Antivirus

Izvor: Wikipedia

Antivirusni softver ili antivirus (na engl. se često koristi akronim AV) je računalni softver koji se koristi za prevenciju, otkrivanje i uklanjanje malwarea (zlonamjernog softvera).

Za razliku od prvobitnih antivirusnih softvera, koji su se bazirali isključivo na tretiranju računalnih virusa, moderni antivirusni softveri štite od različitih malwarea, u koje osim "klasičnih" virusa spadaju i: crvi, trojanci, backdoor, rootkit, adwarei, spywarei, dialeri, keyloggeri... Mnogi današnji paketi nude zaštitu i od raznih vrsta socijalnog inženjeringa, poput fišinga (fishing).[1]

Postoji više načina zaštite. Ona bazirana na potpisima uključuje otkrivanje i uklanjanje već poznatih napasti. No, problem je u tome što kompjuter može biti zaražen i nekim novim malwareom za koji još ne postoji potpis. Zbog toga antivirusi često koriste metodu heuristike. Jedna vrsta heuristike se zasniva na generičkim potpisima, koji mogu otkriti novi malware ili varijantu onog već poznatog, tako što u datoteci traže poznati maliciozni kod, ili njegove manje izmjene. Neki antivirusni softveri mogu predvidjeti djelovanje programa tako što će ga pokrenuti u sandboxu, i analizirati ga da provjere izvršava li kakve potencijalno zlonamjerne radnje. Sandbox je izolirano okruženje van kojeg program ne može prodrijeti i u slučaju da je maliciozan, ne može uraditi štetu stvarnom sistemu.

No, bez obzira koliko korisni mogu biti, antivirusi imaju i neke nedostatke. Oni utječu na korištenje sistemskih resursa, zbog čega može doći do smanjene brzine rada kompjutera (pada performansi).[2] Neiskusni korisnici mogu također imati problema sa razumijevanjem obavijesti i odluka koje im antivirusni softver daje. Neispravna odluka, naime, može znatno oslabiti sigurnost sistema. Osim toga, ako se antivirus koristi heuristikom, uspješnost te metode ovisi o balansu između lažno pozitivnih i lažno negativnih rezultata. Lažno pozitivni rezultati (kada je bezazlen program prepoznat kao prijetnja) mogu imati jednako loše posledice kao i lažno negativni razultati[3] - npr. gubitak važnog dokumenta ili čak važne sistemske datoteke.

Povijest[uredi - уреди]

Primer besplatnog antivirusnog softvera ClamTk

Većina kompjuterskih virusa napisanih tijekom ranih i sredinom 80-ih godina bili su ograničeni na širenje, te nisu činili značajnu štetu.[4] No, to se počelo mijenjati kako su zlonamjerni korisnici postajali sve bolji u programiranju virusa, tako da su napravili viruse koji su mogli oštetiti ili izbrisati određenu količinu podataka na zaraženom kompjuteru.

Postoje proturječni navodi u vezi s prvim antivirusom. Vjerojatno je prvo javno dokumentirano uklanjanje virusa "u divljini" izvršio stručnjak za kompjutersku sigurnost Bernd Fix, 1987. godine.[5][6] Poznato je i da su za platformu Atari, te iste godine, bila razvijena dva antivirusna softvera. Prvi je bio G Data [7] (postoji i danas), a drugi UVK 2000.[8]

Fred Cohen je 1984. godine izdao jedan od prvih akademskih papira o kompjuterskim virusima.[9] 1987. godine ispravno je izjavio, da nijedan algoritam ne može otkriti sve moguće viruse[10], a 1988. godine počeo je razvijati strateške metode za antiviruse[11], koje su uskoro prihvatili i ugradili njihovih kasniji proizvođači.

Na mreži BITNET/EARN 1988. je godine nastala mail lista VIRUS-L[12] na kojoj je se raspravljalo o novim virusima, te o mogućnostima njihove detekcije i uklanjanja. Neki su članovi spomenute liste, kao što su John McAfee i Eugene Kaspersky, kasnije osnovali antivirusne tvrtke koje su razvijale i prodavale komercijalne pakete.

