крохотная компания с минимумом опыта, мизерной долей рынка и огромными планами вкупе с колоссальными амбициями. Но терпение и труд всё перетрут. Евгений Касперский уже скоро на 100% доказал истинность этой поговорки.

В се последующие годы Евгений Касперский планомерно шёл к успеху, захватывая всё новые рынки сбыта. С момента основания компании его стратегия была неизменна: каждый новый рынок покоряется исключительно за счёт преимуществ, а не скрытой маркетинговой борьбы. Годы ушли на то, чтобы имя Евгения Касперского стало ассоциироваться с успехом.

Г де-то после 2005 года началось время признания: Сеть крепла, число пользователей росло снежным комом, продукты Kaspersky Lab становились популярными. Евгений Касперский предпринял экспансию на Запад и Восток, подвинув признанных мэтров этой ниши. Сегодня компания проникла в 200 стран и заработала авторитет во всём мире. Сбылось то, чего так мечтал добиться Евгений Касперский — его имя стало узнаваемым брендом.

П омимо общения с вирусами на ты и трудоголизма, Евгений Касперский прославился ещё и как талантливый организатор: он неустанно премирует сотрудников и вводит дополнительные источники мотивации. А кроме этого, создатель «Лаборатории Касперского» много жертвует на благотворительность и чурается публичности. Как признаётся сам Евгений, он сумел получить иммунитет от звёздной болезни ещё на ранних этапах своей карьеры и теперь спокойно ощущает себя в статусе мультимиллионера.

В от и всё, что я хотел вам рассказать о человеке, который не жалел себя и не ждал манны с небес. Жаль, что подобные, преданные мечте, люди встречаются редко. И всё-таки пока они есть, этот мир не безнадёжен!

История появления антивируса Касперского — Я.Слит

Любая компьютерная программа имеет свою историю, зачастую куда-более интересную, чем художественные фильмы современности, например, история создания Windows вряд ли поместиться в одну статью, на нее придется потратить немало времени, чтобы ознакомить вас с тем, как раньше выглядели привычные «окна». Для начала мы решили взять историю антивируса «Касперского», который более чем известен в наше время, ну что ж, погнали!

Технологии начали стремительно развиваться именно в конце 20-ого века, уже тогда появлялись личности, которые были знакомы с азами программирования и для того, чтобы показать свое превосходство, создавались вирусы. Один из таких вирусов попал на компьютер к Евгению Касперскому, причем при столь удачных обстоятельствах этот вирус можно считать началом вирусной компьютерной эпидемии в стране. Но, длилась она не долго, поскольку Евгений Валентинович, будучи хорошим программистом, довольно быстро нашел решение и создал «лекарство» в виде антивируса. После он неплохо вошел во вкус, и его компания существует до сих пор, она отлично борется с самыми серьезными вирусными угрозами, которые возможны на сегодняшний день.

Когда Касперский начал профессиональную деятельность?

На улице 1991-ый год. Касперский, уже будучи более-менее известной личностью в узких кругах, собрал своим единомышленников и начал работать вместе с компьютерной компанией под названием «Ками», именно там был создан первый антивирусный отдел, который был возглавлен Наталией Касперской, она в свою очередь занималась развитием партнерской программы.

Первый успех

Чуть позже, а именно в 1994 году, Антивирус Касперского был заявлен в роли участника на состязании лучших антивирусных программ, которое проходило в гамбургском тестовом центре, в этом году известный ныне антивирус без проблем занял самое первое место, с легкостью победив своих конкурентов, что и стало ключевым этапом развития антивирусного ПО Касперского.

Серьезная работа

Где-то в ноябре 2000 года главный продукт под названием «Лаборатория Касперского» был переименован в Антивирус Касперского, на тот момент ПО было установлено не только на офисных компьютерах и домашних, но и в серьезных рабочих станциях, в том числе и на серверах, что уже приносило большой доход программисту.

Подводим итоги

Конечно, сейчас существует огромное количество антивирусов, но вы можете гордиться, что русский человек является автором того программного обеспечения, которое входит в список самых лучших антивирусов планеты.

История антивируса Касперского

История Лаборатории Касперского, разработчиков знаменитого антивируса Касперского, интересный в область компьютерных технологий. Успех компании стал совместным усилием. между Евгением Касперским и его женой. Хотя Евгений создал программное обеспечение, оно на самом деле Наталья вела бизнес. Есть много мифов окружающих успех Касперского, и их все еще продолжают появляться.Судя по интернет-форумам, без участия Натальи Касперской, компания никогда бы не добилась успеха.

Евгений и Наталья познакомились в 1987 году во время праздника КГБ, известного как «Северское». Несколько парней, в том числе Евгений, ухаживали за Натальей и ее друзьями. Их романтика повлияла на учебу Юджина, потому что он получил только «хорошую» отметка в его дипломе. Позже Наталья работала в дизайн-бюро, в пяти минутах ходьбы. из своего дома.Между тем, Евгений работал в Минобороны в должности программист. В свободное время он разрабатывал антивирусные программы. Антивирус программы помогают предотвратить потерю данных из-за компьютерных червей и вирусов. Предотвращая потеря данных избавляет пользователя от необходимости связываться с компания по восстановлению данных для информация о данные услуги по восстановлению .

Позже Евгений присоединился к компании «Ками», а Натали присоединилась к организации в качестве продавец.Поначалу Евгений не решался работать с Натали, потому что он чувствовал, что это может привести к разрыву отношений. Со временем было доказано, что он был прав. Евгений Касперский теперь женат на другой женщине, а Натали Касперски стала входит в десятку лучших деловых женщин России. Но до разрыва они были возможность настроить Лабораторию Касперского. Он стал одним из крупнейших разработчиков технологий. в мире.

Ниже приведены обзоры и дополнительная информация о «Лаборатории Касперского»:

Kaspersky Anti-Virus Отзывов:

Zimbio: Антивирус Касперского 2009 удостоен рейтинга Advanced
Десять лучших обзоров: обзоры антивирусного программного обеспечения
CNET: Антивирус Касперского 6
Антивирус Касперского 2009
Антивирус Касперского Personal
Поиск потребителей: антивирусное ПО

Дополнительная литература:

Hybris: История Продолжается
Википедия: Антивирус Касперского
Kaspersky Club
Мастер нации: Наталья Касперская
Евгений Касперский и человек из КГБ, которого никогда не было

Кто изобрел антивирус? История антивирусного программного обеспечения.• PCInsider

Изобрели антивирус?

История и хронология развития антивирусного программного обеспечения для операционных систем Windows, Mac и Linux.

Первый вирус и антивирус были созданы в изолированной среде. В 1971 , компьютерный ученый по имени Боб Томас создал экспериментальную программу под названием Creeper в BBN Technologies, США. Программа Creeper распространилась по мэйнфреймам PDP-10 корпорации Digital Equipment Corporation, на которых работала операционная система TENEX, и использовалась сеть ARPANET, которая была предшественницей Интернета.

В том же году другой компьютерный ученый по имени Рэй Томлинсон , который также был сотрудником Боба Томаса, написал новую версию Creeper , которая копировала себя при перемещении по сети, а не просто перемещалась. Чтобы удалить Creeper из сети, Рэй Томлинсон написал другую программу под названием Reaper . Reaper прошел по сети ARPANET, обнаружил и удалил самовоспроизводящуюся программу Creeper.

Creeper и Reaper считаются первым вирусом и антивирусом соответственно.

Перенесемся в 1987 , когда действительно начали происходить вещи в антивирусной индустрии.

Первое удаление «живого» компьютерного вируса под названием Vienna Virus было выполнено немецким экспертом по безопасности Бернд Фикс в 1987 .

Краткая история первых антивирусных программ, антивирусных компаний и антивирусной индустрии.
  1. McAfee
  2. G ДАННЫЕ
  3. ESET
  4. Avira
  5. Avast
  6. АнЛаб
  7. Набор средств антивируса Соломона
  8. Sophos
  9. Касперский
  10. Ф-ПРОТ
  11. Symantec
  12. Панда
  13. Trend Micro
  14. VirIT eXplorer
  15. Нортон
  16. СРЕДНЕЕ
  17. Интернет
  18. F-Secure
  19. Bitdefender
  20. ClamAV

1987 — McAfee

Компания McAfee была основана Джоном Макафи в 1987 году как McAfee Associates.McAfee выпустила свой первый антивирусный продукт под названием VirusScan в 1987 году.

Джон Макафи считается изобретателем компьютерного антивирусного программного обеспечения. Компьютер Джона Макафи был одним из компьютеров, зараженных вирусом Brain, который был выпущен двумя пакистанскими братьями в 1986 году. Джон знал, как удалить этот вирус, но большинство людей этого не знали. Итак, он начал путешествовать по стране и устранять проблемы с компьютером. Через некоторое время он решил автоматизировать процесс обнаружения и удаления вирусов, создав программное обеспечение.Это была первая в мире антивирусная программа McAfee VirusScan.

1987 — G ДАННЫЕ

G Data была основана в Германии в 1985 году. Ее основали Кай Фигге и Андреас Лунинг. Они выпустили свой первый антивирус под названием Anti-Virus Kit (AVK) в 1987 году.

1987 год — ESET

ESET был основан Петером Пасько, Мирославом Трнка и Рудольфом Груби в 1992 году. Но они уже создали антивирус.

Первый антивирус от ESET под названием NOD был создан в 1987 году.

1988 — Авира

Avira была основана как H + BEDV Тьярком Ауэрбахом в 1986 году в Германии. В 2006 году H + BEDV и AntiVir стали Avira.

H + BEDV выпустила свой антивирус AntiVir в 1988 году.

1988 — Avast

Avast Software была основана как ALWIL Software Павлом Баудишем и Эдуардом Кучера в Чешской Республике в 1988 году. В 2010 году ALWIL Software стала Avast Software.

Они выпустили свой антивирус Антивирус Avast в 1988 году.

1988 — АнЛаб

Ан Чеол-Су выпустил свой антивирус под названием V1 в 1988 году. Позже он основал компанию AhnLab в 1995 году в Южной Корее.

1988 — Антивирусный инструментарий доктора Соломона

В 1988 году Алан Соломон основал S&S International в Великобритании. Он создал свой антивирус под названием Dr. Solomon’s Anti-Virus Toolkit в 1988 году.

1988 — Sophos

Компания Sophos была основана Яном Хруска и Питером Ламмером в 1985 году в Англии.В 1988 году они продемонстрировали свой антивирус под названием Vaccine .

1989 — Касперский

Kaspersky был основан Евгением Касперским, его женой Натальей Касперской и его коллегами Алексеем Де-Мондериком и Вадимом Богдановым в 1997 году. Ранее, в 1989 году, Евгений Касперский написал свой первый инструмент удаления вирусов, чтобы удалить вирус Cascade.1704 из своей работы. компьютер. С 1991 по 1997 год Евгений Касперский разработал свою антивирусную программу под названием AVP (AntiViral Toolkit Pro) для KAMI Corp., Россия. После основания своей компании Касперский переименовал AVP (AntiViral Toolkit Pro) в Kaspersky Anti-Virus . Текущий Антивирус Касперского существует с 1989 года.

1989 — Ф-ПРОТ

В 1989 году Фриорик Скуласон создал антивирус F-PROT Anti-Virus . Позже он основал свою компанию FRISK Software в 1993 году в Исландии. В 1991 году F-PROT выпустила свой антивирус с первым в мире эвристическим сканером поведения.

1989 — Symantec

Symantec была основана Гэри Хендриксом в 1982 году в Соединенных Штатах Америки.Symatec выпустила свой первый антивирус для Macintosh под названием Symantec Antivirus для Macintosh (SAM) в 1989 году.

1990 — панда

В 1990 году Микель Уризарбаррена основал Panda Software и создал свой первый антивирусный продукт под названием Panda Anti-Virus . Panda Software стала Panda Security в 2007 году.

1990 — Trend Micro

Компания Trend Micro была основана Стивом Чангом, его женой Дженни Чанг и ее сестрой Евой Чен в США в 1988 году.

В 1990 году компания Trend Micro представила свой антивирусный продукт под названием PC-cillin .

1991 — VirIT eXplorer

В 1991 году Джанфранко Тонелло создал в Италии свое антивирусное программное обеспечение под названием VirIT eXplorer . Он основал свою компанию под названием TG Soft в 1992 году.

1991 — Нортон

В 1990 году Symantec приобрела компанию Peter Norton Computing, которая была основана Питером Нортоном в 1982 году. На момент приобретения Peter Norton Computing не разрабатывала никаких антивирусных продуктов.

В 1991 году Symantec выпустила Norton AntiVirus 1.0 (NAV) .

1992 — AVG

Компания AVG Technologies была основана как Grisoft Software Яном Грицбахом и Томасом Хофером в 1991 году в Чешской Республике. В 2008 году Grisoft стала AVG Technologies. В 2016 году Avast Software приобрела AVG Technologies.

Grisoft выпустила свой антивирус Anti-Virus Guard (AVG) в 1992 году.

1993 — Доктор Веб

В 1992 году Игорь Данилов выпустил пакет SpiderWeb , который состоял из трех программ — Spider, Dr.Проверка диска Web и Scorpion. Автономный антивирус Dr.Web был выпущен в 1993 году.

Игорь Данилов основал компанию Dr.Web в 2003 году в России.

1994 — F-Secure

F-Secure была основана как Data Fellows в 1988 году в Финляндии. В 1999 году Data Fellows стала F-Secure.

Антивирус Data Fellows был выпущен в 1994 году.

F-Secure была первой компанией, разработавшей технологию Anti-Rootkit. В 2005 году они выпустили свою программу защиты от руткитов под названием BlackLight.

1996 — Bitdefender

Softwin, материнская компания антивируса Bitdefender, была основана в Румынии в 1990 году Флорином Таплесом и его женой Мариукой Таплес. Softwin выпустила свой первый антивирусный продукт под названием Antivirus eXpert (AVX) в 1996 году.

Позже, в 2001 году Флорин Таплес основал Bitdefender. Антивирус Antivirus eXpert (AVX) был заменен на линейку Bitdefender .

