Anda di halaman 1dari 11

Antivirusni softver ili antivirus (na engl.

se često koristi akronim AV) je računalni


softver koji se koristi za prevenciju, otkrivanje i uklanjanje malwarea (zlonamjernog
softvera).

Za razliku od prvobitnih antivirusnih softvera, koji su se bazirali isključivo na tretiranju


računalnih virusa, moderni antivirusni softveri štite od različitih malwarea, u koje osim
"klasičnih" virusa spadaju i: crvi, trojanci, backdoor, rootkit, adwarei, spywarei, dialeri,
keyloggeri... Mnogi današnji paketi nude zaštitu i od raznih vrsta socijalnog inženjeringa,
poput fišinga (fishing).[1]

Postoji više načina zaštite. Ona bazirana na potpisima uključuje otkrivanje i uklanjanje
već poznatih napasti. No, problem je u tome što kompjuter može biti zaražen i nekim
novim malwareom za koji još ne postoji potpis. Zbog toga antivirusi često koriste metodu
heuristike. Jedna vrsta heuristike se zasniva na generičkim potpisima, koji mogu otkriti
novi malware ili varijantu onog već poznatog, tako što u datoteci traže poznati maliciozni
kod, ili njegove manje izmjene. Neki antivirusni softveri mogu predvidjeti djelovanje
programa tako što će ga pokrenuti u sandboxu, i analizirati ga da provjere izvršava li
kakve potencijalno zlonamjerne radnje. Sandbox je izolirano okruženje van kojeg
program ne može prodrijeti i u slučaju da je maliciozan, ne može uraditi štetu stvarnom
sistemu.

No, bez obzira koliko korisni mogu biti, antivirusi imaju i neke nedostatke. Oni utječu na
korištenje sistemskih resursa, zbog čega može doći do smanjene brzine rada kompjutera
(pada performansi).[2] Neiskusni korisnici mogu također imati problema sa
razumijevanjem obavijesti i odluka koje im antivirusni softver daje. Neispravna odluka,
naime, može znatno oslabiti sigurnost sistema. Osim toga, ako se antivirus koristi
heuristikom, uspješnost te metode ovisi o balansu između lažno pozitivnih i lažno
negativnih rezultata. Lažno pozitivni rezultati (kada je bezazlen program prepoznat kao
prijetnja) mogu imati jednako loše posledice kao i lažno negativni razultati[3] - npr.
gubitak važnog dokumenta ili čak važne sistemske datoteke.

Sadr žaj/Садржа ј
 1 Povijest
 2 Metode detekcije

o 2.1 Detekcija bazirana na potpisima


o 2.2 Heuristika
o 2.3 Detekcija rootkita
o 2.4 Zaštita u stvarnom vremenu

 3 Mogući problemi

o 3.1 Lažni antivirusi


o 3.2 Lažno pozitivni rezultati
o 3.3 Sistemski problemi
o 3.4 Pouzdanost
o 3.5 Novi virusi
o 3.6 Rootkit
o 3.7 Oštećene datoteke

 4 Druge metode

o 4.1 Antivirus "u oblaku"


o 4.2 Mrežni vatrozid
o 4.3 Online skeniranje
o 4.4 Specijalizirani alati

 5 Rizici nekorištenja
 6 Izvori
 7 Vanjske poveznice

Povijest

Primer besplatnog antivirusnog softvera ClamTk

Većina kompjuterskih virusa napisanih tijekom ranih i sredinom 80-ih godina bili su
ograničeni na širenje, te nisu činili značajnu štetu.[4] No, to se počelo mijenjati kako su
zlonamjerni korisnici postajali sve bolji u programiranju virusa, tako da su napravili
viruse koji su mogli oštetiti ili izbrisati određenu količinu podataka na zaraženom
kompjuteru.