Prije velike dostupnosti interneta, virusi su se obično širili preko disketa. Antivirusni softver je u to vrijeme provjeravao izvršne datoteke i boot sektore na disketama i tvrdim diskovima, te je bio relativno rijetko osvježavan. Nakon što je internet postao raširen, i virusi su promijenili svoje glavno mjesto širenja, koje je se preselilo u spomenuto okruženje.[13]

Tijekom godina postalo je neophodno da antivirusni softver provjerava više tipova datoteka, a ne samo izvršne, zbog sljedećih potencijalnih pretnji:

  • Moćni makroi, koji su bili korišteni u programima za obradu teksta, poput MS Worda. Pisci virusa su, naime, mogli koristiti makroe za stvaranje virusa koji bi bili ugrađeni u dokumente.[14]
  • Mogućnost ubacivanja izvršnih objekata u kod inače neizvršnih datoteka[15]
  • Kasniji e-mail programi poput Microsoftovih Outlook Expressa i Outlooka, bili su ranjivi na viruse koji su bili ubačeni u samo tijelo poruke

Sve navedeno znači da bi se kompjuter mogao inficirati pri samom otvaranju dokumenata sa skrivenim prikačenim makroima, zaražene e-mail poruke[16] ili inače neizvršne datoteke sa kodom izvršnog objekta.

Kada su širokopojasne veze postale norma, pisanje malicioznog softvera uzelo je maha; postalo je nužno da se što češće osvježavaju definicije potpisa antivirusnih alata. Pa čak i tada, uvijek postoji šansa da se nova prijetnja široko rasprostrani, prije nego što antivirusne tvrtke izdaju novi potpis.

Metode detekcije[uredi - уреди]

Postoji više metoda otkrivanja malicioznog softvera, a većina antivirusa koristi kombinaciju više njih:

  • Detekcija bazirana na potpisima (signaturama) najčešća je metoda. Kako bi identificirao maliciozni softver, antivirus poredi sadržaj datoteka sa "rječničkom" bazom malwarea. Pošto malware može biti ugniježđen u samu datoteku, projverava se cijela datoteka, ne samo cjelina, već i njezini manji delovi.[17]
  • Detekcija štetnih aktivnosti - antivirusni softver nadgleda softver u okruženju sa kojim kompjuterski sistem komunicira. Ukoliko detektira sumnjive aktivnosti nekog softvera, dodatno ga detaljno provjerava koristeći neku od metoda detekcije. Ova metoda je pogodna za detekciju novih i nepoznatih virusa.
  • Heuristička metoda - slično metodi detekcije štetnih aktivnosti, ova metoda se može koristiti kod novih i nepoznatih virusa. Može se koristiti na dva načina: analiza datoteka i emulacija datoteka. Emulacija datoteka podrazumijeva pokretanje programa u virtualnom okružju, te bilježenje radnji koje izvrši. Ovisno o zabilježenim radnjama, antivirus može odrediti je li program maliciozan ili ne i potom poduzeti odgovarajuće radnje.[18]

Detekcija bazirana na potpisima[uredi - уреди]

Otkrivanje malwarea dugo je vremena veoma ovisilo od ove metode detekcije. Ona može biti veoma učinkovita, ali ne može obraniti kompjuter od malwarea ako ne postoje odgovarajući potpisi - pa nije pouzdana protiv novog, nepoznatog malicioznog softvera.

Kako novi virusi nastaju doslovno svaki dan, detekcija bazirana na potpisima zahtijeva česta osvježavanja rječnika potpisa. Neki antivirusi omogućavaju korisnicima slanje novih virusa ili njihovih varijanata antivirusnim tvrtkama, gde se analiziraju i potom se u rječnik doda njihov potpis.[17]

Još jedna potencijalna mana ove metode jest da neki autori virusa pokušavaju izbjeći sličnost sa postojećim potpisima te pribjegavaju morfičnim (oligomorfičnim, polimorfičnim i odnedavno metamorfičnim) virusima. Ta vrsta malicioznog softvera šifrira (enkriptira) dijelove svog koda, ili na druge načine izmjenjuje samog sebe, u svrhu prikrivanja, tj. da njegov potpis ne odgovara nekom u rječniku.[19]

Heuristika[uredi - уреди]

Dosta antivirusa koristi metodu heuristike za identifikaciju nepoznatog malwarea ili novih varijanti postojećeg.