2001 — ClamAV

В 2001 году Томаш Койм выпустил антивирус для GNU / Linux под названием ClamAV .

Это была небольшая история первых компьютерных антивирусных программ и антивирусных компаний.

Антивирус Касперского более 10 лет обвиняется в создании поддельного вредоносного ПО

Вот сумасшедший отчет: «Лаборатория Касперского», создатель популярного антивирусного сервиса, могла создавать поддельные вредоносные программы более десяти лет, чтобы навредить своим конкурентам. Программное обеспечение было безвредным, но Касперский обманул другое антивирусное программное обеспечение, пометив его как зараженное.

Два бывших сотрудника сообщили агентству Рейтер, что тайная атака изначально предназначалась для наказания более мелких соперников, которые, по мнению Касперского, «крали» его технологии.

В основном это работало следующим образом: Касперский внедрял опасный на вид код в обычные части программного обеспечения. Затем он анонимно отправлял файлы агрегаторам вредоносных программ, таким как VirusTotal, принадлежащий Google. Когда конкуренты добавляли вредоносное ПО в свои механизмы обнаружения, они ошибочно отмечали исходные файлы из-за схожего кода.

Работа по розыгрышу в конечном итоге привлекла крупных конкурентов, таких как Microsoft, AVG и Avast. Эти компании никак не прокомментировали обвинения Касперского, но ранее сообщили Reuters о том, что неизвестная третья сторона пытается обманом заставить их отметить ложные срабатывания.

Источники Рейтер утверждают, что они были частью небольшой группы людей, которые знали о саботаже, пик которого пришелся на период с 2009 по 2013 год. Предполагается, что у «Лаборатории Касперского» исследователи работали над проектом «от недель до месяцев».

«Лаборатория Касперского», со своей стороны, отклонила претензии:

«Наша компания никогда не проводила секретных кампаний, чтобы обманом заставить конкурентов генерировать ложные срабатывания, чтобы подорвать их положение на рынке. Такие действия неэтичны, нечестны, и их законность как минимум сомнительна.”

Источники Рейтер не сообщили, считают ли они, что предполагаемый саботаж продолжается. Чтобы узнать больше об обвинениях, ознакомьтесь с приведенной ниже ссылкой на источник.

Обновление: Евгений Касперский недоволен статьей Рейтер и отправился в Twitter, чтобы опровергнуть утверждения.

Обычно я не читаю @reuters. Но когда я это делаю, я вижу ложные срабатывания. Для справки: эта история — полная чушь: https://t.co/m0Rcy2Vm6Y

— Евгений Касперский (@e_kaspersky) 14 августа 2015 г.

Эксклюзив! @josephmenn — инопланетянин с миссией покорить Землю — бывшие коллеги 🙂

— Евгений Касперский (@e_kaspersky) 14 августа 2015 г.

Конечно, мы делаем ложные срабатывания.В бане, потом катание на медведях на пляж. У нас есть фабрика fp в 6 милях к северу от Кремля

— Евгений Касперский (@e_kaspersky) 14 августа 2015 г.

➤ Эксклюзив: российская антивирусная компания подделала вредоносное ПО, чтобы навредить своим конкурентам — Бывшие сотрудники [Reuters]

Should You Buy Продукты Kaspersky Security?

2017 был не очень удачным годом для глобальной охранной компании Kaspersky. Слухи ходили. Касперский подчиняется правительству России. Касперский ворует личные данные. Касперский шпионит за своими клиентами.Касперский обманывает пасьянс. В то время мы внимательно изучили всю доступную информацию, проконсультировались с рядом экспертов и пришли к выводу, что фактических доказательств, подтверждающих эти слухи, нет.

С тех пор мало что изменилось. Слухи все еще существуют; доказательств до сих пор нет. Государственным агентствам США по-прежнему запрещается использовать программное обеспечение «Касперский». Но кроме внесения своих продуктов в список запрещенных для покупки, правительство США не наказало Касперского, в то время как оно обрушилось на другие иностранные компании, как тонна кирпичей.Разница заслуживает внимания. Сравним несколько случаев.

Злополучный инцидент АНБ

Есть — это свидетельств одного инцидента безопасности с участием Касперского, который обнаружился вскоре после запрета правительства. Версия этой истории, основанная на истерии СМИ, состоит в том, что Касперский украл хакерское ПО у АНБ. То, что произошло, было гораздо более приземленным.

Как и большинство антивирусных программ, Антивирус Касперского следит за программами, которые проявляют подозрительное поведение, но не соответствуют никаким известным сигнатурам вредоносных программ.Такая программа может быть совершенно новой разновидностью вредоносного ПО, которую часто называют атакой нулевого дня. С разрешения пользователя (обычно предоставляемого при установке) он загружает в свою исследовательскую группу для анализа подозрительные, невиданные ранее программы. Это автоматическое поведение и стало причиной инцидента.

Консультант АНБ нарушил протокол и скопировал некоторые хакерские инструменты АНБ на свой ноутбук, защищенный «Лабораторией Касперского». Программа безопасности определила эти инструменты как опасные неизвестные и отправила их в штаб-квартиру «Лаборатории Касперского» для анализа.Когда исследователи компании поняли, что получили, они немедленно удалили это. Конец истории. Ни АНБ, ни какое-либо другое агентство США не предприняло никаких действий, поскольку случайное получение секретных данных не является нарушением закона.

Смущение Avast

Роберт Хайнлайн популяризировал аббревиатуру ТАНСТААФЛ в своем романе Луна — суровая хозяйка . Это означает «Бесплатных обедов не бывает». Более современный подход может быть таким: «Если вы не платите, вы продукт.Это стало очевидным в начале этого года в результате фиаско с очень популярным антивирусом Avast Free.

Дочерняя компания Avast, Jumpshot, собирала клики и другие данные от пользователей бесплатного антивируса, якобы удаляя все, что могло идентифицировать отдельного пользователя. Исследования доказали, что Jumpshot может (и действительно) скомпрометировал личную информацию пользователей Avast. Это не было слухом; это был факт.

Реакция была быстрой. Avast полностью отключил Jumpshot и прекратил сбор проблемных данных.То, что произошло, по-прежнему вызывает смущение для Avast, но компания прилагает все усилия, чтобы вернуть доверие своих пользователей. Здесь снова было свидетельство проблемы. На этот раз это была вина самой компании, но руководство быстро реализовало решение, а правительство вообще не вмешивалось.

Преступление, наказание и TikTok

«Лаборатория Касперского» подобрала инструменты АНБ из-за ошибки консультанта. Avast попытался обезличить данные, передаваемые третьим лицам, но не смог сделать это полностью.Обе компании быстро исправили ситуацию. Что происходит, когда компания активно ворует личную информацию?

В мае 2020 года наблюдатели за конфиденциальностью обвинили популярное приложение для коротких видео TikTok в том, что оно подвергает детей риску. Они утверждали, что TikTok продолжает неправомерно использовать данные детей, что ранее принесло компании штраф в размере 5,7 миллиона долларов. Но штрафы FTC и нарушения COPPA были только началом.

Совсем недавно правительственные агентства США определили, что TikTok намеренно собирает информацию об американских гражданах и передает ее правительству Китая.Реакция нашего правительства была быстрой и суровой. Указ направлен на то, чтобы «нанести вред … TikTok, запретив американским магазинам приложений, компаниям, выпускающим кредитные карты, и поставщикам программного обеспечения работать с ним». Порядок также распространяется на WeChat, чрезвычайно популярное приложение для обмена сообщениями, социальных сетей и платежей. Это большой показатель для Китая, но он также важен для граждан США, у которых есть семьи в Китае.

Если что-то не изменится, например, Microsoft купит TikTok, заказ фактически означает конец TikTok и WeChat в США.Мало того, поскольку порядок распространяется на магазины приложений, пользователи iPhone в Китае не смогут получить эти приложения.

Пощечина по запястью против дефенестрации

Ситуация с TikTok и WeChat показывает, какие действия предпринимает правительство США, имея доказательств того, что иностранная компания угрожает нашей безопасности. Предлагаемый запрет затрагивает всех в США, а также компании США по всему миру. Это тяжелый удар для указанной иностранной компании.

В сентябре 2019 года Федеральный совет по регулированию закупок формализовал свою политику, запрещающую федеральным агентствам покупать продукты Kaspersky, но это степень государственного вмешательства.Вы или я можем покупать продукты Kaspersky на Amazon, Walmart или в любом магазине, где они продаются. Некоторые торговые точки, например Best Buy, предпочитают не продавать эти товары, но это их право. По сравнению с запретом WeChat, наказание Касперского — это политически мотивированная пощечина по запястью. Почему? Потому что нет никаких доказательств.

Доверяйте экспертам

Конечно, существует и другое возможное объяснение совершенно иной реакции правительства. Может, нынешняя администрация любит Россию и ненавидит Китай, может, это все.Но даже если вы не доверяете правительству действовать в ваших интересах, нет никаких сомнений в том, что другие охранные компании руководствуются своими интересами.

Рекомендовано нашими редакторами

Чтобы продукт безопасности оставался жизнеспособным, необходима исследовательская группа, чтобы опережать программистов вредоносных программ. Помимо поиска новых тенденций в области вредоносного программного обеспечения, эти группы тестируют легальное программное обеспечение и оборудование. Если бы антивирус Касперского включал в себя какие-либо бэкдоры или незаконное поведение, конкуренты, не колеблясь, пролили бы свет на это.

Независимые лаборатории тестирования также подвергают продукты безопасности тщательному анализу. Некоторые лаборатории, такие как Project Zero от Google, полностью посвящены поиску недостатков безопасности в продуктах любого типа. Проверка экспертов по безопасности во всем мире не выявила доказательств ненадлежащего поведения со стороны Касперского. Если вы не доверяете правительству, доверяйте экспертам.

Kaspersky Responds

«Лаборатория Касперского» зародилась в России, но является глобальной компанией с офисами продаж по всему миру.Запрет на закупки со стороны правительства США не сильно повлиял на чистую прибыль «Лаборатории Касперского». Тем не менее, никому не нравится, когда его обвиняют в противоправном поведении. Касперский может многое сказать о том, почему в этом нет проблемы.

Глобальная инициатива «Лаборатории Касперского» направлена ​​на подтверждение стремления компании зарабатывать и поддерживать доверие своих клиентов и партнеров. Инициатива, запущенная в 2017 году, привлекает сообщество ИТ-безопасности к проверке и проверке надежности своих продуктов, внутренних процессов и бизнес-операций.

В 2018 году компания начала перемещать данные клиентов из США и Канады в свой процессинговый центр в Швейцарии. Он также заказал аудит безопасности своей системы и безопасности центров обработки данных. Европейские агентства сертифицировали его протоколы.

Эти действия демонстрируют неизменную готовность «Лаборатории Касперского» делать все возможное для защиты своих клиентов и укрепят уже доказанное глобальное лидерство компании в области продуктов и решений для кибербезопасности.

Kaspersky Is Not Stupid

Одноименный генеральный директор Касперского не пустышка, как и исследователи «Лаборатории Касперского», которых я встречал.

«Лаборатория Касперского» — один из ведущих поставщиков в Европе. В мировом масштабе это пятая по величине выручка антивирусная компания, и более 80 процентов ее доходов поступает из-за пределов России. Сотрудничество с правительством России поставит под угрозу этот глобальный успех. Это было бы актом корпоративного самоубийства. И это не глупая группа.

Нет никаких сомнений в том, что Юджин Касперский встречался с Владимиром Путиным, а Илон Маск встречался с Дональдом Трампом. Когда ваша компания достаточно велика, вы входите в правительственные круги.Я не вижу никаких реальных доказательств незаконной деятельности со стороны Касперского, и я не вижу реакции правительства, соизмеримой с наличием таких доказательств. Если что-то не изменится, мы продолжим рекомендовать такие продукты, как Антивирус Касперского, исходя из их достоинств.

Нравится то, что вы читаете?

Подпишитесь на информационный бюллетень Security Watch , чтобы получать наши главные новости о конфиденциальности и безопасности прямо на ваш почтовый ящик.

Этот информационный бюллетень может содержать рекламу, предложения или партнерские ссылки.Подписка на информационный бюллетень означает ваше согласие с нашими Условиями использования и Политикой конфиденциальности. Вы можете отказаться от подписки на информационные бюллетени в любое время.

Меняющиеся угрозы, меняющиеся решения: история вирусов и антивируса

Прошло более 20 лет с момента появления первого вируса для ПК. С тех пор характер угроз существенно изменился. Сегодняшние угрозы более сложны, чем когда-либо прежде. Большая часть современного вредоносного кода, включая широкий спектр троянов, эксплойтов, руткитов, фишинговых атак, спама и шпионского ПО, а также классических вирусов и червей, специально создана для взлома компьютеров пользователей с целью незаконного заработка.Связь, обеспечиваемая Интернетом, означает, что атаки могут быть запущены на машины жертвы очень быстро, настолько широко или выборочно, насколько того требуют авторы вредоносных программ и криминальное подполье, которое их спонсирует. Вредоносный код может быть встроен в электронную почту, внедрен в поддельные пакеты программного обеспечения или размещен на веб-страницах для загрузки трояном, установленным на зараженной машине. Масштабы проблемы, выражающиеся только в цифрах, также продолжали расти. Антивирусные базы «Лаборатории Касперского» содержат 570 500 записей, и около 3500 новых записей добавляются еженедельно.

В любой сфере человеческой деятельности последнее поколение стоит на плечах тех, кто работал раньше, извлекая уроки из того, что было сделано ранее, повторно применяя то, что оказалось успешным, а также пытается открыть новые горизонты. В не меньшей степени это относится к разработчикам вредоносного кода. Последовательные волны вредоносного кода изменили ландшафт угроз.

Также ясно, что решения безопасности также должны были развиваться, чтобы соответствовать каждому последующему поколению угроз.В результате и болезнь, и лекарство сильно отличаются от ситуации, когда проблема с вирусом только появилась. Но каковы конкретные факторы, которые повлияли на разработку вредоносного кода? И как должны были развиваться решения безопасности, чтобы справляться с каждой возникающей угрозой?