Postoje proturječni navodi u vezi s prvim antivirusom. Vjerojatno je prvo javno


dokumentirano uklanjanje virusa "u divljini" izvršio stručnjak za kompjutersku sigurnost
Bernd Fix, 1987. godine.[5][6] Poznato je i da su za platformu Atari, te iste godine, bila
razvijena dva antivirusna softvera. Prvi je bio G Data [7] (postoji i danas), a drugi UVK
2000.[8]

Fred Cohen je 1984. godine izdao jedan od prvih akademskih papira o kompjuterskim
virusima.[9] 1987. godine ispravno je izjavio, da nijedan algoritam ne može otkriti sve
moguće viruse[10], a 1988. godine počeo je razvijati strateške metode za antiviruse[11],
koje su uskoro prihvatili i ugradili njihovih kasniji proizvođači.

Na mreži BITNET/EARN 1988. je godine nastala mail lista VIRUS-L[12] na kojoj je se


raspravljalo o novim virusima, te o mogućnostima njihove detekcije i uklanjanja. Neki su
članovi spomenute liste, kao što su John McAfee i Eugene Kaspersky, kasnije osnovali
antivirusne tvrtke koje su razvijale i prodavale komercijalne pakete.

Prije velike dostupnosti interneta, virusi su se obično širili preko disketa. Antivirusni
softver je u to vrijeme provjeravao izvršne datoteke i boot sektore na disketama i tvrdim
diskovima, te je bio relativno rijetko osvježavan. Nakon što je internet postao raširen, i
virusi su promijenili svoje glavno mjesto širenja, koje je se preselilo u spomenuto
okruženje.[13]

Tijekom godina postalo je neophodno da antivirusni softver provjerava više tipova


datoteka, a ne samo izvršne, zbog sljedećih potencijalnih pretnji:

 Moćni makroi, koji su bili korišteni u programima za obradu teksta, poput MS Worda. Pisci
virusa su, naime, mogli koristiti makroe za stvaranje virusa koji bi bili ugrađeni u dokumente.
[14]
 Mogućnost ubacivanja izvršnih objekata u kod inače neizvršnih datoteka[15]
 Kasniji e-mail programi poput Microsoftovih Outlook Expressa i Outlooka, bili su ranjivi na
viruse koji su bili ubačeni u samo tijelo poruke

Sve navedeno znači da bi se kompjuter mogao inficirati pri samom otvaranju dokumenata
sa skrivenim prikačenim makroima, zaražene e-mail poruke[16] ili inače neizvršne
datoteke sa kodom izvršnog objekta.

Kada su širokopojasne veze postale norma, pisanje malicioznog softvera uzelo je maha;
postalo je nužno da se što češće osvježavaju definicije potpisa antivirusnih alata. Pa čak i
tada, uvijek postoji šansa da se nova prijetnja široko rasprostrani, prije nego što
antivirusne tvrtke izdaju novi potpis.

Metode detekcije
Postoji više metoda otkrivanja malicioznog softvera, a većina antivirusa koristi
kombinaciju više njih:

 Detekcija bazirana na potpisima (signaturama) najčešća je metoda. Kako bi identificirao


maliciozni softver, antivirus poredi sadržaj datoteka sa "rječničkom" bazom malwarea. Pošto
malware može biti ugniježđen u samu datoteku, projverava se cijela datoteka, ne samo
cjelina, već i njezini manji delovi.[17]
 Detekcija štetnih aktivnosti - antivirusni softver nadgleda softver u okruženju sa kojim
kompjuterski sistem komunicira. Ukoliko detektira sumnjive aktivnosti nekog softvera,
dodatno ga detaljno provjerava koristeći neku od metoda detekcije. Ova metoda je pogodna
za detekciju novih i nepoznatih virusa.
 Heuristička metoda - slično metodi detekcije štetnih aktivnosti, ova metoda se može koristiti
kod novih i nepoznatih virusa. Može se koristiti na dva načina: analiza datoteka i emulacija
datoteka. Emulacija datoteka podrazumijeva pokretanje programa u virtualnom okružju, te
bilježenje radnji koje izvrši. Ovisno o zabilježenim radnjama, antivirus može odrediti je li
program maliciozan ili ne i potom poduzeti odgovarajuće radnje.[18]

Detekcija bazirana na potpisima


Otkrivanje malwarea dugo je vremena veoma ovisilo od ove metode detekcije. Ona može
biti veoma učinkovita, ali ne može obraniti kompjuter od malwarea ako ne postoje
odgovarajući potpisi - pa nije pouzdana protiv novog, nepoznatog malicioznog softvera.