Mnogi virusi, naime, počnu na razini pojedinačnih infekcija. Preko kasnijih mutacija, tj. "poboljšavanja" njihovih svojstava (od strane samog autora ili nekih drugih napadača), on može imati više međusobno sličnih varijanti. Generička detekcija je detekcija i uklanjanje više malicioznih prijetnji korištenjem jednog odgovarajućeg potpisa.[20]

Tako primjerice trojanac Vundo ima nekoliko porodica, ovisno o klasifikaciji proizvođača antivirusa; Symantec klasificira "članove" Vundo porodice u dvije kategorije: Trojan.Vundo i Trojan.Vundo.B.[21][22]

Iako identificiranje specifičnog virusa ima svoje prednosti, brži je način stvaranje generičkog potpisa za porodicu. Istraživači virusa pokušavaju kod porodica naći jedinstvene zajedničke karakteristike, tako da za njih mogu stvoriti jedan generički potpis.

Detekcija rootkita[uredi - уреди]

Antivirusni softver može pokušati skenirati kompjuter u potrazi za rootkitom. Riječ je o posebnoj vrsti malwarea dizajniranoj da si pridobije administratorske privilegije preko kompjuterskog sistema - a da pritom, naravno, prođe nezapaženo što je duže moguće. Rootkit može promijeniti način funkcioniranja operativnog sistema, a ponekad se i "uplesti" u rad antivirusnog softvera čineći ga nepouzdanim. Teško ga je ukloniti, a ponekad je jedino rješenje reinstalacija operativnog sistema.[23]

Međutim, i na ovom polju ima nade obzirom da antivirusni program Avast ima licenciran GMER (program za detekciju rootkita) što znatno olakšava borbu protiv ove vrste malicioznog programa.

Zaštita u stvarnom vremenu[uredi - уреди]

Zaštita u stvarnom vremenu poznata je pod nazivima real-time protection, on-access scanning, background guard, resident shield i autoprotect. To je zaštita kakvu posjeduju skoro svi antivirusi, antispywarei (često ne u besplatnoj verziji) i drugi programi za zaštitu kompjutera. Ona bilježi aktivnosti na sistemu i promatra događaju li se kakve sumnjive aktivnosti, i to u stvarnom vremenu. To je drugim riječima razdoblje kada su podaci učitani u memoriju kompjutera: kad korisnik stavlja CD, otvara e-mail poruku, ili surfa internetom; ili pak razdoblje kad je datoteka na kompjuteru već učitana ili izvršena.[24]

Mogući problemi[uredi - уреди]

Lažni antivirusi[uredi - уреди]

Neki programi koji su naizgled antivirusi zapravo su maliciozni softver koji se lažno predstavlja kao legitimni. To su primjerice WinFixer, MS Antivirus, i Mac Defender.[25] Većina antivirusa će prepoznati ovakav maliciozni softver, no problem nastaje u tome što će lažni antivirus često onesposobiti pravi.

Lažno pozitivni rezultati[uredi - уреди]

Lažno pozitivni rezultat označava dešavanje kada antivirus pogrešno detektira bezopasnu datoteku kao virus. Kada se ovo dogodi, mogu se javiti ozbiljni problemi. U slučaju da je antivirus konfiguriran da automatski briše zaražene datoteke ili da ih izolira u karantenu, lažno pozitivni rezultat kod neke važne datoteke može učiniti operativni sistem ili namjenski program nesposobnim za rad.[26] U slučaju da Windowsi postanu nesposobni za rad, troškovi njihovog ponovnog popravljanja u servisima može prisiliti tvrtke u kojima se koriste na privremeno zatvaranje.[27][28]

Navest ćemo nekoliko slučajeva lažno pozitivnih rezultata:

U svibnju 2007. godine, loše napravljen Symantecov virusni potpis greškom je uklonio nekoliko esencijalnih sistemskih datoteka, zbog čega je tisuće kompjutera prestalo funkcionirati.[29] Također u istom mesecu iste godine, Norton AntiVirus (tvrtke Symantec) detektirao je izvršnu datoteku bitnu za rad Pegasus Maila kao trojanca, te ju automatski obrisao. To je, razumljivo, uzrokovalo nemogućnost pokretanja spomenutog mail klijenta. Da stvari budu još gore, Norton AntiVirus pogrešno je prepoznao čak tri izdanja Pegasus Maila kao malware, te bi obrisao njihovu pripadajuću instalacijsku datoteku.[30] U tvrtki Pegasus Mail odgovorili su:

