Antivirový program ( antivirus, nástroj antivirové ochrany [1] , nástroj pro detekci malwaru [1] ) je specializovaný program pro detekci počítačových virů , ale i nežádoucích (považovaných za škodlivé ) programů a obnovu souborů infikovaných (upravených) takovými programy a prevenci - zabránění napadení (úprav) souborů nebo operačního systému škodlivým kódem.
První antiviry se objevily na konci osmdesátých let, je obtížné jednoznačně určit dobu jejich výskytu. Průkopníky byli AntiVir a Dr. Solomon's Anti-Virus Toolkit vytvořený v roce 1988 a Symantec antivirus pro Macintosh byly uvedeny na trh o rok později.
K ochraně před viry se používají tři skupiny metod [2] :
Metoda skenování signatur ( analýza signatur , metoda signatury [1] ) je založena na vyhledávání souborů pro jedinečnou sekvenci bajtů — charakteristiku signatury konkrétního viru. Pro každý nově objevený virus analyzují specialisté antivirové laboratoře kód, na základě kterého je určena jeho signatura. Výsledný fragment kódu je umístěn do speciální databáze virových signatur, se kterou antivirový program pracuje. Výhodou této metody je relativně nízký podíl falešných poplachů a hlavní nevýhodou je zásadní nemožnost detekce nového viru v systému, pro který není v databázi antivirového programu signatura, proto včasná aktualizace je vyžadována databáze podpisů [2] .
Metoda kontroly integrity je založena na tom, že jakákoli neočekávaná a bezdůvodná změna dat na disku je podezřelou událostí, která vyžaduje zvláštní pozornost antivirového systému. Virus nutně zanechává důkazy o své přítomnosti (změny v datech existujících (zejména systémových nebo spustitelných) souborů, výskyt nových spustitelných souborů atd.). Skutečnost změny dat – porušení integrity – lze snadno zjistit porovnáním kontrolního součtu (výběru), předem vypočítaného pro počáteční stav testovaného kódu, a kontrolního součtu (výběru) aktuálního stavu testovaného kódu. Pokud se neshodují, pak je narušena integrita a je důvod provést dodatečné ověření tohoto kódu, například skenováním virových signatur. Tato metoda funguje rychleji než metoda skenování podpisů, protože výpočet kontrolních součtů vyžaduje méně výpočtů než operace porovnávání bajtů po bajtech fragmentů kódu, navíc vám umožňuje detekovat stopy aktivity jakýchkoli virů, včetně neznámých ty, pro které zatím v databázi nejsou žádné podpisy [2] .
Metoda skenování podezřelých příkazů ( heuristické skenování , heuristická metoda [1] ) je založena na detekci řady podezřelých příkazů a (nebo) známek podezřelých sekvencí kódů v naskenovaném souboru (například příkaz formátu pevného disku popř. funkce, která se má vložit do běžícího procesu nebo spustitelného kódu). Poté je učiněn předpoklad o škodlivé povaze souboru a jsou podniknuty další kroky k jeho kontrole. Tato metoda má dobrou rychlost, ale poměrně často není schopna detekovat nové viry [2] .
Způsob sledování chování programů se zásadně liší od dříve zmíněných způsobů skenování obsahu souborů. Tato metoda je založena na analýze chování spuštěných programů, srovnatelné s dopadením zločince „za ruku“ na místě činu. Antivirové nástroje tohoto typu často vyžadují aktivní účast uživatele, který je vyzván k rozhodování v reakci na četná systémová varování, z nichž značná část se později může ukázat jako falešné poplachy. Frekvence falešných poplachů (podezření na virus pro neškodný soubor nebo přeskočení škodlivého souboru) při překročení určité prahové hodnoty činí tuto metodu neúčinnou a uživatel může přestat reagovat na varování nebo zvolit optimistickou strategii (povolit všechny akce všem spuštěným programy nebo tuto funkci antivirového nástroje deaktivujte). Při použití antivirových systémů, které analyzují chování programů, vždy existuje riziko spuštění příkazů virového kódu, které mohou poškodit chráněný počítač nebo síť. K odstranění tohoto nedostatku byla později vyvinuta metoda emulace (imitace) , která umožňuje spustit testovaný program v uměle vytvořeném (virtuálním) prostředí, které se často nazývá sandbox ( sandbox ), bez nebezpečí poškození informačního prostředí. . Použití metod pro analýzu chování programů prokázalo jejich vysokou účinnost při odhalování známých i neznámých škodlivých programů [2] .
V roce 2009 začala aktivní distribuce nepoctivých antivirů. – software, který není antivirový (to znamená, že nemá skutečnou funkčnost proti malwaru), ale vydává se za něj. Ve skutečnosti mohou být nepoctivé antiviry jak programy určené k oklamání uživatelů a zisku v podobě plateb za „ošetření systému před viry“, tak obyčejný škodlivý software.
V listopadu 2014 vydala mezinárodní organizace pro lidská práva Amnesty International antivirový program Detect , který je určen k detekci malwaru distribuovaného vládními agenturami za účelem špehování občanských aktivistů a politických oponentů. Antivirus podle tvůrců provádí hlubší sken pevného disku než klasické antiviry [3] [4] .
Analytická společnost Imperva zveřejnila v rámci projektu Hacker Intelligence Initiative studii [5] [6] , která ukazuje nízkou účinnost většiny antivirů v reálných podmínkách.
Antiviry podle výsledků různých syntetických testů vykazují průměrnou účinnost kolem 97 %, tyto testy se však provádějí na databázích stovek tisíc vzorků, z nichž drtivá většina (možná asi 97 %) se již nepoužívá pro útoky.
Otázkou je, jak účinné jsou antiviry proti nejpalčivějším hrozbám. K zodpovězení této otázky Imperva a studenti Tel Avivské univerzity získali 82 vzorků nejnovějšího malwaru z ruských podzemních fór a otestovali jej proti databázi VirusTotal, tedy proti 42 antivirovým enginům. Výsledek byl katastrofální.
Antivirové programy se dělí podle jejich provedení (blokovací nástroje) [1] na:
Na základě umístění v paměti s náhodným přístupem [1] přidělte:
Podle typu (způsobu) ochrany proti virům se rozlišují:
Škodlivý software | |
---|---|
Infekční malware | |
Metody skrývání | |
Malware pro zisk |
|
Podle operačních systémů |
|
Ochrana |
|
Protiopatření |
|