Первые вирусы на ПК: вирусы загрузочного сектора

Первый компьютерный вирус, Brain, появился в 1986 году. Brain был вирусом загрузочного сектора. Вирусы загрузочного сектора работают, изменяя первый сектор на гибких дисках.Жизненный цикл вируса загрузочного сектора следующий: вирус запускается и загружает свой код в память, когда пользователь загружается с зараженного диска. Диск не обязательно должен быть системным: подойдет любой диск. В большинстве случаев пользователь вообще не хочет загружаться с диска. Обычно они просто забывают извлечь диск, когда выключают машину, а затем забывают, что он есть, когда загружаются на следующий день. Если BIOS настроен на загрузку с гибкого диска (и, конечно, все большее количество компьютеров в наши дни не поставляется с гибким дисководом), система обнаруживает диск в дисководе A и автоматически загружает любой код из загрузочного сектора. : в случае зараженного диска — вирус.Пользователь понимает, что по ошибке пытался загрузиться с дискеты, когда видит сообщение «Несистемный диск или ошибка диска, замените и нажмите любую клавишу, когда будете готовы». Затем они извлекают диск и продолжают работу, ничего не подозревая о том, что только что произошло. Что произойдет дальше, зависит от используемой операционной системы. Вирусы загрузочного сектора заражают на уровне BIOS до загрузки операционной системы. Таким образом, они не зависят от операционной системы 1 . Однако они используют вызовы DOS, чтобы резидентно перемещаться в память и распространяться на другие дискеты: если операционная система не поддерживает DOS, у них нет возможности загружаться и распространяться.Они фактически находятся в стороне от любой операционной системы, кроме DOS, Windows 3.x (которая находится поверх DOS) или Windows 9x (которая иногда может использовать доступ DOS к дискетам). Единственный ущерб, который они могут нанести другим операционным системам, — это то, что вирус закодирован для выполнения любой процедуры повреждения на уровне BIOS до загрузки операционной системы. Это справедливо, например, для Микеланджело, который перезаписывает начало жесткого диска, как только ПК загружается 6 марта… до загрузки операционной системы.

Создателям вирусов загрузочного сектора не нужно было использовать уловки социальной инженерии для распространения своих творений. Напротив, требовалось очень мало взаимодействия с пользователем, кроме случайного оставления зараженной дискеты в дисководе. В то время дискеты были основным средством передачи данных с компьютера на компьютер и от пользователя к пользователю. Таким образом, было почти неизбежно, что рано или поздно пользователь передаст зараженную дискету другу, коллеге или покупателю и распространит вирус.

В годы, последовавшие за появлением Brain, вирусы загрузочного сектора были усовершенствованы и разработаны. В то время как Brain заражал только дискеты, большинство его последователей были разработаны для заражения и жесткого диска. В большинстве случаев это означало запись кода в MBR (главную загрузочную запись). Однако некоторые (особенно Form) заразили загрузочный сектор жесткого диска. И небольшое количество (например, Purcyst) заразило как MBR, так и загрузочный сектор.

DOS файловые вирусы

До 1995 года вирусы загрузочного сектора составляли около 70% всех заражений, обнаруженных в этой области. 2 .Однако это был не единственный тип вируса. В этот период также появились вирусы, предназначенные для заражения исполняемых файлов DOS, сначала COM-файлов, а затем EXE-файлов. Эти вирусы модифицировали хост-файл таким образом, что код вируса запускался автоматически при запуске программы. Для заражения файлов использовалось много разных методов.

Один из типичных методов заключался в добавлении кода вируса в конец файла хоста и изменении заголовка файла так, чтобы он загружал сначала код вируса, а затем исходные инструкции программы.Однако было несколько вариаций на тему. Некоторые вирусы вставляли свой код в начало файла. Некоторые вставили свой код в разные места в файле. А некоторые, называемые перезаписывающими вирусами, полностью заменяли исходный код: конечно, основная программа не запускалась, поэтому такие вирусы обычно не находили в полевых условиях; их присутствие было слишком очевидным, чтобы они могли прожить долго. Некоторые вирусы выбрали альтернативный метод заражения. Вирусы-компаньоны хранят свой код в отдельном «сопутствующем» файле.Например, вирус может переименовать стандартный файл RUNME.EXE в RUNME.EXD и создать новый RUNME.EXE, содержащий код вируса: когда пользователь запускал программу, вирус сначала загружался, а затем передавал управление исходной программе, поэтому пользователь не увидит ничего подозрительного. Другой альтернативой был «вирус ссылок», который распространялся, манипулируя способами доступа к файлам в файловой системе FAT, используемой DOS. Пользователь получит зараженный файл (например, на дискете) и запустит его.Вирус, загруженный в память, создал на диске (обычно скрытый) файл: этот файл содержал код вируса. Затем вирус модифицирует FAT, чтобы связать другие файлы с сектором диска, содержащим вирусный код. В результате при каждом запуске зараженного файла система сначала переходит к коду вируса и запускает его.

Одна из причин, по которой файловые вирусы были менее распространены, чем вирусы загрузочного сектора, заключается в том, что пользователи не часто обменивались программами, особенно в деловой среде. Они обменивались дискетами, но обычно для передачи данных.Тем не менее, в эти первые дни в полевых условиях также были обнаружены файловые вирусы. Наиболее успешные и быстро распространяющиеся из них были предназначены для резидентного размещения в памяти: эти так называемые файловые вирусы непрямого действия могли отслеживать активность в системе и заражать любой файл, запускаемый пользователем. Напротив, файловые вирусы прямого действия просто заражали файл (или файлы) при запуске зараженной программы и затем переходили в спящий режим до следующего запуска зараженного файла: такие вирусы были гораздо менее эффективны при распространении.Еще одним фактором, способствовавшим распространению файловых вирусов, было массовое распространение зараженных носителей: в ряде случаев это происходило через распространение зараженных дисков на обложках журналов.

Вирусный ландшафт 1980-х годов

В то время как общее количество файловых вирусов неуклонно росло с конца 1980-х годов, на рынке преобладала небольшая часть очень успешных вирусов. Иерусалим, например, распространился по многим предприятиям, академическим учреждениям и правительственным учреждениям, и 13 мая 1988 года (который стал известен как «Черная пятница») он вызвал первую крупную вирусную эпидемию.Венский вирус породил множество разновидностей после публикации его исходного кода. И Cascade, известный тем, что был первым зашифрованным вирусом, продолжал широко распространяться вплоть до 1990-х годов.

Со временем некоторые авторы вирусов пытались извлечь максимум из обоих миров, создавая вирусы, которые представляли собой комбинацию вирусов загрузочного сектора и файловых вирусов. Текила, Джанки и Натас были успешными примерами так называемых многочастичных вирусов.

В то время это была почти полностью проблема вируса.Уже было несколько червей, в первую очередь червь Морриса в ноябре 1988 года: он успешно заразил около 6000 уязвимых систем (около 10% всех компьютеров, подключенных к Интернету в 1988 году). Однако в то время Интернет использовался почти исключительно правительственными и академическими учреждениями. Время интернет-червя еще не пришло.

Кроме того, троянцев было немного. Термин «троян» (сокращение от «троянский конь») происходит от деревянного коня, которого греки использовали, чтобы проникнуть в город Трою и захватить его.Первые троянцы, появившиеся в конце 1980-х, маскировались под невинные программы. Как только ничего не подозревающий пользователь запустит программу, троянец доставит вредоносную полезную нагрузку. Отсюда и определение, данное большинством поставщиков антивирусных программ из тетради: нереплицирующаяся программа, которая кажется законной, но предназначена для выполнения некоторых вредоносных действий на компьютере жертвы.

Тот факт, что трояны не распространяются сами по себе, был ключевой особенностью, которая отличает их от вирусов. Вирусы паразитируют, добавляя свой код к существующему хосту.Таким образом, они распространяются от файла к файлу к файлу: и чем дольше пользователь заражен, тем дальше вирус распространяется по его машине (и, возможно, по сети, если пользователь имеет доступ к сети). Трояны, напротив, не имеют встроенного механизма репликации. Таким образом, в это время авторам троянцев пришлось найти способ распространения своего кода вручную: загрузить его на BBS (система доски объявлений) под видом полезного приложения, намеренно внедрить его в корпоративную сеть или использовать почтовую службу для отправить его в заранее определенный список жертв.

Например,

Twelve Tricks была взломанной версией программы тестирования жестких дисков. После установки троянец записался в MBR диска и выполнил один из своих двенадцати «трюков», многие из которых создавали впечатление, будто у жертвы проблемы с оборудованием. К сожалению, также была вероятность, что троянец отформатирует дорожку на жестком диске, содержащую загрузочный сектор, или вызовет постепенное повреждение FAT.

Еще одним примером одного из первых троянцев был диск с информацией о СПИДе.В конце 1989 года 20 000 дискет, содержащих этого трояна, были отправлены по адресам, украденным из PC Business World и Всемирной организации здравоохранения компанией PC Cyborg. Диски якобы содержали информацию о ВИЧ, и автор явно играл на широко распространенной обеспокоенности общественности по поводу этой болезни. Когда пользователь запускал программу установки, троянец записывался на жесткий диск, создавал собственные скрытые файлы и каталоги и изменял системные файлы. После 90-кратной загрузки ПК троянец зашифровал содержимое жесткого диска, сделав данные недоступными.Единственным доступным файлом, оставшимся на диске, был файл README: он содержал счет и адрес абонентского ящика в Панаме для оплаты. Интересно, что об использовании «программных механизмов», в том числе тех, которые «могут отрицательно повлиять на другие программные приложения», было объявлено заранее в лицензионном соглашении, содержащемся на дискете, используемой для распространения троянца. 3

Троянские программы проявили себя гораздо позже.

Скрытность и полиморфизм

В этот период также были разработаны методы, специально предназначенные для увеличения «окна возможностей», периода времени, в течение которого вирус может распространяться незамеченным.Методы скрытности были разработаны как способ скрыть от пользователей изменения, внесенные вирусом в систему. К ним относятся подавление сообщений об ошибках, которые могут указывать на присутствие вируса, подмена информации о файле, чтобы она не выглядела так, как будто файл увеличился в размере, и перехват попыток чтения системных секторов с помощью инструмента редактирования секторов. Позже методы скрытности стали еще более изощренными, поскольку они отфильтровывали вирусный код из зараженных файлов всякий раз, когда антивирусный сканер пытался прочитать файлы.Эта разработка сделала сканирование памяти перед просмотром диска важным (шифрование кода вируса в памяти было настолько сложным, что немногие вирусы пытались это сделать).

Полиморфизм

был еще одним методом, призванным помочь коду ускользнуть от антивирусных сканеров. Термин «полиморфный» происходит от греческого слова «множество форм». Идея заключалась в том, чтобы по-разному зашифровать вирусный код при каждом заражении, чтобы изменить форму вируса так, чтобы не было постоянной последовательности байтов, которую антивирусная программа могла бы искать.Первые экспериментальные полиморфные вирусы были созданы в 1990 году, но только в апреле 1991 года, с появлением вируса Текила, этот полиморфный код начал появляться в этой области. Это развитие сделало невозможным использование антивирусной программы только сигнатур. Другие методы, в том числе эмуляция вирусного кода или использование математических алгоритмов для «просмотра» кода, стали важными.

Как скрытность, так и полиморфизм были впоследствии усовершенствованы и повторно применены последующими поколениями авторов вирусов.

Ранние антивирусные решения

А как насчет антивирусных решений в этот период? Проблема с вирусами началась скорее как струйка, чем поток: новые вирусы появлялись медленно, по одному. Действительно, в течение нескольких лет некоторые считали появление вирусов просто мифом. Первыми антивирусными программами были служебные программы, предназначенные для поиска и удаления определенных отдельных вирусов или, по мере того, как количество вредоносных программ постепенно увеличивалось, нескольких вирусов.

Затем, когда в 1989 году ручей стал превращаться в поток, были выпущены антивирусные «инструменты».Ядром этих программ обычно был сканер по требованию, предназначенный для поиска на диске дюжины или около того вирусов, существовавших в то время. Некоторые из них включали возможность очистки для удаления зараженного кода. Некоторые также включали контрольное лето, предназначенное для «отпечатков пальцев» файлов на чистом диске, чтобы любые последующие изменения становились заметными, даже (теоретически), если они были изменены совершенно новым вирусом.

Для начала, антивирусные программы были только по запросу. Количество новых вирусов сначала росло медленно.Более того, по сегодняшним меркам скорость их распространения была медленной. Поэтому ключом была возможность проводить регулярное сканирование системы и иметь средства для удаления всего, что могло попасть в организацию или домашний компьютер. Для этой цели чистый системный диск был бесценным инструментом: загрузившись сначала с чистого листа, вы могли убедиться, что в памяти нет вируса, который мешал бы операциям сканирования и очистки 4 . Во многих случаях компании даже не устанавливали антивирусные программы на отдельные машины, по крайней мере, на начальном этапе (это обычно менялось после того, как компания была поражена вирусом).Обычно администратор проводит регулярные проверки системы и пытается проверить поступающие гибкие диски на автономном компьютере перед их использованием.

Обычный цикл обновления для тех, кто использовал антивирусные программы, был ежеквартальным. Хотя некоторые поставщики антивирусных программ предлагали ежемесячные обновления, они, как правило, не считались необходимыми, а те, кто нуждался в дополнительном уровне безопасности, платили надбавку за более высокую частоту обновлений. Обновления, конечно же, доставлялись на физических носителях… дискетах.

Растущие угрозы, развитие методов обнаружения

Однако к концу 1990 года количество вирусов приближалось к 300. Перед лицом этой угрозы производители антивирусов начали внедрять защиту в реальном времени. Это означало разработку программ TSR (Terminate and Stay Resident), которые, как и успешные вирусы того периода, контролировали систему, перехватывая доступ к дискам и файлам, чтобы проверить наличие известных вирусов.