Na osnovi činjenice da je Norton/Symantec detektirao svaki od tri poslednja izdanja Pegasus Maila kao malware, možemo samo osuditi pomenuti proizvod kao odviše loš za korištenje, i toplo preporučiti našim korisnicima da ga prestanu koristiti u korist alternativnog antivirusnog paketa sa manje bugova.[30]

U travnju 2010. godine, McAfee je detektirao svchost.exe, bezazlenu Windows izvršnu datoteku, kao virus. To je se dogodilo na kompjuterima koji su pokretali Windows XP Service Pack 3, zbog čega bi korisnici izgubili vezu na internet ili bi se pak njihov kompjuter non-stop iznova pokretao.[31][32] U prosincu iste godine, loše osvježenje AVG paketa oštetilo je 64-bitne verzije Windowsa 7 - zbog čega su se neprestano iznova pokretali te time postali onesposobljeni.[33]

U listopadu 2011. Microsoft Security Essentials (MSE) je uklonio Google Chrome preglednik, konkurentan Microsoftovom Internet Exploreru, označivši ga kao Zbot trojanca.[34]

Sistemski problemi[uredi - уреди]

Pokretanje više antivirusa istovremeno može ugroziti sistemske performanse i, još važnije, uzrokovati sukobe između antivirusa.[35] Zbog toga će mnogi antivirusi odbiti da se instaliraju ako otkriju da na sistemu djeluje i neki drugi. Ipak, pomoću koncepta koji se naziva multiscanning nekoliko je firmi (uključujući G Data[36] te Microsoft[37]) uspjelo napraviti aplikacije koje istovremeno pokreću više enginea.

Ponekad je neophodno privremeno isključiti antivirus, npr. tijekom instalacije servisnih paketa za Windowse (što je i preporuka Microsofta[38][39][40]) i osvježavanja drivera za grafičku karticu[41] - iz razloga što antivirus može djelomično ili posve spriječiti ovakve znatne sistemske izmene.

Na funkcionalnost nekoliko legitimnih aplikacija također mogu utjecati antivirusni programi. TrueCrypt, program otvorenog koda namijenjen enkripciji diskova, može se sukobiti s antivirusom, što dovodi ili do nemogućnosti funkcioniranja ili velike sporosti programa.[42] I igre na Steam platformi mogu imati problema sa antivirusnim softverom, zbog čega će biti nestabilne ili spore.[43]

Pouzdanost[uredi - уреди]

Istraživanja provedena u prosincu 2007. godine pokazala su da se pouzdanost antivirusnog softvera smanjila u odnosu na prethodnu godinu, posebno protiv nepoznatih prijetnji. Njemački kompjuterski magazin c't otkrio je da se njihova razina detekcije smanjila sa 40-50% (2006.) na 20-30% (2007.). Iznimka je bio NOD32, koji je u to vrijeme uspio ostvariti razinu od 68 posto.[44]

Problem je dodatno uvećan zbog činjenice da je, za razliku od nekad, danas česta praksa da pisce malicioznog softvera financiraju kriminalne organizacije.[45] Nije rijetkost da kriminalne organizacije bez dovoljno tehničkog znanja za pisanje malwarea čak kupuju maliciozne pakete od programera, kojima cene variraju obično ovisno od kompleksnosti i broja opcija, a kreću se od tristotinjak pa sve do preko tisuću eura. Pakete je moguće zasebno podesiti da se izbace ili uvedu neke druge opcije, po želji kriminalaca, a onda ukupna cijena ovisi o komponentama koje su izabrane.

Neovisna testiranja antivirusa u veljači 2010. pokazala su da najbolja razina detekcije iznosi 99,6, a najmanja samo 81,8%. Svi antivirusi na testiranju imali su određen broj lažno pozitivnih rezultata[46], neki više, neki manje. Iako se metodologije razlikuju, neke istaknute neovisne kompanje za testiranje uključuju AV-Comparatives, ICSA Labs, West Coast Labs, Virus Bulletin, AV-TEST i ostale članice Anti-Malware Testing Standards Organization-a.[47][48] Valja spomenuti da je testiranje antivirusnih programa vrlo složeno te da varira o mnogim faktorima.