Kako novi virusi nastaju doslovno svaki dan, detekcija bazirana na potpisima zahtijeva
česta osvježavanja rječnika potpisa. Neki antivirusi omogućavaju korisnicima slanje
novih virusa ili njihovih varijanata antivirusnim tvrtkama, gde se analiziraju i potom se u
rječnik doda njihov potpis.[17]

Još jedna potencijalna mana ove metode jest da neki autori virusa pokušavaju izbjeći
sličnost sa postojećim potpisima te pribjegavaju morfičnim (oligomorfičnim,
polimorfičnim i odnedavno metamorfičnim) virusima. Ta vrsta malicioznog softvera
šifrira (enkriptira) dijelove svog koda, ili na druge načine izmjenjuje samog sebe, u svrhu
prikrivanja, tj. da njegov potpis ne odgovara nekom u rječniku.[19]

Heuristika

Dosta antivirusa koristi metodu heuristike za identifikaciju nepoznatog malwarea ili


novih varijanti postojećeg.

Mnogi virusi, naime, počnu na razini pojedinačnih infekcija. Preko kasnijih mutacija, tj.
"poboljšavanja" njihovih svojstava (od strane samog autora ili nekih drugih napadača), on
može imati više međusobno sličnih varijanti. Generička detekcija je detekcija i uklanjanje
više malicioznih prijetnji korištenjem jednog odgovarajućeg potpisa.[20]

Tako primjerice trojanac Vundo ima nekoliko porodica, ovisno o klasifikaciji proizvođača
antivirusa; Symantec klasificira "članove" Vundo porodice u dvije kategorije:
Trojan.Vundo i Trojan.Vundo.B.[21][22]

Iako identificiranje specifičnog virusa ima svoje prednosti, brži je način stvaranje
generičkog potpisa za porodicu. Istraživači virusa pokušavaju kod porodica naći
jedinstvene zajedničke karakteristike, tako da za njih mogu stvoriti jedan generički
potpis.

Detekcija rootkita

Antivirusni softver može pokušati skenirati kompjuter u potrazi za rootkitom. Riječ je o


posebnoj vrsti malwarea dizajniranoj da si pridobije administratorske privilegije preko
kompjuterskog sistema - a da pritom, naravno, prođe nezapaženo što je duže moguće.
Rootkit može promijeniti način funkcioniranja operativnog sistema, a ponekad se i
"uplesti" u rad antivirusnog softvera čineći ga nepouzdanim. Teško ga je ukloniti, a
ponekad je jedino rješenje reinstalacija operativnog sistema.[23]

Međutim, i na ovom polju ima nade obzirom da antivirusni program Avast ima licenciran
GMER (program za detekciju rootkita) što znatno olakšava borbu protiv ove vrste
malicioznog programa.
Zaštita u stvarnom vremenu

Zaštita u stvarnom vremenu poznata je pod nazivima real-time protection, on-access


scanning, background guard, resident shield i autoprotect. To je zaštita kakvu posjeduju
skoro svi antivirusi, antispywarei (često ne u besplatnoj verziji) i drugi programi za
zaštitu kompjutera. Ona bilježi aktivnosti na sistemu i promatra događaju li se kakve
sumnjive aktivnosti, i to u stvarnom vremenu. To je drugim riječima razdoblje kada su
podaci učitani u memoriju kompjutera: kad korisnik stavlja CD, otvara e-mail poruku, ili
surfa internetom; ili pak razdoblje kad je datoteka na kompjuteru već učitana ili izvršena.
[24]

Mogu ći problemi
La žni antivirusi

Neki programi koji su naizgled antivirusi zapravo su maliciozni softver koji se lažno
predstavlja kao legitimni. To su primjerice WinFixer, MS Antivirus, i Mac Defender.[25]
Većina antivirusa će prepoznati ovakav maliciozni softver, no problem nastaje u tome što
će lažni antivirus često onesposobiti pravi.