Кроме того, они также начали искать способы обнаружения вирусов проактивно, без необходимости в специальной сигнатуре, путем применения эвристического анализа к проблеме.У исследователей-антивирусов растет опыт работы с методами, используемыми вредоносными программами, и они использовали этот опыт для создания списка подозрительных характеристик, каждая из которых имеет определенную оценку. Сканер будет анализировать код на предмет этих характеристик: если оценка превышает заранее определенный порог, файл идентифицируется как вероятный вирус.

Растущая угроза со стороны полиморфных вирусов вынудила разработчиков антивирусов дополнить анализ на основе сигнатур другими методами, которые позволили бы сканеру «видеть сквозь» слой (и) шифрования.Сюда входило использование уменьшенных масок, криптоанализа, статистического анализа и методов эмуляции. Эмуляция кода также использовалась для обеспечения улучшенного эвристического обнаружения, делая возможным динамический анализ кода.

Блокаторы раннего поведения

Одним из альтернативных решений резкого роста численности населения стал поведенческий анализ. В то время как традиционные антивирусные сканеры хранят сигнатуры вредоносного кода в базе данных и перекрестно проверяют код этой базы данных во время процесса сканирования, поведенческие блокираторы используют поведение программы, чтобы определить, является ли оно вредоносным: если программа совершила что-то, выходящее за пределы допустимого диапазона. из заранее определенных допустимых действий, он был заблокирован.

Основное преимущество поведенческого блокиратора, по мнению его сторонников, заключается в том, что он способен различать «хорошие» и «плохие» программы без необходимости анализа кода профессиональным исследователем вирусов. Поскольку нет необходимости в постоянном анализе каждой конкретной угрозы, также нет необходимости постоянно обновлять сигнатуры вирусов. Таким образом, пользователи заранее защищены от новых угроз, без необходимости в традиционных обновлениях антивируса.

Разумеется, недостаток заключается в серой зоне между явно вредоносными и законными действиями.То, что является вредоносным в программе, специально разработанной для нанесения ущерба, может оказаться полезным в законной программе. Например, низкоуровневые записи на диск, выполняемые вирусом, червем или трояном, возможно, для стирания данных с жесткого диска, также законно используются операционной системой. И как на файловом сервере устанавливается блокировщик поведения, чтобы узнать, выполняется ли модификация (или удаление) документа законным образом пользователем или результатом действий вредоносной программы? В конце концов, вирус или червь — это просто программа, которая копирует себя.Помимо этого, он может делать то же, что и любая другая обычная программа. По этой причине основные антивирусные программы по-прежнему в основном основывались на обнаружении известных вредоносных программ.

Однако поведенческий анализ никуда не делся. Действительно, сегодня несколько решений безопасности сочетают использование поведенческого анализа с другими методами поиска, блокировки и удаления вредоносного кода.

Растущее количество угроз было лишь одной проблемой. Развитие скрытности и полиморфизма, описанное выше, подчеркивает тот факт, что вирусы постоянно развивались.Хотя существовало множество плохо написанных вирусов-подражателей, наиболее опытные вирусописатели могли писать очень эффективный код и продолжали расширять границы, чтобы на шаг опередить исследователей антивирусов. Среди них был вирусописатель, известный как «Темный мститель», ответственный, помимо прочего, за разработку как «быстрых инфекторов», способных заразить при любом типе доступа к файлам, так и идеи постепенного повреждения данных (вирусы «Темный мститель» и «Номенклатура»). ). Темный Мститель отвечал за Self-Mutating Engine (известный как MtE), прикрепляемый модуль, способный преобразовывать обычный вирус в полиморфный вирус 5 .Его последним предложением был вирус под названием Commander Bomber, в котором код был распределен по основной программе, что затрудняло сканирование на любой скорости.

Наборы для обмена вирусами и конструирования вирусов

В первой половине 1990-х было несколько других событий, которые усложнили жизнь разработчикам антивирусов. Первой была доска объявлений вирусного обмена (VX). Доски объявлений с самого начала использовались как механизм распространения вирусов.Пока Интернет не получил широкого распространения, доски объявлений обычно использовались для загрузки программ: поэтому заражение файлов и их размещение для загрузки было эффективным способом заразить инфекцию. VX был дальнейшим развитием. Идея была проста: на доске объявлений VX размещалась коллекция вирусов, но вы могли получить доступ к коллекции, только если загрузили вирус. Конечно, это не только стимулировало написание вирусов, но и привело к более широкому распространению вирусов, которые в противном случае могли бы не распространяться.Параллельно с этим в то время ряд людей как в Европе, так и в США предлагали для продажи коллекции вирусов.

Другой тревожной тенденцией стало появление наборов для создания вирусов. Как следует из названия, они были разработаны, чтобы предоставить возможность «создать свой собственный вирус» тем, у кого не было знаний или технических навыков для написания собственного кода. Такие наборы предлагали пользовательский интерфейс, который позволял выбирать характеристики вируса из списка. К сожалению для авторов этих наборов, вирусы, созданные с использованием таких наборов, обычно имели характерный «отпечаток пальца», который позволял исследователям антивирусной защиты обнаруживать их все с помощью одной сигнатуры.

Макровирусы

Существенный сдвиг в развитии произошел в июле 1995 года с появлением первого макровируса под названием Concept. Макровирусы должны были доминировать в ландшафте угроз в последующие четыре года.

Автор Concept использовал тот факт, что пользователи обменивались данными гораздо чаще, чем программы. Он использовал инструкции WordBasic 6 , чтобы изменить шаблон NORMAL.DOT и таким образом включить код вируса в виде нескольких автоматических макросов в каждый документ, впоследствии созданный пользователем.В результате каждый пользователь, получивший зараженный документ, становился жертвой. Эта простая разработка, которую давно предсказывали и опасались исследователи антивирусов, имела далеко идущие последствия.

Во-первых, сообщество разработчиков вирусов сместилось с исполняемого кода (программных файлов и секторов диска) на данные. Раньше вирусы обычно писались на ассемблере, который требовал определенных знаний. Напротив, макровирусы, написанные на WordBasic, а затем на VBA (Visual Basic для приложений), создавать гораздо проще.Их также было легче копировать: макросы вирусов, как правило, были хорошо видны, и их можно было легко копировать, изменять и повторно применять. Внезапно область написания вирусов стала открыта для гораздо более широкой группы. В результате количество вирусов значительно увеличилось: примерно с 6000 в июне 1995 года до 7500 к концу этого года и более 25000 в декабре 1998 года.

Во-вторых, макровирусы были первыми вирусами, которые (преднамеренно) заразили файлы данных. Поскольку файлы данных обменивались гораздо чаще, чем программы, это давало макровирусам более эффективный канал репликации, чем предыдущие вирусы.Эта проблема усугублялась появлением электронной почты как средства связи и обмена данными. Все более широкое использование электронной почты пользователями, а не компьютерными фанатами, легкость, с которой файлы могут быть прикреплены к сообщению электронной почты, и появление широкого доступа к Интернету — все это обеспечило благодатную почву для распространения макровирусов.

В-третьих, макровирусы не зависели ни от платформы, ни от ОС. Они были основаны на приложениях. Поскольку были версии Word для Windows 3.x, Windows 95, Windows NT и Macintosh, это сделало все эти системы уязвимыми для атак или, по крайней мере, сделало их эффективным носителем. Вдобавок к этому проблема вскоре распространилась не только на Word. Поскольку VBA применялся во всем пакете Office (Word, Excel, PowerPoint, Access и Project), все эти приложения стали мишенями для макровирусов: были даже макровирусы между приложениями, нацеленные на все приложения Office!

Как упоминалось выше, каждое поколение стоит на плечах тех, кто был раньше.Авторы макровирусов взяли более ранние технические разработки, такие как стелс и полиморфизм, и повторно применили их в этом новом контексте.

Решения для почтовых серверов и шлюзов

По мере изменения ландшафта угроз изменились и решения, предназначенные для защиты предприятий от атак. До появления макровирусов центром тяжести поиска вирусов был рабочий стол и, в меньшей степени, файловый сервер. Макровирусы положили начало процессу расширения сети за счет включения почтовых серверов и Интернет-шлюзов.Причина ясна. Поскольку электронная почта стала основным механизмом распространения вирусов, сканирование электронной почты стало эффективным способом заблокировать угрозу до того, как она достигнет рабочего стола. Конечно, потребность в защите настольных компьютеров и файловых серверов не исчезла. Это оставалось важным оружием в борьбе с вирусами. Но их нужно было интегрировать в более широкое, многоуровневое решение «глубокоэшелонированной защиты».

Поставщики антивирусов

также начали развивать свои возможности упреждающего обнаружения, в частности, внедряя универсальное обнаружение.Общее обнаружение относится к обнаружению и удалению нескольких угроз с помощью одной сигнатуры вируса. Отправной точкой для общего обнаружения является то, что успешные угрозы часто копируются другими или дорабатываются первоначальным автором (авторами). В результате возникает поток вирусов, червей или троянов, каждый из которых отличается от других, но принадлежит к одному семейству. Во многих случаях количество вариантов может исчисляться десятками и даже сотнями. Общее обнаружение предоставило еще один метод обнаружения новых, неизвестных угроз без необходимости новой сигнатуры.

Рождение спама

Растущее использование электронной почты в качестве ключевого бизнес-инструмента привело к появлению другой бизнес-проблемы — нежелательной электронной почты, нежелательной массовой электронной почты (UCE) или спама, как это известно по-разному. Поскольку все больше и больше предприятий стали полагаться на электронную почту, те, кто ее использовал, стали привлекательной мишенью для тех, кто ищет новые способы рекламы товаров и услуг. Такая реклама охватывает широкий диапазон — от продуктов и услуг, которые были законными, до непристойных, незаконных или нежелательных по иным причинам.

Появление и рост спама принесло с собой несколько проблем. К ним относятся потраченная впустую пропускная способность, потраченное впустую время, поскольку сотрудники читают электронную почту, не связанную с работой, а также потенциальные кадровые и юридические вопросы, касающиеся непристойного, сексистского, расистского или другого нежелательного контента. Конечно, могут быть серые зоны: очевидно, что спам одного человека может быть ценной и хорошо принятой информацией.

В этот период не только началась разработка фильтрации содержимого, в основном развернутой на интернет-шлюзе, для фильтрации нашего спама и другого нежелательного содержимого.Он также стал свидетелем сотрудничества с поставщиками антивирусных программ, которые все больше внимания уделяли фильтрации вредоносного кода на почтовом сервере и в Интернет-шлюзе.

Массовая рассылка вредоносного кода

Появление вируса Мелисса в марте 1999 г. ознаменовало начало еще одного качественного скачка вперед с точки зрения вирусной угрозы. На первый взгляд Мелисса казалась еще одним макро-вирусом. Однако, в отличие от более ранних макровирусов, которые ждали, пока пользователь отправит зараженные данные, Мелисса «захватила» систему электронной почты для своего упреждающего распространения 7 .Все, что требовалось от пользователя, — это дважды щелкнуть зараженное вложение электронной почты. После этого вирус собирал адреса электронной почты из адресной книги Outlook и отправлял себя непосредственно контактам, указанным в ней. Эта «массовая рассылка» позволила Мелиссе распространяться дальше и быстрее, чем любой предыдущий макровирус. Что еще хуже, Мелисса представляла угрозу стабильности самой инфраструктуры электронной почты в результате огромного количества сообщений электронной почты, создаваемых вирусом. После первоначального распространения Melissa (он был размещен в одной из групп секс-новостей) корпоративные системы электронной почты быстро забились электронной почтой, и многие просто смирились под давлением.Неудивительно, что Мелисса задала тренд. В течение многих лет почти все основные вирусы и черви, угрожающие как корпоративным, так и домашним пользователям, включали возможность массовой рассылки.

Мелисса привела к значительному изменению характера вирусной угрозы. Вирусам больше не приходилось ждать, пока ничего не подозревающий пользователь распространит зараженный файл. Захватив саму почтовую систему, вирусы смогли использовать очень эффективный механизм репликации и вызвать глобальные эпидемии за дни или даже часы.

В каком-то смысле Мелисса смотрела одновременно в двух направлениях. С одной стороны, это было похоже на эпоху макровирусов, и это была одна из последних (и самых крупных) вспышек макровирусов. С другой стороны, он ожидал, что наступит период, в котором будут доминировать червь, в частности червь электронной почты.

Черви

Почтовые черви

Червь — это автономная программа репликации, то есть вирус, которому не нужен хост. Вместо того, чтобы распространяться от файла к файлу на одном и том же компьютере, червь пытается использовать сетевое (или Интернет) соединение для распространения.Следовательно, на любом компьютере может быть только один экземпляр червя. Повторное появление червя происходило одновременно с уменьшением количества макровирусов (в результате изменений, внесенных Microsoft в обработку макросов) и повторным использованием исполняемых файлов для генерации эпидемий.

Почтовые черви были разных видов. Они распространяются в виде исполняемых файлов (например, Happy99, первого червя современной эпохи), в виде файлов сценариев, прикрепленных к сообщениям электронной почты (Visual Basic Script или Java Script), или даже в виде сценариев, встроенных в сообщения HTML.Общим для них было использование электронной почты для распространения, обычно с использованием методов социальной инженерии, чтобы заманить наивных пользователей к запуску вредоносного кода.

Социальная инженерия относится к нетехническому нарушению безопасности, которое в значительной степени зависит от человеческого взаимодействия, заставляя пользователей нарушать обычные меры безопасности. В контексте вирусов и червей это обычно означало прикрепление вируса или червя к, казалось бы, невинному сообщению электронной почты. Одним из первых примеров был LoveLetter с его строкой темы «ILOVEYOU» и текстом сообщения: «Пожалуйста, проверьте прикрепленный LOVELETTER, исходящий от меня».Или (как LoveLetter, SirCam, Tanatos, Netsky и многие другие) он может включать вложение с двойным расширением, чтобы скрыть истинную природу зараженного вложения: по умолчанию Windows не отображает второе (настоящее) расширение. Или это может быть электронное письмо, созданное так, чтобы оно выглядело как что-то невинное или даже положительно полезное!