Novi virusi[uredi - уреди]

Antivirusni programi mogu biti nepouzdani protiv novih virusa, čak i kada koriste metode detekcije koje se ne baziraju na potpisima. Razlog za ovo je što pisci virusa testiraju svoja "djela" na najpoznatijim antivirusima kako bi bili sigurni da nisu prepoznati, prije nego što su pušteni "u divljinu".[49]

Određeni maliciozni softver, nadasve ransomware (koji zaključava pristup sistemu te prikazuje lažnu poruku korisniku da uplati određen iznos novca za njegovo otključavanje), koristi polimorfični kod kako bi onemogućila i izjbegla detekciju antivirusa. Sigurnosni analitičar Jerome Segura ovako je objasnio ovu pojavu[50]:

To je nešto što im promakne mnogo puta zato što ovaj tip virusa, ransomware, dolazi sa internetskih stranica koje koriste polimorfizam, što znači da te stranice praktični randomiziraju datoteku koju vam pošalju, a koja vrlo jednostavno bude propuštena pokraj poznatih antivirusnih proizvoda. Imao sam prilike vidjeti ljude sa zaraženim sistemima, sa puno skočnih prozora, a opet oni imaju instaliran antivirusni softver koji ništa ne detektira. Zapravo može biti dosta teško riješiti se toga, a i tada niste sigurni je li zaista nestalo. Kada vidimo nešto ovako, obično savjetujemo reinstalaciju operativnog sistema ili sigurnosne kopije podataka.[50]

Rootkit[uredi - уреди]

Detekcija rootkita predstavlja veliki izazov za antiviruse - s obzirom na to da rootkiti imaju potpuni administratorski pristup kompjuteru, te su nevidljivi korisniku na popisu procesa u Task Manageru; također mogu izmijeniti unutrašnje funkcije sistema[51] kao i antivirusa.

Oštećene datoteke[uredi - уреди]

Datoteke oštećene virusima obično se ne mogu vratiti u prijašnje stanje. Antivirusni softver prilikom dezinfekcije uklanja virusni kod iz datoteke, ali ovo ne dovodi nužno to njenog vraćanja u originalno stanje. Tada se mogu povratiti jedino iz sigurnosnih kopija (backupa); softver koji je zbog oštećenja postao neiskoristiv treba se ponovno instalirati.[52]

Srećom, ako su u pitanju datoteke Windowsa, postoji rješenje u vidu System File Checkera, malo poznate aplikacije koja dolazi sa ovim operativnim sistemom. U slučaju da otkrije oštećene datoteke, pokušat će ih zamijeniti ispravnima (da to uspije, ponekad će biti potrebno staviti instalacijski disk Windowsa).

Druge metode[uredi - уреди]

Antivirus "u oblaku"[uredi - уреди]

Antivirus u oblaku, ili na engl. cloud antivirus, je tehnologija koja koristi perolaki agentski sofver na njime zaštićenom kompjuteru. Jedan način implementacije antivirusa u oblaku uključuje skeniranje datoteka korištenjem više antivirusnim jezgri (enginea). Ovakav pristup populariziran je ranim oblikom implementacije koncepta cloud antivirusa koji se zove CloudAV. CloudAV je dizajniran da šalje programe i dokumente na tzv. mrežni oblak, gdje bi ih simultano skeniralo više antivirusa u svrhu poboljšavanja razine detekcije.

Primjeri antivirusa u oblaku su Panda Cloud Antivirus i Immunet.

Mrežni vatrozid[uredi - уреди]

Mrežni vatrozidi sprječavaju da nepoznati programi i procesi pristupe sistemu. Oni nisu antivirusi niti njihove alternative; ne pokušavaju bilo što detektirati ili ukloniti. Ipak mogu sprječiti infekciju koja dolazi van zaštićenog kompjutera ili njegove mreže, te ograničiti aktivnosti malicioznog softvera blokiranjem dolaznih i odlaznih zahtjeva na određenim TCP/IP portovima.

Online skeniranje[uredi - уреди]

Neki antivirusni proizvođači na svojim internetskim stranicama nude besplatno skeniranje kompjutera: može se skenirati čitav sistem, samo kritična područja, lokalni diskovi, mape ili datoteke. Periodično skeniranje je i više nego dobra ideja, posebno zato što su antivirusi ponekad spori u hvatanju prijetnji. Može se dogoditi i da maliciozni softver onesposobi antivirus, pa je za barem otkrivanje prijetnje potrebno okrenuti se online skeniranju[53] - osim ako maliciozni softver prethodno nije onesposobio sigurnosne stranice - i to je moguće.