La žno pozitivni rezultati

Lažno pozitivni rezultat označava dešavanje kada antivirus pogrešno detektira bezopasnu
datoteku kao virus. Kada se ovo dogodi, mogu se javiti ozbiljni problemi. U slučaju da je
antivirus konfiguriran da automatski briše zaražene datoteke ili da ih izolira u karantenu,
lažno pozitivni rezultat kod neke važne datoteke može učiniti operativni sistem ili
namjenski program nesposobnim za rad.[26] U slučaju da Windowsi postanu nesposobni
za rad, troškovi njihovog ponovnog popravljanja u servisima može prisiliti tvrtke u
kojima se koriste na privremeno zatvaranje.[27][28]

Navest ćemo nekoliko slučajeva lažno pozitivnih rezultata:

U svibnju 2007. godine, loše napravljen Symantecov virusni potpis greškom je uklonio
nekoliko esencijalnih sistemskih datoteka, zbog čega je tisuće kompjutera prestalo
funkcionirati.[29] Također u istom mesecu iste godine, Norton AntiVirus (tvrtke
Symantec) detektirao je izvršnu datoteku bitnu za rad Pegasus Maila kao trojanca, te ju
automatski obrisao. To je, razumljivo, uzrokovalo nemogućnost pokretanja spomenutog
mail klijenta. Da stvari budu još gore, Norton AntiVirus pogrešno je prepoznao čak tri
izdanja Pegasus Maila kao malware, te bi obrisao njihovu pripadajuću instalacijsku
datoteku.[30] U tvrtki Pegasus Mail odgovorili su:

“ Na osnovi činjenice da je Norton/Symantec detektirao svaki od ”


tri poslednja izdanja Pegasus Maila kao malware, možemo samo
osuditi pomenuti proizvod kao odviše loš za korištenje, i
toplo preporučiti našim korisnicima da ga prestanu koristiti
u korist alternativnog antivirusnog paketa sa manje bugova.
[30]

U travnju 2010. godine, McAfee je detektirao svchost.exe, bezazlenu Windows izvršnu


datoteku, kao virus. To je se dogodilo na kompjuterima koji su pokretali Windows XP
Service Pack 3, zbog čega bi korisnici izgubili vezu na internet ili bi se pak njihov
kompjuter non-stop iznova pokretao.[31][32] U prosincu iste godine, loše osvježenje
AVG paketa oštetilo je 64-bitne verzije Windowsa 7 - zbog čega su se neprestano iznova
pokretali te time postali onesposobljeni.[33]

U listopadu 2011. Microsoft Security Essentials (MSE) je uklonio Google Chrome


preglednik, konkurentan Microsoftovom Internet Exploreru, označivši ga kao Zbot
trojanca.[34]

Sistemski problemi

Pokretanje više antivirusa istovremeno može ugroziti sistemske performanse i, još


važnije, uzrokovati sukobe između antivirusa.[35] Zbog toga će mnogi antivirusi odbiti
da se instaliraju ako otkriju da na sistemu djeluje i neki drugi. Ipak, pomoću koncepta
koji se naziva multiscanning nekoliko je firmi (uključujući G Data[36] te Microsoft[37])
uspjelo napraviti aplikacije koje istovremeno pokreću više enginea.

Ponekad je neophodno privremeno isključiti antivirus, npr. tijekom instalacije servisnih


paketa za Windowse (što je i preporuka Microsofta[38][39][40]) i osvježavanja drivera za
grafičku karticu[41] - iz razloga što antivirus može djelomično ili posve spriječiti ovakve
znatne sistemske izmene.