Интернет-черви

Почтовые черви были не единственным типом червей. В 2001 году Интернет-червь вернулся. CodeRed, появившийся в июле 2001 года, был «бесфайловым» червем.В отличие от прежней вирусной практики, код червя существовал только в памяти: он не пытался заразить файлы на зараженной машине. CodeRed использовала уязвимость в сервере Microsoft IIS (MS01-033 «Снятие отметки с буфера в расширении ISAPI сервера индексации может включить компрометацию веб-сервера») для атаки на серверы Windows 2000. Он распространяется через передачу TCP / IP на порт 80, запускается в памяти через переполнение буфера, а затем таким же образом отправляется на другие уязвимые серверы. CodeRed разорвался через Интернет за несколько часов, значительно быстрее, чем что-либо ранее.Это был первый случай, когда червь Морриса воспользовался уязвимостью для распространения. Однако успех CodeRed позволил убедиться, что это не будет единичным инцидентом. Действительно, всего несколько месяцев спустя, в сентябре 2001 года, вирус Nimda воспользовался уязвимостью в Internet Explorer (MS01-020, «Неправильный заголовок MIME может привести к тому, что Outlook выполнит вложение электронной почты»), чтобы вызвать новую глобальную эпидемию.

Nimda инфицировал файлы, но, в отличие от более ранних угроз массовой рассылки, не полагался на то, что пользователь щелкнет зараженный EXE-файл, вложенный в сообщение электронной почты.Вместо этого он использовал уязвимость браузера для автоматического запуска в уязвимых системах. Это была уязвимость шестимесячной давности, но многие системы оставались незащищенными и уязвимыми для атак, и использование этой уязвимости помогло Nimda за несколько часов заразить системы по всему миру.

Эксплойты

За годы, прошедшие после CodeRed и Nimda, использование системных эксплойтов стало обычным явлением, поскольку авторы вредоносных программ воспользовались «рукой помощи», создаваемой уязвимостями в распространенных приложениях и операционных системах.Подобные методы атак ранее были связаны с деятельностью хакеров, а не вирусописателей. Сочетание «традиционных» методов написания вирусов с хакерскими атаками ознаменовало еще один «скачок вперед» в разработке вредоносных программ.

Некоторые угрозы полностью избегают использования «традиционных» вирусных методов. Например, Lovesan, Welchia и Sasser были простыми интернет-червями. Не было компонента массовой рассылки и не требовалось, чтобы жертва запускала зараженную программу.Вместо этого эти угрозы распространяются прямо через Интернет, от машины к машине, используя различные эксплойты. Компания Lovesan воспользовалась уязвимостью MS03-026 («Переполнение буфера в интерфейсе RPC может привести к выполнению кода»). Welchia воспользовалась той же уязвимостью, а также MS03-007 («Непроверенный буфер в компоненте Windows может вызвать компрометацию сервера»). Сассер воспользовался уязвимостью MS04-011 (переполнение буфера в службе Windows LSASS.EXE).

Nimda установила еще одну тенденцию, объединив использование эксплойта с другими методами атаки.Помимо самой массовой рассылки, к HTML-файлам добавлялся вирусный код эксплойта (в виде зараженного JavaScript). Если зараженная машина была сервером, пользователь заражался через Интернет при доступе к зараженным страницам. Nimda пошла еще дальше в своих усилиях по распространению в корпоративной сети, сканируя сеть на предмет доступных ресурсов и сбрасывая туда свои копии, чтобы их могли запускать ничего не подозревающие пользователи. На зараженных машинах вирус также преобразовывал локальные диски в открытые общие ресурсы, предоставляя удаленный доступ любому злоумышленнику.Для удобства Nimda также использовала эксплойт MS00-078 [«Обход папок веб-сервера»] на сервере Microsoft IIS, чтобы заразить уязвимые серверы, загрузив свою копию с уже зараженных машин в сети. Многогранная стратегия атаки Nimda привела к тому, что многие стали называть ее «сложной» угрозой.

Многие последовавшие за этим «успешные» угрозы (то есть успешные с точки зрения автора) использовали несколько механизмов атаки и использовали уязвимости для обхода пользователя и автоматического запуска кода, что значительно сокращало «время ожидания» между появлением новой угрозы. и это достигает масштабов эпидемии.Угрозы распространяются быстрее, чем когда-либо прежде, достигая всемирного распространения в считанные часы, опираясь на критически важную для бизнеса инфраструктуру электронной почты и используя растущее число уязвимостей в качестве трамплина для проникновения на предприятие.

Реакция на увеличение скорости распространения

Распространение новых угроз со «скоростью Интернета» и рост числа глобальных эпидемий сделали больший, чем когда-либо прежде, упор на скорость, с которой поставщики антивирусных программ реагируют на новые угрозы.В «старые добрые времена» большинству клиентов было достаточно ежеквартальных обновлений. Позже ежемесячные обновления стали стандартом. Затем, после появления электронной почты и интернет-червей, большинство поставщиков антивирусных программ перешли на еженедельное обновление сигнатур. Теперь некоторые из них начали предлагать ежедневные обновления 8 . Скорость реакции на новые угрозы также стала отражаться в независимых антивирусных тестах 9 .

Кроме того, в ответ на методы социальной инженерии, применяемые авторами вредоносных программ, многие предприятия начали регулярно блокировать определенные типы файлов на интернет-шлюзе, чтобы предотвратить попадание EXE, PIF, SCR и других вложений своим пользователям.

Тем не менее, многие по-прежнему были обеспокоены потенциальным разрывом между появлением нового эксплойта или угрозы и средствами их блокировки, в течение которых новая угроза могла бы беспрепятственно распространяться. Некоторые поставили под сомнение способность традиционных антивирусных решений на основе сигнатур справиться с растущей сложностью вредоносного кода 10 . Действительно, ведущие производители антивирусных программ начали расширять объем предлагаемой защиты.

Персональные межсетевые экраны

Одним из способов сделать это было добавление возможности персонального брандмауэра.Персональные брандмауэры отслеживают и блокируют нежелательный трафик. Персональный межсетевой экран, как следует из названия (и в отличие от традиционного межсетевого экрана шлюза), устанавливается на рабочем столе или сервере. Он работает как настольный «диспетчер трафика», проверяя входящий и исходящий трафик на компьютере и разрешая или блокируя соединения на основе заранее определенных политик. Персональные брандмауэры обычно имеют два аспекта. С одной стороны, они предлагают фильтрацию приложений. То есть они позволяют устанавливать правила для часто используемых приложений, таких как веб-браузеры, ICQ, программы обмена мгновенными сообщениями и другие.Персональные брандмауэры также обеспечивают фильтрацию пакетов: они анализируют передаваемые данные (заголовки, используемый протокол, порты, IP-адреса и т. Д.) И фильтруют пакеты на основе установленных политик.

Системы предотвращения вторжений

Некоторые поставщики средств безопасности дополнили «традиционные» технологии системами предотвращения вторжений [IPS]. IPS на основе хоста, предназначенная для защиты настольных компьютеров и серверов, обычно использует поведенческий анализ для обнаружения вредоносного кода. Для этого они отслеживают все вызовы, поступающие в систему, и сопоставляют их с политиками, основанными на «нормальном» поведении.Такие политики могут быть довольно детализированными, поскольку поведение может применяться к конкретным приложениям. Таким образом, такие действия, как открытие портов в системе, сканирование портов, попытки повышения привилегий в системе и внедрение кода в запущенные процессы, могут быть заблокированы как ненормальное поведение. Некоторые системы IPS дополняют поведенческий анализ сигнатурами известного вредоносного кода.

Сетевой IPS, развернутый в сети, фильтрует пакеты на предмет вредоносного кода, выявляет ненормальное использование полосы пропускания или нестандартный трафик (например, искаженные пакеты).Сетевой IPS особенно полезен для защиты от атак типа «отказ в обслуживании» [DoS] или трафика, генерируемого сетевыми червями.

Поведенческий анализ

Некоторые производители также объединили существующие технологии с поведенческим анализом, обеспечивая мониторинг активности приложений в реальном времени, блокирование любых подозрительных действий и даже возможность «отката» для отмены изменений, внесенных вредоносной программой в систему.

Предполагаемая цель всех этих «новых» технологий — защита от атак, направленных на кражу конфиденциальной информации, сетевых червей и вредоносного кода, который стремится превратить машину жертвы в «зомби» для использования в спам-атаках.

Достоинством обеих технологий является то, что они предлагают общую защиту от атак с неизвестным вредоносным кодом, а не полагаются на сигнатуры известных угроз. Потенциальным недостатком является риск ложных срабатываний. Чтобы попытаться свести к минимуму этот риск, большинство из них включают «режим обучения» только для предупреждений, который позволяет продукту создать картину того, как выглядит «нормальное» поведение в конкретной среде. Однако их необходимо тщательно настраивать, поэтому накладные расходы на администрирование намного выше, чем при использовании традиционной антивирусной защиты.В случае IPS они также требуют обновлений (хотя и не еженедельных или ежедневных сигнатур, требуемых «традиционной» антивирусной технологией) для обнаружения новых методов атаки.

От кибервандализма к киберпреступности

С 2003 года наблюдается снижение количества глобальных эпидемий, что отражает изменение мотивации со стороны авторов вредоносных программ. Еще несколько лет назад вирусы и другие вредоносные программы были, как правило, изолированными актами компьютерного вандализма, антисоциального самовыражения с использованием высокотехнологичных средств.Большинство вирусов ограничивалось заражением других дисков или программ. А «повреждение» в значительной степени определялось с точки зрения потери данных, когда вирус стирал или (реже) повреждал данные, хранящиеся на пораженных дисках.

За последние несколько лет ситуация изменилась. Сегодня мы столкнулись с «преступным ПО» — вредоносным кодом, созданным с целью незаконного заработка. Преступное подполье ясно осознало возможность заработка на вредоносном коде в «проводном» мире, и многие из сегодняшних угроз написаны «по заказу».

Мы заметили явный сдвиг в тактике со стороны авторов вредоносного кода. Уменьшение числа глобальных эпидемий свидетельствует об отказе от использования массовых нападений на жертв во всем мире. Начиная с пика в 2003 году, количество глобальных эпидемий неуклонно снижается. Это не значит, что эпидемий нет: просто они не глобальные. Напротив, атаки становятся более целенаправленными.

Это отчасти связано с тем, что правоохранительные органы по всему миру накопили гораздо больше знаний, чем когда-либо прежде, в отслеживании исполнителей электронных преступлений.Это также отчасти связано с тем, что исследователи антивирусов имеют многолетний опыт борьбы с крупномасштабными эпидемиями. Быстрый ответ на новые угрозы в виде определений вирусов — это лишь видимая верхушка айсберга. Группы антивирусных исследований по всему миру разработали «антенны раннего предупреждения», которые позволяют им на раннем этапе обнаруживать вредоносную активность в Интернете. А когда происходит атака, серверы, используемые для сбора конфиденциальных данных, собранных с машин-жертв, могут быть отслежены и закрыты, что смягчает последствия атаки.

Но есть и третья причина, присущая мотивам преступного подполья. Поскольку большая часть «преступного ПО» предназначена для кражи конфиденциальных данных с компьютеров жертв, которые впоследствии используются для незаконного заработка, из этого следует, что собранные данные необходимо обрабатывать и использовать. Когда задействованы миллионы машин-жертв, это не только повышает вероятность обнаружения, но и представляет собой огромную логистическую операцию. Так что и по этой причине для авторов вредоносного кода имеет смысл сосредоточить свои атаки.

Как правило, это означает нацеливание на одну тысячу машин за раз в небольших, сдержанных операциях «ударил и запустил». Или это может означать настройку фрагмента кода для атаки на одну жертву или небольшое количество жертв.

Такие атаки часто проводятся с использованием троянских программ. В последние несколько лет мы наблюдаем резкий рост числа троянских программ: теперь они стали «оружием выбора» для авторов вредоносного кода. Конечно, бывают разные виды троянов, каждый из которых предназначен для выполнения определенной функции на машине-жертве.К ним относятся троянские программы Backdoor, троянские программы для кражи паролей, трояны-дропперы, трояны-загрузчики и троянские прокси.

Их можно использовать для сбора конфиденциальной информации (имя пользователя, пароль, PIN-код и т. Д.) Для компьютерного мошенничества. Или они могут быть «мобилизованы» в «армию зомби» для запуска DDoS-атаки (распределенного отказа в обслуживании) на организацию-жертву. Их использовали для вымогательства денег у организаций: «демонстрационная» DDoS-атака предлагает жертве «попробовать», что произойдет, если она не заплатит.В качестве альтернативы, машины-жертвы могут стать прокси-серверами для рассылки спама по электронной почте. Также увеличилось количество «червей-вымогателей» или троянов, используемых для вымогательства денег у отдельных пользователей. Эти программы шифруют данные пользователя и создают файл «readme», в котором пользователя просят перевести деньги автору программы с помощью одного из множества сервисов электронных платежей.

Часто машины-жертвы объединяются в сети, используя каналы IRC или веб-сайты, на которых автор разместил дополнительные функции.Обычно такие «бот-сети» управляются с помощью единого управляюще-командного сервера. Это означает, что они могут быть сняты, как только станет известно его местонахождение. Однако в последнее время мы наблюдаем более сложные бот-сети, использующие модель P2P [одноранговая сеть]. Самый знаменитый из них, Желатин [он же «Штормовой червь»], появился в январе 2007 года и с тех пор продолжает строить. Эта модель также была принята бэкдором MayDay, который впервые появился в сентябре 2007 года. Устойчивость Zhelatin заключается в том, что он распределен, и поэтому нет центрального управляющего сервера, который можно было бы отключить для завершения ботнета.

Тенденция отхода от глобальных эпидемий к сдержанным, локализованным атакам сопровождалась еще одним значительным изменением: относительным сокращением использования массовой рассылки для распространения вредоносного кода. Еще несколько лет назад большинство эпидемий было связано с червями, которые захватывали почтовую систему для активного распространения, собирая дополнительные контакты с зараженных машин по мере их распространения. Этот метод использовали черви, такие как LoveLetter, Klez, Tanatos (Bugbear), Sobig, Mimail, Sober и Mydoom, чтобы вызывать глобальные эпидемии.Теперь все большее количество вредоносных программ преднамеренно рассылается на компьютеры-жертвы. Это позволяет автору (-ам) контролировать распространение своего кода среди целевой аудитории ПК, а не позволять ему распространяться по своему желанию.