Specijalizirani alati[uredi - уреди]

Postoje alati za uklanjanje nekih određenih ili posebno tvrdoglavih vrsta malicioznog softvera. U takve spadaju Trend Microv Rootkit Buster[54], rkhunter (oba za detekciju rootkita), Avirin AntiVir Removal Tool[55] i Threat Removal Tool PCTools-a[56].

Pokretanje antivirusnog softvera izvan instaliranog operativnog sistema može se vršiti pomoću bootabilnog diska za spašavanje (rescue disk), koji može biti CD, USB stick i slično. Ovakav antivirus na disku može biti koristan kada se operativni sistem više ne može pokrenuti, te je zaražen malwareom koji se odupire svim pokušajima uklanjanja "klasičnim" antivirusnim paketima. Ovakva rješenja postoje u vidu: Avirinog AntiVir Rescue System[55], Alternate Operating System Scanner PCTools-a[57], i AVG-ovog Rescue CD-a[58].

Rizici nekorištenja[uredi - уреди]

Velike tvrtke godišnje izgube 12 milijuna dolara zbog problema sa malicioznim softverom.[59] Po anketi koju je 2009. godine proveo Symantec, čak trećina malih do srednje velikih tvrtki tada nije imala antivirusnu zaštitu, dok je preko 80% kućnih korisnika na svom kompjuteru imalo instaliran neki antivirusni softver.[60]

Izvori[uredi - уреди]