Na funkcionalnost nekoliko legitimnih aplikacija također mogu utjecati antivirusni


programi. TrueCrypt, program otvorenog koda namijenjen enkripciji diskova, može se
sukobiti s antivirusom, što dovodi ili do nemogućnosti funkcioniranja ili velike sporosti
programa.[42] I igre na Steam platformi mogu imati problema sa antivirusnim softverom,
zbog čega će biti nestabilne ili spore.[43]

Pouzdanost

Istraživanja provedena u prosincu 2007. godine pokazala su da se pouzdanost


antivirusnog softvera smanjila u odnosu na prethodnu godinu, posebno protiv nepoznatih
prijetnji. Njemački kompjuterski magazin c't otkrio je da se njihova razina detekcije
smanjila sa 40-50% (2006.) na 20-30% (2007.). Iznimka je bio NOD32, koji je u to
vrijeme uspio ostvariti razinu od 68 posto.[44]

Problem je dodatno uvećan zbog činjenice da je, za razliku od nekad, danas česta praksa
da pisce malicioznog softvera financiraju kriminalne organizacije.[45] Nije rijetkost da
kriminalne organizacije bez dovoljno tehničkog znanja za pisanje malwarea čak kupuju
maliciozne pakete od programera, kojima cene variraju obično ovisno od kompleksnosti i
broja opcija, a kreću se od tristotinjak pa sve do preko tisuću eura. Pakete je moguće
zasebno podesiti da se izbace ili uvedu neke druge opcije, po želji kriminalaca, a onda
ukupna cijena ovisi o komponentama koje su izabrane.

Neovisna testiranja antivirusa u veljači 2010. pokazala su da najbolja razina detekcije


iznosi 99,6, a najmanja samo 81,8%. Svi antivirusi na testiranju imali su određen broj
lažno pozitivnih rezultata[46], neki više, neki manje. Iako se metodologije razlikuju, neke
istaknute neovisne kompanje za testiranje uključuju AV-Comparatives, ICSA Labs, West
Coast Labs, Virus Bulletin, AV-TEST i ostale članice Anti-Malware Testing Standards
Organization-a.[47][48] Valja spomenuti da je testiranje antivirusnih programa vrlo
složeno te da varira o mnogim faktorima.

Novi virusi

Antivirusni programi mogu biti nepouzdani protiv novih virusa, čak i kada koriste metode
detekcije koje se ne baziraju na potpisima. Razlog za ovo je što pisci virusa testiraju svoja
"djela" na najpoznatijim antivirusima kako bi bili sigurni da nisu prepoznati, prije nego
što su pušteni "u divljinu".[49]

Određeni maliciozni softver, nadasve ransomware (koji zaključava pristup sistemu te


prikazuje lažnu poruku korisniku da uplati određen iznos novca za njegovo
otključavanje), koristi polimorfični kod kako bi onemogućila i izjbegla detekciju
antivirusa. Sigurnosni analitičar Jerome Segura ovako je objasnio ovu pojavu[50]:

“ To je nešto što im promakne mnogo puta zato što ovaj tip


virusa, ransomware, dolazi sa internetskih stranica koje
koriste polimorfizam, što znači da te stranice praktični
randomiziraju datoteku koju vam pošalju, a koja vrlo
jednostavno bude propuštena pokraj poznatih antivirusnih
proizvoda. Imao sam prilike vidjeti ljude sa zaraženim
sistemima, sa puno skočnih prozora, a opet oni imaju
instaliran antivirusni softver koji ništa ne detektira.
Zapravo može biti dosta teško riješiti se toga, a i tada
niste sigurni je li zaista nestalo. Kada vidimo nešto ovako,
obično savjetujemo reinstalaciju operativnog sistema ili
sigurnosne kopije podataka.[50] ”