По той же причине «пакет» вредоносного ПО, сброшенный на машины жертвы, теперь часто включает в себя загрузчик троянских программ. Как следует из названия, эти трояны предназначены для загрузки вредоносного кода с определенных веб-сайтов. Они используются не только для контроля распространения вредоносного кода, но и для его автоматического обновления через Интернет.Они также все чаще используются для установки невирусных «шпионских» или «порнографических» программ без ведома или согласия пользователя.

Фишинговые атаки

Использование вредоносного кода — не единственный метод, используемый киберпреступниками для сбора личных данных, которые могут быть использованы для незаконного заработка. Фишинг (сознательное неправильное написание слова «рыбалка») — это особая форма киберпреступности. Он включает в себя обман пользователей компьютеров с целью раскрыть их личные данные (имя пользователя, пароль, PIN-код или любую другую информацию для доступа), а затем использовать эти данные для получения денег под ложным предлогом.Это мошенничество: кража данных, за которой следует кража денег. Фишеры в значительной степени полагаются на социальную инженерию. Они создают почти 100% идеальную копию веб-сайта выбранного финансового учреждения. Затем они рассылают электронное письмо, имитирующее подлинную корреспонденцию от реального финансового учреждения. Фишеры обычно используют законные логотипы, деловой стиль и даже ссылаются на настоящие имена высшего руководства финансового учреждения. Они также подделывают заголовок электронного письма, чтобы оно выглядело так, как будто оно пришло из законного банка.Как правило, эти письма информируют клиентов о том, что банк изменил свою ИТ-структуру и просит всех клиентов повторно подтвердить свою информацию о пользователе. Иногда в письмах упоминаются сбои в сети или даже хакерские атаки в качестве причин, по которым клиенты должны повторно подтверждать свои личные данные.

У фальшивых электронных писем, распространяемых фишерами, есть одна общая черта: они служат приманкой, чтобы заманить клиента перейти по ссылке, указанной в письме. Если приманка будет поймана, незадачливая «рыба» подвергнется серьезной опасности разглашения конфиденциальной информации, которая даст преступнику доступ к его или ее банковскому счету.Ссылка ведет пользователя прямо на сайт-имитацию, который очень точно имитирует веб-сайт реального банка. Этот сайт содержит форму, которую пользователю предлагается заполнить: при этом он передает всю информацию, необходимую преступнику для доступа к его онлайн-аккаунту и кражи своих денег.

«Плохие парни» играют по-крупному. Настолько, что они не хотят отдавать машины-жертвы под свой контроль. В настоящее время для авторов вредоносных программ стало обычным явлением саботировать программное обеспечение безопасности, завершая активные процессы, удаляя код или блокируя обновления антивируса.Некоторые также удаляют вредоносные программы «конкурентов». Один троянец, Backdoor.Win32.Agent.uu (также известный как «SpamThru»), даже использовал пиратскую копию одной антивирусной программы 11 для поиска и удаления других вредоносных программ на компьютерах-жертвах.

Изысканный стелс

Кроме того, за последние 12 месяцев или около того возросло использование руткитов для маскировки наличия вредоносного кода и «шпионского ПО». Термин руткит заимствован из мира Unix, где он использовался для описания инструментов, используемых для поддержки «корневого» доступа, оставаясь невидимыми для системного администратора.Сегодня он используется для обозначения скрытых методов, используемых авторами вредоносных программ для сокрытия изменений, которые они внесли в машину жертвы. Обычно автор вредоносного ПО получает доступ к системе, взломав пароль или используя уязвимость приложения, а затем использует это как «рычаг» для получения другой системной информации, пока не получит доступ администратора к машине. Руткиты часто используются для того, чтобы скрыть присутствие троянца путем сокрытия изменений реестра, процесса (ов) троянца и других действий системы.

Мобильное вредоносное ПО

До сих пор в центре внимания авторов вредоносных программ были настольные и портативные компьютеры. Однако с момента появления Cabir в июне 2004 г. наблюдается постоянный поток вредоносного кода, специально нацеленного на мобильные устройства.

Использование мобильных устройств в корпоративном мире продолжает расти, а вместе с ним и использование беспроводных технологий одного вида другого. Эти устройства довольно сложны: они запускают IP-службы, обеспечивают доступ к всемирной паутине и предлагают возможность подключения к сети.На самом деле мало что можно сделать с ноутбуком, чего нельзя сделать с карманным компьютером.

В этом и заключается проблема. Сегодня предприятия работают в «открытом пространстве», сотрудники подключены к сети и поэтому уязвимы для атак, где бы они ни работали: на рабочем месте, дома или в дороге. А мобильные устройства по своей сути менее безопасны и работают вне досягаемости традиционной сетевой безопасности. По мере того как они начинают переносить все больше и больше ценных корпоративных данных, беспроводные устройства и беспроводные сети становятся все более привлекательной целью для авторов вредоносного кода.История разработки программного обеспечения ясно показывает, что снова и снова простота доступа опережает безопасность. А поскольку мобильные устройства находятся за пределами традиционной сетевой безопасности, они легко могут стать самым слабым звеном в корпоративной системе безопасности.

Первый червь для мобильных телефонов, Cabir, появился в июне 2004 года. С тех пор Cabir распространился в более чем 40 странах по всему миру. Cabir распространяется с помощью Bluetooth. Это наиболее распространенный метод беспроводной передачи данных, поэтому неудивительно, что он стал предпочтительным средством заражения для многих вирусописателей.Значительное количество устройств с поддержкой Bluetooth остается в режиме обнаружения: они открыты для заражения и открыты для хакеров.

За очень короткий промежуток времени мы обнаружили вирусы, черви и трояны для мобильных устройств; то есть множество угроз, на разработку которых ушло двадцать лет на ПК

В настоящее время появляется около десяти новых мобильных угроз в неделю. Многие из них довольно простые, но очевидно, что авторы вредоносных программ осознают долгосрочный потенциал использования мобильных устройств для незаконного заработка.В апреле 2006 года появился первый троян-шпион для ОС Symbian: Flexispy — это коммерческий троян, который берет на себя управление смартфонами и отправляет информацию о звонках и данные SMS автору или «хозяину» трояна. Вскоре нам стало ясно, что его автор продавал свое творение за 50 долларов. Аналогичное вредоносное ПО было и для Windows Mobile, которая в настоящее время является второй по популярности операционной системой для мобильных устройств.

Большинство мобильных угроз, которые мы видели до сих пор, требуют взаимодействия с пользователем (примите передачу файла, а затем согласитесь ее запустить).Поэтому на первый взгляд может показаться удивительным, насколько хорошо они распространились. То есть до тех пор, пока вы не рассмотрите успех компьютерных червей, требующих аналогичных действий пользователя. Ключ к успеху — социальная инженерия, часто использующая приманку бесплатных порнографических картинок, загрузок фильмов, бесплатных услуг или схем быстрого заработка.

На мобильных телефонах ничего не изменилось. Например, червь Comwar использует MMS [Multimedia Messaging Service], чтобы отправлять себя контактам, указанным в адресной книге телефона, по цене около 0 евро.35 за сообщение. Исследования показали, что многие пользователи готовы принимать файлы, передаваемые на их устройства через Bluetooth, особенно если контент связан с полом.

Эффекты мобильных угроз различаются. Телефон может выйти из строя, пока червь остается установленным: троян Skuller, распространяемый путем загрузки с различных мобильных сайтов, заменяет системные значки значком черепа: и делает связанную службу недоступной. Троянец Mosquit отправляет SMS-сообщения [Служба коротких сообщений] на номера с повышенным тарифом.Эффекты «преступного ПО», такого как Brador, Flexspy или одного из других мобильных троянцев, позволяют автору или «хозяину» вредоносного ПО украсть конфиденциальные данные, хранящиеся на мобильном устройстве. В этом контексте стоит отметить, что пользователи редко шифруют данные, которые они хранят на своих устройствах, а многие даже не используют пароль включения.

Хотя «плохие парни» все еще экспериментируют с мобильными технологиями, мы уже заметили некоторые интересные изменения. К ним относятся Lasco, гибридная комбинация вируса и червя; Cxover, заражающий файлы на мобильных устройствах и ПК; и RedBrowser, троянец, нацеленный на телефоны под управлением Java [J2ME], i.е. не смартфоны.

Хотя очевидно, что мобильные устройства далеко не защищены от атак, трудно предсказать, когда поток «доказательств концепции» превратится в наводнение. Это будет во многом зависеть от использования. Как только количество смартфонов и их использование для ведения онлайн-бизнеса достигнет «критической массы», преступное подполье нападет на них, как и на любую широко используемую систему. Сегодня преступники используют данные, хранящиеся на настольных компьютерах и ноутбуках, для незаконного заработка. Завтра они будут стремиться собирать данные на мобильных устройствах с той же целью.

Вот почему ведущие производители антивирусных программ разработали решения, предназначенные для защиты мобильных устройств, как в виде программного обеспечения, установленного на самом устройстве, так и для использования поставщиками мобильных услуг.

Сегодняшние вызовы

С момента появления первых вирусов для ПК угроза для бизнеса и частных лиц изменилась до неузнаваемости. В те дни никто не ожидал, что сегодня существует огромное количество или разнообразие вредоносных программ.Каждая последующая волна разработки вредоносных программ приносила с собой новые проблемы и требовала изменений в существующих решениях, разработки новых решений или повторного применения технологий, не связанных с антивирусным миром. Так что не только картина угроз радикально отличается от той, что была 20 лет назад, но и сегодняшние решения по обеспечению безопасности тоже. В частности, мы наблюдаем изменение мотивации авторов вредоносных программ с «кибервандализма» на использование вредоносного кода для незаконного заработка.При этом больший, чем когда-либо прежде, упор делается не только на своевременную защиту от около 200 новых угроз, которые появляются ежедневно, но и на предоставление решений, которые могут блокировать новые, неизвестные угрозы без необходимости в новой сигнатуре. Ранние антивирусные решения выглядят одномерными по сравнению с комплексными решениями, предлагаемыми сегодня ведущими поставщиками программного обеспечения для обеспечения безопасности. В дополнение к этому изменение деловой практики и исчезновение традиционных сетевых периметров означает, что решения безопасности должны быть способны защищать предприятие и его персонал, где бы они ни находились и как бы они ни занимались бизнесом.


1 Учитывая описанные выше ограничения, можно простить вас за то, что вы думаете, что вирусы загрузочного сектора вымерли. А у них… почти! Однако в январе 2007 года мы узнали о двух случаях заражения вирусом Junkie: одно в России, другое в Нидерландах; а в сентябре 2007 г. датский поставщик

поставил ноутбуки, зараженные вирусом Анджелина.

2 Термин «в дикой природе» не использовался до тех пор, пока Джо Уэллс не создал WildList для отслеживания реальных инфекций в апреле 1993 года.

3 Доктор Джозеф Попп, предполагаемый автор троянца, был позже экстрадирован в Великобританию.Однако он был признан непригодным для предания суду из-за его поведения в суде (позже итальянский суд признал его виновным заочно)

4 Хотя небольшое количество вирусов, таких как Exebug и Purcyst, изменили настройки CMOS, чтобы попытаться предотвратить чистую загрузку машины с дискеты

5 Это положило начало тенденции. В последующие годы появились другие полиморфные движки, в том числе «Trident Polymorphic Engine» и «Nuke Encryption Device»

.

6 Язык написания макросов, встроенный в ранние версии Word для Windows

7 Melissa не был первым вирусом, который пытался использовать электронную почту для «массовой рассылки».В 1998 году вирус RedTeam включал код для отправки через Интернет. Однако этот вирус нацелился только на почту Eudora и не смог распространиться в значительных количествах

8 Сегодня один поставщик антивирусных программ, «Лаборатория Касперского», предоставляет ежечасные обновления сигнатур

9 Этому уделялось особое внимание AV-Test GmbH

10 В 2001 году компания Gartner прокомментировала в своей статье «Обнаружение вирусов на основе сигнатур на настольных компьютерах умирает»: «Антивирусное программное обеспечение на основе сигнатур для настольных ПК, используемое большинством предприятий, сегодня имеет незначительную ценность, и эта ценность неуклонно снижается.Gartner считает, что предприятиям следует начать расширять и в конечном итоге заменять методы, основанные на сигнатурах, более надежными подходами. Предприятия, которые этого не сделают, будут завалены вредоносным ПО на грядущей волне

веб-сервисов.

11 Скачанная антивирусная программа — Kaspersky® Anti-Virus

.

Настоящая история Stuxnet

Компьютерные кабели проложены по полу. На различных досках, украшающих стены, нацарапаны загадочные блок-схемы.В холле стоит кукла Бэтмен в натуральную величину. Этот офис может показаться ничем не отличающимся от любого другого модного рабочего места, но на самом деле это передовая линия войны — кибервойны, где большинство сражений разыгрываются не в отдаленных джунглях или пустынях, а в пригородных офисных парках, подобных этому. В качестве старшего научного сотрудника «Лаборатории Касперского», ведущей фирмы по компьютерной безопасности, базирующейся в Москве, Роэль Шувенберг проводит дни (и много ночей) здесь, в штаб-квартире лаборатории в США в Вобурне, штат Массачусетс, сражаясь с самым коварным цифровым оружием, которое когда-либо существовало, способным нанести вред. водоснабжение, электростанции, банки и сама инфраструктура, которая когда-то казалась неуязвимой для атак.

Признание таких угроз резко возросло в июне 2010 года с обнаружением Stuxnet, 500-килобайтного компьютерного червя, заразившего программное обеспечение по крайней мере 14 промышленных объектов в Иране, включая завод по обогащению урана. Несмотря на то, что компьютерный вирус полагается на невольную жертву для его установки, червь распространяется сам по себе, часто по компьютерной сети.