  1. "What is antivirus software?". Microsoft. http://www.microsoft.com/security/resources/antivirus-whatis.aspx. 
  2. "How Antivirus Software Can Slow Down Your Computer". Support.com Blog. http://www.support.com/blog/post/how-antivirus-software-can-slow-down-your-computer. pristupljeno 07/26/10. 
  3. "Softpedia Exclusive Interview: Avira 10". Ionut Ilascu. Softpedia. 14. 4. 2010.. http://news.softpedia.com/news/Avira-s-New-Anti-Malware-Fleet-139829.shtml. pristupljeno 11. 09. 2011.. 
  4. History of viruses
  5. Kaspersky Lab Virus list
  6. Wells, Joe (30. 08. 1996.). "Virus timeline". IBM. Arhivirano iz originala 4. 6. 2008.. http://www.research.ibm.com/antivirus/timeline.htm. pristupljeno 06. 06. 2008.. 
  7. G Data Software AG (2011). "G Data presents security firsts at CeBIT 2010". http://www.gdatasoftware.co.uk/security-labs/news/news-details/article/1532-g-data-presents-security-first.html. pristupljeno 22. 8. 2011.. 
  8. Karsmakers, Richard (January 2010). "The ultimate Virus Killer UVK 2000". http://www.42nd.net/uvk/. pristupljeno 22. 8. 2011.. 
  9. Fred Cohen 1984 "Computer Viruses – Theory and Experiments"
  10. Cohen, Fred, An Undetectable Computer Virus, 1987, IBM
  11. Fred Cohen 1988 "On the implications of Computer Viruses and Methods of Defense"
  12. VIRUS-L mailing list archive
  13. Panda Security (April 2004). "(II) Evolution of computer viruses". http://www.pandasecurity.com/homeusers/media/press-releases/viewnews?noticia=4974&entorno=&ver=&pagina=&producto=. pristupljeno 20. 06. 2009.. 
  14. Szor 2005, pp. 66–67
  15. "New virus travels in PDF files". 7. 8. 2001.. http://news.cnet.com/2100-1001-271267.html. pristupljeno 29. 10. 2011.. 
  16. Slipstick Systems (February 2009). "Protecting Microsoft Outlook against Viruses". Arhivirano iz originala 2. 6. 2009.. http://www.slipstick.com/outlook/antivirus.htm. pristupljeno 18. 06. 2009.. 
  17. 17.0 17.1 Landesman, Mary (2009). "What is a Virus Signature?". http://antivirus.about.com/od/whatisavirus/a/virussignature.htm. pristupljeno 18. 06. 2009.. 
  18. Szor 2005, pp. 474–481
  19. Szor 2005, pp. 252–288
  20. "Generic detection". Kaspersky. http://www.securelist.com/en/glossary?glossid=189210517. pristupljeno 11. 07. 2013.. 
  21. Symantec Corporation (February 2009). "Trojan.Vundo". Arhivirano iz originala 9. 4. 2009.. http://www.symantec.com/security_response/writeup.jsp?docid=2004-112111-3912-99. pristupljeno 14. 04. 2009.. 
  22. Symantec Corporation (February 2007). "Trojan.Vundo.B". Arhivirano iz originala 27. 4. 2009.. http://www.symantec.com/security_response/writeup.jsp?docid=2005-042810-2611-99. pristupljeno 14. 04. 2009.. 
  23. Rootkit
  24. Kaspersky Lab Technical Support Portal Šablon:WebCite
  25. SpywareWarrior (2007). "Rogue/Suspect Anti-Spyware Products & Web Sites". http://www.spywarewarrior.com/rogue_anti-spyware.htm. pristupljeno 29. 11. 2009.. 
  26. Emil Protalinski (November 11, 2008). "AVG incorrectly flags user32.dll in Windows XP SP2/SP3". Ars Technica. http://arstechnica.com/microsoft/news/2008/11/avg-incorrectly-flags-user32-dll-in-windows-xp-sp2sp3.ars. pristupljeno 24. 02. 2011.. 
  27. McAfee to compensate businesses for buggy update, http://www.zdnet.co.uk/news/security-management/2010/04/27/mcafee-to-compensate-businesses-for-buggy-update-40088779/. pristupljeno Thursday, 2 December 2010 
  28. Buggy McAfee update whacks Windows XP PCs, http://news.cnet.com/8301-1009_3-20003074-83.html. pristupljeno Thursday, 2 December 2010 
  29. Aaron Tan (24. 5. 2007.). "Flawed Symantec update cripples Chinese PCs". CNET Networks. http://news.cnet.com/Flawed-Symantec-update-cripples-Chinese-PCs/2100-1002_3-6186271.html. pristupljeno 05. 04. 2009.. 
  30. 30.0 30.1 David Harris (29. 6. 2009.). "January 2010 - Pegasus Mail v4.52 Release". Pegasus Mail. Arhivirano iz originala 28. 5. 2010.. http://www.pmail.com/v45x.htm. pristupljeno 21. 05. 2010.. 
  31. "McAfee DAT 5958 Update Issues", 21. 4. 2010., pristupljeno 22. 4. 2010..
  32. "Botched McAfee update shutting down corporate XP machines worldwide", 21. 4. 2010., pristupljeno 22. 4. 2010..
  33. John Leyden (2. 12. 2010.). "Horror AVG update ballsup bricks Windows 7". The Register. http://www.theregister.co.uk/2010/12/02/avg_auto_immune_update/. pristupljeno 02. 12. 2010.. 
  34. MSE false positive detection forces Google to update Chrome, http://www.theinquirer.net/inquirer/news/2113892/mse-false-positive-detection-forces-google-update-chrome. pristupljeno Monday, 3 October 2011 
  35. Microsoft (January 2007). "Plus! 98: How to Remove McAfee VirusScan". Arhivirano iz originala 11 November 2009. http://support.microsoft.com/default.aspx?scid=http://support.microsoft.com:80/support/kb/articles/Q189/2/64.ASP&NoWebContent=1. pristupljeno 29. 11. 2009.. 