Rootkit

Detekcija rootkita predstavlja veliki izazov za antiviruse - s obzirom na to da rootkiti


imaju potpuni administratorski pristup kompjuteru, te su nevidljivi korisniku na popisu
procesa u Task Manageru; također mogu izmijeniti unutrašnje funkcije sistema[51] kao i
antivirusa.
Ošte ćene datoteke

Datoteke oštećene virusima obično se ne mogu vratiti u prijašnje stanje. Antivirusni


softver prilikom dezinfekcije uklanja virusni kod iz datoteke, ali ovo ne dovodi nužno to
njenog vraćanja u originalno stanje. Tada se mogu povratiti jedino iz sigurnosnih kopija
(backupa); softver koji je zbog oštećenja postao neiskoristiv treba se ponovno instalirati.
[52]

Srećom, ako su u pitanju datoteke Windowsa, postoji rješenje u vidu System File
Checkera, malo poznate aplikacije koja dolazi sa ovim operativnim sistemom. U slučaju
da otkrije oštećene datoteke, pokušat će ih zamijeniti ispravnima (da to uspije, ponekad
će biti potrebno staviti instalacijski disk Windowsa).

Druge metode
Antivirus "u oblaku"

Antivirus u oblaku, ili na engl. cloud antivirus, je tehnologija koja koristi perolaki
agentski sofver na njime zaštićenom kompjuteru. Jedan način implementacije antivirusa u
oblaku uključuje skeniranje datoteka korištenjem više antivirusnim jezgri (enginea).
Ovakav pristup populariziran je ranim oblikom implementacije koncepta cloud antivirusa
koji se zove CloudAV. CloudAV je dizajniran da šalje programe i dokumente na tzv.
mrežni oblak, gdje bi ih simultano skeniralo više antivirusa u svrhu poboljšavanja razine
detekcije.

Primjeri antivirusa u oblaku su Panda Cloud Antivirus i Immunet.

Mre žni vatrozid

Mrežni vatrozidi sprječavaju da nepoznati programi i procesi pristupe sistemu. Oni nisu
antivirusi niti njihove alternative; ne pokušavaju bilo što detektirati ili ukloniti. Ipak
mogu sprječiti infekciju koja dolazi van zaštićenog kompjutera ili njegove mreže, te
ograničiti aktivnosti malicioznog softvera blokiranjem dolaznih i odlaznih zahtjeva na
određenim TCP/IP portovima.

Online skeniranje

Neki antivirusni proizvođači na svojim internetskim stranicama nude besplatno


skeniranje kompjutera: može se skenirati čitav sistem, samo kritična područja, lokalni
diskovi, mape ili datoteke. Periodično skeniranje je i više nego dobra ideja, posebno zato
što su antivirusi ponekad spori u hvatanju prijetnji. Može se dogoditi i da maliciozni
softver onesposobi antivirus, pa je za barem otkrivanje prijetnje potrebno okrenuti se
online skeniranju[53] - osim ako maliciozni softver prethodno nije onesposobio
sigurnosne stranice - i to je moguće.
Specijalizirani alati

Postoje alati za uklanjanje nekih određenih ili posebno tvrdoglavih vrsta malicioznog
softvera. U takve spadaju Trend Microv Rootkit Buster[54], rkhunter (oba za detekciju
rootkita), Avirin AntiVir Removal Tool[55] i Threat Removal Tool PCTools-a[56].

Pokretanje antivirusnog softvera izvan instaliranog operativnog sistema može se vršiti


pomoću bootabilnog diska za spašavanje (rescue disk), koji može biti CD, USB stick i
slično. Ovakav antivirus na disku može biti koristan kada se operativni sistem više ne
može pokrenuti, te je zaražen malwareom koji se odupire svim pokušajima uklanjanja
"klasičnim" antivirusnim paketima. Ovakva rješenja postoje u vidu: Avirinog AntiVir
Rescue System[55], Alternate Operating System Scanner PCTools-a[57], i AVG-ovog
Rescue CD-a[58].