Этот червь представлял собой беспрецедентно искусный и вредоносный фрагмент кода, атакуемый в три этапа. Во-первых, он был нацелен на компьютеры и сети Microsoft Windows, многократно воспроизводя себя.Затем компания обратилась к программному обеспечению Siemens Step7, которое также основано на Windows и используется для программирования промышленных систем управления, управляющих оборудованием, например центрифугами. Наконец, это скомпрометировало программируемые логические контроллеры. Таким образом, авторы червя могли шпионить за промышленными системами и даже приводить к разрыву быстро вращающихся центрифуг без ведома операторов-людей на заводе. (Иран не подтвердил сообщения о том, что Stuxnet уничтожил некоторые из его центрифуг.)

Иллюстрация: L-Dopa

Stuxnet мог незаметно распространяться между компьютерами под управлением Windows, даже если они не подключены к Интернету.Если рабочий вставляет флэш-накопитель USB в зараженную машину, Stuxnet может проникнуть на нее, а затем распространиться на следующую машину, которая считывает этот USB-накопитель. Поскольку кто-то ничего не подозревающий мог таким образом заразить машину, позволив червю распространиться по локальным сетям, эксперты опасались, что вредоносная программа, возможно, распространилась по всему миру.

В октябре 2012 года министр обороны США Леон Панетта предупредил, что Соединенные Штаты уязвимы для «кибернетического Перл-Харбора», который может сбить поезда с рельсов, отравить водоснабжение и вывести из строя электросети.В следующем месяце Chevron подтвердил предположение, став первой американской корпорацией, признавшей распространение Stuxnet на ее машинах.

Хотя авторы Stuxnet официально не установлены, размер и сложность червя заставили экспертов поверить в то, что он мог быть создан только при спонсорской поддержке национального государства, и, хотя никто не причастен к этому, утечки Представители прессы в США и Израиле настоятельно предполагают, что эти две страны сделали это дело.С момента открытия Stuxnet Шувенберг и другие инженеры по компьютерной безопасности борются с другими вирусами, использующими оружие, такими как Duqu, Flame и Gauss, и эта атака не имеет никаких признаков ослабления.

Это знаменует собой поворотный момент в геополитических конфликтах, когда апокалиптические сценарии, которые когда-то только представлялись в фильмах, таких как Live Free или Крепкий орешек , наконец, стали правдоподобными. «Вымысел внезапно стал реальностью», — говорит Шувенберг. Но герой, сражающийся с этим, не Брюс Уиллис, это неряшливый 27-летний парень с хвостиком.Шувенберг говорит мне: «Мы здесь, чтобы спасти мир». Вопрос в том, есть ли у «Лаборатории Касперского» то, что нужно?

Вирусы не всегда были такими вредоносными. В 1990-х годах, когда Шувенберг был всего лишь чокнутым подростком в Нидерландах, вредоносное ПО, как правило, было делом рук шутников и хакеров, людей, которые хотели разбить вашу машину или нарисовать граффити на вашей домашней странице AOL.

Фото: Дэвид Йеллен Cybersleuth: Роэль Шувенберг из «Лаборатории Касперского» помог разгадать Stuxnet и его родственников из самого сложного семейства интернет-червей, которое когда-либо обнаруживалось.

Обнаружив самостоятельно компьютерный вирус, 14-летний Шувенберг связался с «Лабораторией Касперского», одной из ведущих антивирусных компаний. Отчасти о таких компаниях судят по тому, сколько вирусов они обнаруживают первыми, и «Касперский» считался одним из лучших. Но его успех вызвал споры. Некоторые обвиняли Касперского в связях с российским правительством, но компания отвергла эти обвинения.

Через несколько лет после этой первой увертюры Шувенберг написал основателю компании Евгению Касперскому электронное письмо с вопросом, стоит ли ему изучать математику в колледже, если он хочет стать специалистом по безопасности.В ответ Касперский предложил 17-летнему парню работу, которую он устроил. Проработав четыре года в компании в Нидерландах, он отправился в Бостон. Там Шувенберг узнал, что инженеру нужны определенные навыки для борьбы с вредоносным ПО. Поскольку большинство вирусов написано для Windows, их обратное проектирование требует знания языка ассемблера x86.

В течение следующего десятилетия Шувенберг стал свидетелем самых значительных изменений в отрасли. На смену ручному обнаружению вирусов пришли автоматизированные методы, предназначенные для ежедневного обнаружения до 250 000 новых вредоносных файлов.Сначала банки столкнулись с наиболее серьезными угрозами, и призрак кибервойн между государством и государством все еще казался далеким. «Этого не было в разговоре», — говорит Лиам О’Мурчу, аналитик Symantec Corp., компании, занимающейся компьютерной безопасностью, из Маунтин-Вью, Калифорния.

Все изменилось в июне 2010 года, когда белорусская компания по обнаружению вредоносных программ получила от клиента запрос на определение причин, по которым ее машины перезагружались снова и снова. Вредоносная программа была подписана цифровым сертификатом, чтобы создать впечатление, что она пришла от надежной компании.Этот подвиг привлек внимание антивирусного сообщества, чьи программы автоматического обнаружения не смогли справиться с такой угрозой. Это было первое наблюдение Stuxnet в дикой природе.

Опасность, исходящая от поддельных подписей, была настолько пугающей, что специалисты по компьютерной безопасности начали незаметно делиться своими выводами по электронной почте и на частных онлайн-форумах. В этом нет ничего необычного. «Обмен информацией [в] индустрии компьютерной безопасности можно назвать исключительно экстраординарным», — добавляет Микко Х. Хиппонен, главный исследователь F-Secure, фирмы по обеспечению безопасности в Хельсинки, Финляндия.«Я не могу вспомнить какой-либо другой ИТ-сектор, в котором существует такое обширное сотрудничество между конкурентами». Тем не менее, компании действительно конкурируют — например, чтобы первыми определить ключевую особенность кибероружия, а затем нажиться на публике — отношения благотворно сказываются на результатах.

Прежде чем они узнали, для каких целей был разработан Stuxnet, исследователи из «Лаборатории Касперского» и других фирм по безопасности начали обратное проектирование кода, попутно собирая подсказки: количество заражений, долю заражений в Иране и ссылки на Промышленные программы Сименс, которые используются на электростанциях.

На Шувенберга больше всего произвело впечатление то, что Stuxnet выполнил не один, а четыре эксплойта нулевого дня, взлома, использующего уязвимости, ранее неизвестные сообществу белых. «Это не просто новаторский показатель; все они прекрасно дополняют друг друга, — говорит он. — Уязвимость LNK [ярлык файла в Microsoft Windows] используется для распространения через USB-накопители. Уязвимость общего диспетчера очереди печати используется для распространения в сетях с общими принтерами, что чрезвычайно часто встречается в сетях с общим доступом к подключению к Интернету.Две другие уязвимости связаны с повышением привилегий, предназначенным для получения привилегий системного уровня, даже если компьютеры полностью заблокированы. Он просто блестяще исполнен «.

Шувенберг и его коллеги из «Лаборатории Касперского» вскоре пришли к выводу, что код слишком сложен, чтобы быть детищем разношерстной группы хакеров в черных шляпах. Шувенберг считает, что команде из 10 человек потребовалось бы как минимум два-три года, чтобы ее создать. Вопрос был в том, кто виноват?

Вскоре стало ясно, из самого кода, а также из полевых отчетов, что Stuxnet был специально разработан, чтобы подорвать системы Siemens с центрифугами в программе Ирана по обогащению урана.Затем аналитики «Лаборатории Касперского» поняли, что целью не была финансовая выгода. Это было политически мотивированное нападение. «В тот момент не было никаких сомнений в том, что это спонсировалось государством», — говорит Шувенберг. Это явление застало врасплох большинство специалистов по компьютерной безопасности. «Мы все здесь инженеры; мы смотрим на код», — говорит О’Мурчу из Symantec. . «Это была первая реальная угроза, которую мы увидели там, где она имела реальные политические разветвления. Это было то, с чем мы должны были смириться ».

В мае 2012 года «Лаборатория Касперского» получила запрос от Международного союза электросвязи, агентства ООН, которое управляет информационными и коммуникационными технологиями, на изучение вредоносной программы, которая предположительно уничтожила файлы с компьютеров нефтяной компании в Иране.К настоящему времени Шувенберг и его коллеги уже искали варианты вируса Stuxnet. Они знали, что в сентябре 2011 года венгерские исследователи обнаружили Duqu, который был разработан для кражи информации о промышленных системах управления.

Выполняя запрос ООН, автоматизированная система Касперского обнаружила еще один вариант Stuxnet. Сначала Шувенберг и его команда пришли к выводу, что система допустила ошибку, поскольку недавно обнаруженная вредоносная программа не показала очевидного сходства со Stuxnet.Но после более глубокого погружения в код они обнаружили следы другого файла, названного Flame, которые были очевидны в ранних итерациях Stuxnet. Сначала Flame и Stuxnet считались полностью независимыми, но теперь исследователи поняли, что Flame на самом деле был предшественником Stuxnet, который каким-то образом остался незамеченным.

Всего Flame был 20 мегабайт, что примерно в 40 раз больше, чем Stuxnet. Специалисты по безопасности осознали, как выразился Шувенберг, что «это может снова стать национальным государством.»

Для анализа Flame Касперский использовал метод, который он называет «провалом». Это повлекло за собой получение контроля над доменом командно-управляющего сервера Flame, так что когда Flame пытался связаться с сервером на своей домашней базе, он фактически отправлял информацию на сервер Касперского. Вместо этого. Было трудно определить, кому принадлежат серверы Flame. «Со всеми доступными украденными кредитными картами и Интернет-прокси, — говорит Шувенберг, — злоумышленникам действительно очень легко стать невидимыми».

В то время как Stuxnet был предназначен для уничтожения вещей, целью Flame было просто шпионить за людьми.Распространяясь на USB-накопители, он может заразить принтеры, совместно используемые в одной сети. После того, как Flame взломал машину, он мог незаметно искать ключевые слова в сверхсекретных файлах PDF, а затем составлять и передавать краткое изложение документа — и все это незаметно.

В самом деле, разработчики Flame «сделали все возможное, чтобы избежать обнаружения программным обеспечением безопасности», — говорит Шувенберг. Он предлагает пример: Flame не просто передавал всю собранную информацию сразу на свой командно-управляющий сервер, потому что сетевые менеджеры может заметить этот внезапный отток.«Данные отправляются небольшими порциями, чтобы не перегружать доступную полосу пропускания слишком долго», — говорит он.

Что наиболее впечатляюще, Flame может обмениваться данными с любым устройством с поддержкой Bluetooth. Фактически, злоумышленники могли украсть информацию или установить другое вредоносное ПО не только в пределах стандартного 30-метрового диапазона Bluetooth, но и дальше. «Bluetooth-винтовка» — направленная антенна, подключенная к компьютеру с поддержкой Bluetooth, планы на которую легко доступны в Интернете — могла бы справиться с этой задачей на расстоянии почти 2 км.

Но больше всего беспокоило то, как Flame вообще попал на машины: через обновление операционной системы Windows 7. Пользователь мог подумать, что он просто загружает законный патч от Microsoft, только чтобы вместо этого установить Flame. «Пламя, распространяющееся через обновления Windows, более значимо, чем само Flame», — говорит Шувенберг, по оценке которого в мире есть, возможно, всего 10 программистов, способных спроектировать такое поведение. -классовое шифрование, — говорит Хиппонен из F-Secure.«Для этого вам понадобится суперкомпьютер и множество ученых».

Если за червем действительно стояло правительство США, такой обход шифрования Microsoft может создать некоторую напряженность между компанией и ее крупнейшим клиентом — Федеральными агентствами. «Я предполагаю, что у Microsoft был телефонный звонок между Биллом Гейтсом, Стивом Баллмером и Бараком Обамой, — говорит Хиппонен. — Я бы хотел послушать этот звонок».

Во время реверс-инжиниринга Flame Шувенберг и его команда доработали свои «алгоритмы сходства» — по сути, свой код обнаружения — для поиска вариантов, построенных на той же платформе.В июле нашли Гаусса. Его целью также была кибер-слежка.

Переносимый с одного компьютера на другой на USB-накопителе, Гаусс крал файлы и собирал пароли, по неизвестным причинам нацеливаясь на учетные данные ливанских банков. (Эксперты предполагают, что это было сделано либо для отслеживания транзакций, либо для перекачивания денег с определенных счетов.) «USB-модуль получает информацию из системы — рядом с зашифрованной полезной нагрузкой — и сохраняет эту информацию на самой USB-флешке», — объясняет Шувенберг.«Когда этот USB-накопитель затем вставляется в зараженную Гауссом машину, Гаусс берет собранные данные с USB-накопителя и отправляет их на командно-управляющий сервер».

Так же, как инженеры «Лаборатории Касперского» обманом заставляли Гаусса установить связь со своими собственными серверами, эти самые серверы внезапно вышли из строя, заставляя инженеров думать, что авторы вредоносного ПО быстро заметали свои следы. Касперский уже собрал достаточно информации, чтобы защитить своих клиентов от Гаусса, но момент был пугающим.«Мы не уверены, что мы что-то сделали, и хакеры нас заметили», — говорит Шувенберг.

Последствия Flame и Stuxnet выходят за рамки спонсируемых государством кибератак. «Обычные киберпреступники смотрят на то, что делает Stuxnet, и говорят, что это отличная идея, давайте скопируем это», — говорит Шувенберг.

«Вывод заключается в том, что национальные государства тратят миллионы долларов на разработку этих типов киберинструментов, и эта тенденция будет просто расти в будущем», — говорит Джеффри Карр, основатель и генеральный директор Taia Global, фирмы по обеспечению безопасности. в Маклине, штат Вирджиния.Хотя Stuxnet, возможно, временно замедлил программу обогащения урана в Иране, она не достигла своей конечной цели. «Кто бы ни потратил миллионы долларов на Stuxnet, Flame, Duqu и так далее, — все эти деньги потрачены зря. Эта вредоносная программа теперь доступна в общественных местах и ​​может быть подвергнута обратной инженерии », — говорит Карр.