  36. Robert Vamosi (28. 5. 2009.). "G-Data Internet Security 2010". PC World. http://www.pcworld.com/article/165600/gdata_internet_security_2010.html. pristupljeno 24. 02. 2011.. 
  37. Kelly Jackson Higgins (5. 5. 2010.). "New Microsoft Forefront Software Runs Five Antivirus Vendors' Engines". Darkreading. http://www.darkreading.com/vulnerability_management/security/antivirus/showArticle.jhtml?articleID=224700879. pristupljeno 24. 02. 2011.. 
  38. "Upgrading from Windows Vista to Windows 7". http://windows.microsoft.com/en-gb/windows7/help/upgrading-from-windows-vista-to-windows-7?T1=tab03. pristupljeno 24. 3. 2012..  Mentioned within "Before you begin".
  39. "Upgrading to Microsoft Windows Vista recommended steps.". http://www.computerhope.com/issues/ch000924.htm. pristupljeno 24. 3. 2012.. 
  40. "How to troubleshoot problems during installation when you upgrade from Windows 98 or Windows Millennium Edition to Windows XP". Last Review: May 7, 2007. http://support.microsoft.com/kb/310064. pristupljeno 24. 3. 2012..  Mentioned within "General troubleshooting".
  41. Microsoft (April 2009). "Steps to take before you install Windows XP Service Pack 3". Arhivirano iz originala 8. 12. 2009.. http://support.microsoft.com/kb/950717. pristupljeno 29. 11. 2009.. 
  42. "Troubleshooting". http://www.truecrypt.org/docs/?s=troubleshooting. pristupljeno 17. 02. 2011.. 
  43. "Spyware, Adware, and Viruses Interfering with Steam". https://support.steampowered.com/kb_article.php?ref=6057-YLBN-1660. pristupljeno 11. 4. 2013..  Steam support page.
  44. Dan Goodin (21. 12. 2007.). "Anti-virus protection gets worse". Channel Register. http://www.channelregister.co.uk/2007/12/21/dwindling_antivirus_protection/. pristupljeno 24. 02. 2011.. 
  45. Dan Illett (13. 7. 2007.). "Hacking poses threats to business". Computer Weekly. http://www.computerweekly.com/Articles/2007/07/13/225537/hacking-poses-threats-to-business.htm. pristupljeno 15. 11. 2009.. 
  46. AV Comparatives (February 2010). "Anti-Virus Comparative No. 25". Arhivirano iz originala 30. 3. 2010.. http://www.av-comparatives.org/images/stories/test/ondret/avc_report25.pdf. pristupljeno 18. 4. 2010.. 
  47. Guidelines released for antivirus software tests
  48. Harley, David (2011). AVIEN Malware Defense Guide for the Enterprise. Elsevier. str. 487. ISBN 9780080558660. http://books.google.com/books?id=LBzXf0A-jQwC. pristupljeno 2013-06-10. 
  49. Kotadia, Munir (July 2006). "Why popular antivirus apps 'do not work'". http://www.zdnet.com.au/why-popular-antivirus-apps-do-not-work-139264249.htm?omnRef=NULL. pristupljeno 14. 4. 2010.. 
  50. 50.0 50.1 The Canadian Press. "Internet scam uses adult game to extort cash", CBC News, pristupljeno 17. 4. 2010..
  51. GIBSON RESEARCH CORPORATION SERIES: Security Now!
  52. "How Anti-Virus Software Works". http://www-cs-faculty.stanford.edu/~eroberts/cs201/projects/viruses/anti-virus.html. pristupljeno 16. 02. 2011.. 
  53. Brian Krebs (9. 3. 2007.). "Online Anti-Virus Scans: A Free Second Opinion". Washington Post. http://voices.washingtonpost.com/securityfix/2007/03/online_antivirus_scans_a_free.html. pristupljeno 24. 02. 2011.. 
  54. Ryan Naraine (2. 2. 2007.). "Trend Micro ships free 'rootkit buster'". ZDNet. http://www.zdnet.com/blog/security/trend-micro-ships-free-rootkit-buster/14. pristupljeno 24. 02. 2011.. 
  55. 55.0 55.1 Neil J. Rubenking (26. 3. 2010.). "Avira AntiVir Personal 10". PC Magazine. http://www.pcmag.com/article2/0,2817,2361868,00.asp. pristupljeno 24. 02. 2011.. 
  56. Neil J. Rubenking (16. 9. 2010.). "PC Tools Spyware Doctor with AntiVirus 2011". PC Magazine. http://www.pcmag.com/article2/0,2817,2369067,00.asp. pristupljeno 24. 02. 2011.. 
  57. Neil J. Rubenking (November 19, 2009). "PC Tools Internet Security 2010". PC Magazine. http://www.pcmag.com/article2/0,2817,2356097,00.asp. pristupljeno 24. 02. 2011.. 
  58. Carrie-Ann Skinner (25. 3. 2010.). "AVG Offers Free Emergency Boot CD". PC World. http://www.pcworld.com/article/192414/avg_offers_free_emergency_boot_cd.html. pristupljeno 24. 02. 2011.. 
  59. "FBI estimates major companies lose $12m annually from viruses". 30. 1. 2007.. http://www.chattanoogan.com/articles/article_100752.asp. pristupljeno 20. 2. 2011.. 
  60. Michael Kaiser (17. 4. 2009.). "Small and Medium Size Businesses are Vulnerable". National Cyber Security Alliance. http://www.staysafeonline.org/blog/small-and-medium-size-businesses-are-vulnerable. pristupljeno 24. 02. 2011.. 

Vanjske poveznice[uredi - уреди]