Rizici nekorištenja
Velike tvrtke godišnje izgube 12 milijuna dolara zbog problema sa malicioznim
softverom.[59] Po anketi koju je 2009. godine proveo Symantec, čak trećina malih do
srednje velikih tvrtki tada nije imala antivirusnu zaštitu, dok je preko 80% kućnih
korisnika na svom kompjuteru imalo instaliran neki antivirusni softver.[60]

Izvori
1.

 "What is antivirus software?". Microsoft.


  "How Antivirus Software Can Slow Down Your Computer". Support.com Blog. pristupljeno
07/26/10.
  "Softpedia Exclusive Interview: Avira 10". Ionut Ilascu. Softpedia. 14. 4. 2010.. pristupljeno
11. 09. 2011..
  History of viruses
  Kaspersky Lab Virus list
  Wells, Joe (30. 08. 1996.). "Virus timeline". IBM. Arhivirano iz originala 4. 6. 2008..
pristupljeno 06. 06. 2008..
  G Data Software AG (2011). "G Data presents security firsts at CeBIT 2010". pristupljeno 22.
8. 2011..
  Karsmakers, Richard (January 2010). "The ultimate Virus Killer UVK 2000". pristupljeno 22.
8. 2011..
  Fred Cohen 1984 "Computer Viruses – Theory and Experiments"
  Cohen, Fred, An Undetectable Computer Virus, 1987, IBM
  Fred Cohen 1988 "On the implications of Computer Viruses and Methods of Defense"
  VIRUS-L mailing list archive
  Panda Security (April 2004). "(II) Evolution of computer viruses". pristupljeno 20. 06. 2009..
  Szor 2005, str. 66–67
  "New virus travels in PDF files". 7. 8. 2001.. pristupljeno 29. 10. 2011..
  Slipstick Systems (February 2009). "Protecting Microsoft Outlook against Viruses".
Arhivirano iz originala 2. 6. 2009.. pristupljeno 18. 06. 2009..
  Landesman, Mary (2009). "What is a Virus Signature?". pristupljeno 18. 06. 2009..
  Szor 2005, str. 474–481
  Szor 2005, str. 252–288
  "Generic detection". Kaspersky. pristupljeno 11. 07. 2013..
  Symantec Corporation (February 2009). "Trojan.Vundo". Arhivirano iz originala 9. 4. 2009..
pristupljeno 14. 04. 2009..
  Symantec Corporation (February 2007). "Trojan.Vundo.B". Arhivirano iz originala 27. 4.
2009.. pristupljeno 14. 04. 2009..
  Rootkit
  Kaspersky Lab Technical Support Portal Archived 13. 02. 2011. at WebCite
  SpywareWarrior (2007). "Rogue/Suspect Anti-Spyware Products & Web Sites". pristupljeno
29. 11. 2009..
  Emil Protalinski (November 11, 2008). "AVG incorrectly flags user32.dll in Windows XP
SP2/SP3". Ars Technica. pristupljeno 24. 02. 2011..
  McAfee to compensate businesses for buggy update. pristupljeno Thursday, 2 December 2010
  Buggy McAfee update whacks Windows XP PCs. pristupljeno Thursday, 2 December 2010
  Aaron Tan (24. 5. 2007.). "Flawed Symantec update cripples Chinese PCs". CNET Networks.
pristupljeno 05. 04. 2009..
  David Harris (29. 6. 2009.). "January 2010 - Pegasus Mail v4.52 Release". Pegasus Mail.
Arhivirano iz originala 28. 5. 2010.. pristupljeno 21. 05. 2010..
  "McAfee DAT 5958 Update Issues". 21. 4. 2010. Archived from the original on 24. 4. 2010.
Pristupljeno 22. 4. 2010..
  "Botched McAfee update shutting down corporate XP machines worldwide". 21. 4. 2010.
Archived from the original on 22. 4. 2010. Pristupljeno 22. 4. 2010..
  John Leyden (2. 12. 2010.). "Horror AVG update ballsup bricks Windows 7". The Register.
pristupljeno 02. 12. 2010..
  MSE false positive detection forces Google to update Chrome. pristupljeno Monday, 3
October 2011
  Microsoft (January 2007). "Plus! 98: How to Remove McAfee VirusScan". Arhivirano iz
originala 11 November 2009. pristupljeno 29. 11. 2009..
  Robert Vamosi (28. 5. 2009.). "G-Data Internet Security 2010". PC World. pristupljeno 24.
02. 2011..
  Kelly Jackson Higgins (5. 5. 2010.). "New Microsoft Forefront Software Runs Five Antivirus
Vendors' Engines". Darkreading. pristupljeno 24. 02. 2011..
  "Upgrading from Windows Vista to Windows 7". pristupljeno 24. 3. 2012.. Mentioned within
"Before you begin".
  "Upgrading to Microsoft Windows Vista recommended steps.". pristupljeno 24. 3. 2012..
  "How to troubleshoot problems during installation when you upgrade from Windows 98 or
Windows Millennium Edition to Windows XP". Last Review: May 7, 2007. pristupljeno 24. 3. 2012..
Mentioned within "General troubleshooting".
  Microsoft (April 2009). "Steps to take before you install Windows XP Service Pack 3".
Arhivirano iz originala 8. 12. 2009.. pristupljeno 29. 11. 2009..
  "Troubleshooting". pristupljeno 17. 02. 2011..
  "Spyware, Adware, and Viruses Interfering with Steam". pristupljeno 11. 4. 2013.. Steam
support page.
  Dan Goodin (21. 12. 2007.). "Anti-virus protection gets worse". Channel Register.
pristupljeno 24. 02. 2011..
  Dan Illett (13. 7. 2007.). "Hacking poses threats to business". Computer Weekly. pristupljeno
15. 11. 2009..
  AV Comparatives (February 2010). "Anti-Virus Comparative No. 25". Arhivirano iz originala
30. 3. 2010.. pristupljeno 18. 4. 2010..
  Guidelines released for antivirus software tests
  Harley, David (2011). AVIEN Malware Defense Guide for the Enterprise. Elsevier. str. 487.
ISBN 9780080558660. pristupljeno 2013-06-10.
  Kotadia, Munir (July 2006). "Why popular antivirus apps 'do not work'". pristupljeno 14. 4.
2010..
  The Canadian Press (April 2010). "Internet scam uses adult game to extort cash". CBC News.
Archived from the original on 18. 4. 2010. Pristupljeno 17. 4. 2010..
  GIBSON RESEARCH CORPORATION SERIES: Security Now!
  "How Anti-Virus Software Works". pristupljeno 16. 02. 2011..
  Brian Krebs (9. 3. 2007.). "Online Anti-Virus Scans: A Free Second Opinion". Washington
Post. pristupljeno 24. 02. 2011..
  Ryan Naraine (2. 2. 2007.). "Trend Micro ships free 'rootkit buster'". ZDNet. pristupljeno 24.
02. 2011..
  Neil J. Rubenking (26. 3. 2010.). "Avira AntiVir Personal 10". PC Magazine. pristupljeno 24.
02. 2011..
  Neil J. Rubenking (16. 9. 2010.). "PC Tools Spyware Doctor with AntiVirus 2011". PC
Magazine. pristupljeno 24. 02. 2011..
  Neil J. Rubenking (November 19, 2009). "PC Tools Internet Security 2010". PC Magazine.
pristupljeno 24. 02. 2011..
  Carrie-Ann Skinner (25. 3. 2010.). "AVG Offers Free Emergency Boot CD". PC World.
pristupljeno 24. 02. 2011..
  "FBI estimates major companies lose $12m annually from viruses". 30. 1. 2007.. pristupljeno
20. 2. 2011..
 Michael Kaiser (17. 4. 2009.). "Small and Medium Size Businesses are
Vulnerable". National Cyber Security Alliance. pristupljeno 24. 02.
2011..

Anda mungkin juga menyukai