Хакеры могут просто повторно использовать определенные компоненты и технологии, доступные в Интернете, для собственных атак. Преступники могут использовать кибершпионаж, например, чтобы украсть данные клиентов из банка или просто устроить хаос в рамках тщательно продуманной розыгрыша.«Много говорят о странах, пытающихся напасть на нас, но мы находимся в ситуации, когда мы уязвимы для армии 14-летних подростков, которые проходят двухнедельную подготовку», — говорит Шувенберг.

Уязвимость велика, особенно у промышленных машин. Все, что нужно, — это правильные поисковые запросы в Google, например, чтобы найти путь в системы водоснабжения США. «Мы видим, что к Интернету подключено множество промышленных систем управления, — говорит Шувенберг, — и они не меняют пароль по умолчанию, поэтому, если вы знаете правильные ключевые слова, вы можете найти эти панели управления.»

Компании не спешат вкладывать ресурсы, необходимые для обновления промышленных средств контроля. «Лаборатория Касперского» обнаружила компании, занимающиеся критически важной инфраструктурой, использующие операционные системы 30-летней давности. В Вашингтоне политики призывают к принятию законов, требующих от таких компаний соблюдения более эффективных методов обеспечения безопасности. Однако один законопроект о кибербезопасности был отклонен в августе на том основании, что это будет слишком дорого для бизнеса. «Чтобы полностью обеспечить необходимую защиту в нашей демократии, кибербезопасность должна быть одобрена Конгрессом», — сказал недавно Панетта.«Без этого мы будем уязвимы».

Тем временем вирусные охотники в «Лаборатории Касперского» и других организациях будут продолжать борьбу. «Ставки становятся все выше, выше и выше, — говорит Шувенберг. — Мне очень любопытно посмотреть, что произойдет через 10-20 лет. Как история будет смотреть на решения, которые мы принимаем?»

Вам не нужно покупать антивирусное программное обеспечение

Мы решили создать стандартное руководство Wirecutter по лучшему антивирусному приложению, поэтому мы потратили месяцы на изучение программного обеспечения, чтение отчетов независимых испытательных лабораторий и учреждений и консультации с экспертами по безопасным вычислениям. .И после всего этого мы узнали, что большинству людей не следует платить за традиционный антивирусный пакет, такой как McAfee, Norton или Kaspersky, или использовать бесплатные программы, такие как Avira, Avast или AVG. «Лучший антивирус» для большинства людей, которые купят , оказывается, что — ничто. Защитник Windows, встроенный инструмент Microsoft, достаточно хорош для большинства людей.

Мы потратили десятки часов на чтение результатов независимых лабораторий, таких как AV-Test и AV-Comparatives, статей из многих публикаций, таких как Ars Technica и PCMag, а также официальных документов и выпусков таких организаций и групп, как Usenix и Project Zero от Google.Мы также читаем о вирусах, программах-вымогателях, шпионских программах и других вредоносных программах за последние годы, чтобы узнать, какие угрозы сегодня пытаются проникнуть на компьютеры большинства людей.

На протяжении многих лет мы также общались с экспертами по безопасности, ИТ-специалистами и командой по информационной безопасности The New York Times (материнская компания Wirecutter), чтобы отфильтровать шум типичных заголовков об антивирусах в настольном теннисе: Антивирус становится все более популярным. бесполезно, нет, на самом деле все еще довольно удобно, нет, антивирус не нужен, подождите, нет, его нет и так далее.

Хотя в любой категории мы обычно тестируем все рассматриваемые продукты, мы не можем проверить производительность антивирусных пакетов лучше, чем это уже делают эксперты независимых тестовых лабораторий, поэтому мы полагались на их опыт.

Но в конечном итоге полагаться на какое-либо одно приложение для защиты вашей системы, данных и конфиденциальности — плохая ставка, особенно когда почти каждое антивирусное приложение иногда оказывалось уязвимым. Ни один антивирус, платный или бесплатный, не сможет отловить каждую вредоносную программу, попадающую на ваш компьютер.Вам также понадобятся безопасные пароли, двухфакторный вход в систему, шифрование данных, общесистемное резервное копирование, автоматические обновления программного обеспечения и интеллектуальные инструменты конфиденциальности, добавленные в ваш браузер. Вам необходимо внимательно следить за тем, что вы загружаете, и по возможности загружать программное обеспечение только из официальных источников, таких как Microsoft App Store и Apple Mac App Store. Вам следует избегать загрузки и открытия вложений электронной почты, если вы не знаете, что это такое. Чтобы получить рекомендации, ознакомьтесь с нашим полным руководством по настройке всех этих уровней безопасности.

Почему мы не рекомендуем традиционный антивирус

Для приложения безопасности недостаточно просто защитить от одного набора известных «вирусов». Существует потенциально бесконечное количество разновидностей вредоносных программ, которые были зашифрованы — закодированы так, чтобы выглядеть как обычные надежные программы — и которые после открытия доставляют свои системные продукты. Хотя антивирусные компании постоянно обновляют свои системы обнаружения, чтобы перехитрить службы шифрования, они никогда не смогут угнаться за создателями вредоносных программ, которые намереваются пройти через них.

Краткое руководство по терминологии: слово вредоносная программа означает просто «плохое программное обеспечение» и охватывает все, что запускается на вашем компьютере с непредвиденными и обычно опасными последствиями. Напротив, антивирус — устаревший термин, который производители программного обеспечения все еще используют, потому что вирусы, троянские кони и черви были огромными угрозами, привлекающими внимание в 1990-х и начале 2000-х годов. Технически все вирусы являются разновидностями вредоносных программ, но не все вредоносные программы являются вирусами.

Так почему бы вам не установить полный антивирус от известного бренда на всякий случай? По многим веским причинам:

  • Уязвимости: Природа того, как антивирусные приложения обеспечивают защиту, представляет собой проблему.Как объясняет TechRepublic, «программное обеспечение безопасности обязательно требует высоких привилегий доступа для эффективной работы, хотя, когда оно само небезопасно или иным образом неисправно, оно становится гораздо более ответственным из-за того, в какой степени оно контролирует систему». Symantec и Norton, Kaspersky и большинство других крупных производителей антивирусов в прошлом страдали от критических уязвимостей.
  • Производительность: Антивирусное программное обеспечение печально известно тем, что замедляет работу компьютеров, блокирует лучшие функции безопасности других приложений (например, в браузерах Firefox и Chrome), всплывает с отвлекающими напоминаниями и дополнительными продажами для подписок или обновлений, а также устанавливает потенциально небезопасные надстройки, такие как расширения браузера, без явного запроса вашего разрешения.
  • Конфиденциальность: Бесплатное антивирусное программное обеспечение имеет все вышеперечисленные проблемы и добавляет проблемы конфиденциальности. Хорошая безопасность не бесплатна, и бесплатные для загрузки приложения с большей вероятностью будут собирать данные о вашем компьютере и о том, как вы его используете, и продавать ваши личные данные о просмотре, а также устанавливать расширения браузера, которые захватывают ваш поиск и нарушают вашу безопасность. и добавьте рекламу в свою электронную подпись.

По этим причинам мы не рекомендуем большинству людей тратить время или деньги на добавление традиционного антивирусного программного обеспечения на свой персональный компьютер.

Два предостережения в отношении нашей рекомендации:

  • Если у вас есть портативный компьютер, предоставленный вашей работой, учебным заведением или другой организацией, и на нем установлен антивирус или другие инструменты безопасности, не удаляйте их. Организации имеют общесистемные потребности в безопасности и модели угроз, которые отличаются от таковых для персональных компьютеров, и они должны учитывать различные уровни технических способностей и безопасных привычек среди своих сотрудников. Не усложняйте тяжелую работу ИТ-отдела.
  • Люди с конфиденциальными данными, которые необходимо защитить (медицинские, финансовые или иные), или с привычками просмотра, которые приводят их к более опасным частям Интернета, должны учитывать уникальные угрозы.Наши рекомендации по безопасности и привычкам по-прежнему являются хорошей отправной точкой, но в таких ситуациях могут потребоваться более строгие меры, чем мы рассматриваем здесь.

Защитника Windows в основном достаточно.

Фото: Кайл Фитцджеральд

. Если вы используете Windows 10, у вас уже есть надежное антивирусное и антивирусное приложение — Защитник Windows, установленное и включенное по умолчанию. Независимое тестирование AV-Test Institute дало Защитнику Windows рекомендацию в декабре 2019 года и почти идеальную оценку производительности.

Поскольку Защитник Windows является приложением по умолчанию для Windows 10, разработанным той же компанией, что и операционная система, ему не нужно перепродавать вас или придираться к подпискам, и ему не нужны такие же уловки с сертификатами, чтобы обеспечить глубоко укоренившуюся защиту вашей системы. Он не устанавливает расширения браузера или плагины для других приложений без запроса. У Защитника Windows действительно есть проблема с тем, что оно является приложением для обнаружения по умолчанию, которое разработчики вредоносных программ в первую очередь пытаются обойти.Но наличие уровней безопасности и хорошие привычки — особенно придерживаться официальных магазинов приложений и не загружать сомнительные бесплатные версии вещей, за которые вы должны платить, как мы расскажем в другом сообщении в блоге, — должны защитить вас от худшего вида вредоносных программ, уничтожающих Defender.

AV-Test лишил Защитника Windows защиты еще в сентябре 2019 года из-за того, что ему не удалось отловить некоторые атаки вредоносного ПО нулевого дня. Защитник Windows отразился в декабрьских тестах AV-Test, устранив эти реальные проблемы тестирования и отловив 100% атак.В любом случае Защитник Windows обычно работает так же хорошо в лабораторных тестах, как и любое платное стороннее антивирусное программное обеспечение, и когда в мае 2017 года в Защитнике Windows была обнаружена серьезная уязвимость, Microsoft очень быстро исправила исправление — из сообщения, опубликованного вечером в пятницу. к заплатке в понедельник вечером.

Ни одно антивирусное программное обеспечение не получает постоянно высшие баллы в каждой тестовой лаборатории, каждый месяц, в каждом тесте, но Защитник Windows обычно не уступает (или лучше) конкурентам, он бесплатен и включен по умолчанию.

Почему Mac не нужен традиционный антивирус

Благодаря сочетанию демографических характеристик, исторических прецедентов и более жесткого контроля, Mac исторически были менее уязвимы для заражения, чем компьютеры с Windows:

  • У людей гораздо меньше Mac, чем компьютеров с Windows: За последний год 17 процентов настольных компьютеров, просматривающих веб-страницы, работали с macOS, по сравнению с примерно 78 процентами для всех версий Windows вместе взятых, поэтому macOS является менее прибыльной целью для сторон, создающих вредоносное ПО.
  • Компьютеры Mac по умолчанию включают в себя более широкий набор полезных сторонних приложений, и как macOS, так и загруженные приложения получают обновления через собственный магазин приложений Apple. Владельцы ПК с Windows более привыкли загружать как программные, так и аппаратные драйверы из Интернета, а также предоставлять разрешения сторонним приложениям, которые с большей вероятностью могут быть вредоносными.
  • Более новые версии Windows должны идти на уступки, чтобы позволить приложениям, созданным для более старых версий Windows, работать, создавая сложный набор устаревших систем для защиты.Напротив, macOS претерпела меньше изменений с момента появления OS X, и Apple менее решительно относилась к устаревшим приложениям, созданным для более старых версий. Фактически, с выпуском macOS Catalina в 2019 году компания сделала старые 32-разрядные приложения бесполезными.
  • Catalina также добавляет функции безопасности, которые затрудняют запуск вредоносного программного обеспечения, включая требование, чтобы приложения запрашивали различные разрешения, такие как доступ к файлам, микрофонам, камерам и другим службам, при их установке.Это затрудняет установку того, чего вы не собираетесь делать.

Нельзя сказать, что на Mac отсутствуют какие-либо уязвимости. Владельцы Mac, устанавливающие плохое расширение для браузера, так же уязвимы, как и пользователи Windows или Linux. Вредоносная программа Flashback использовала уязвимость Java и обманула более 500 000 пользователей Mac в 2012 году, что затронуло около 2 процентов всех компьютеров Mac. Мы также видели некоторые сообщения о том, что вредоносное ПО для Mac растет, но встроенные средства защиты macOS означают, что это, как правило, скорее неприятность, такая как надоедливое рекламное ПО, чем реальная проблема.

Вам по-прежнему следует практиковать безопасные вычисления на Mac и устанавливать приложения только из официального Mac App Store. Расширения браузера также могут быть проблематичными, поэтому устанавливайте только тщательно проверенные расширения, которые вам действительно нужны.

Большинству людей не нужна дополнительная защита

Если вы проводите много времени в небезупречных уголках Интернета или думаете, что уже загрузили вредоносное программное обеспечение, которое Защитник Windows не обнаружил, мы обнаружили, что Malwarebytes в основном ненавязчив и может идентифицировать вредоносное ПО, которое, возможно, пропустил Защитник Windows, или вредоносное ПО, проникшее на Mac.Но большинству людей платная версия не нужна.

Malwarebytes может обнаруживать определенные виды эксплойтов нулевого дня, которые может пропустить Защитник Windows. Это означает, что две программы, работающие в тандеме, могут хорошо работать вместе (при условии, что вы настроили их правильно). В премиум-версии добавлено сканирование загрузок в реальном времени, что полезно, если вы загружаете много программного обеспечения или вложения электронной почты, но при затратах 40 долларов в год это дорогое предложение для защиты от того, что большинство людей не делают часто.Для большинства остальных вы можете запустить бесплатную версию Malwarebytes и использовать ее для сканирования системы вручную, если вам кажется, что вы скачали вредоносное ПО.

Лучшая защита — это уровни и хорошие привычки

Идея о том, что любое приложение может быть в курсе всех угроз и защищать от них, абсурдна. Как пишет журналист по вопросам безопасности Брайан Кребс, антивирус «вероятно, самый преувеличенный инструмент из всех инструментов безопасности».

Опубликовано в категории: Разное

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *