MAGAZÍN D'INVESTGACIÓ PERIODÍSTICA (iniciat el 1960 com AUCA satírica.. per M.Capdevila a classe de F.E.N.)
-VINCIT OMNIA VERITAS -
VOLTAIRE: "El temps fa justícia i posa a cadascú al seu lloc.."- "No aniràs mai a dormir..sense ampliar el teu magí"
"La història l'escriu qui guanya".. així.. "El poble que no coneix la seva història... es veurà obligat a repetir-la.."
Software antivirus (abreujat al software AV),també conegut com a software antimalware, és un programa informàtic que s'utilitza per prevenir, detectar i eliminar software maliciós.
El software antivirus es va desenvolupar originalment per detectar i eliminar virus informàtics,d'aquí el nom. No obstant això, amb la proliferació d'altres tipus de software maliciós,el software antivirus va començar a proporcionar protecció contra altres amenaces informàtiques. En particular, el software antivirus modern pot protegir els usuaris de: objectes d'ajuda del navegador maliciosos (BHOs), segrestadors del navegador, ransomware, keyloggers, backdoors, rootkits, cavalls de troia, cucs, LSPsmaliciosos , marcadors, fraudtools, adware i spyware. [1] Alguns productes també inclouen protecció d'altres amenaces informàtiques,com ara URL infectades i malicioses, spam,atacs d'estafa i pesca de credencials, identitat en línia (privacitat), atacs de banca en línia, tècniques d'enginyeria social, amenaces persistents avançades (APT) i atacs DDoS de botnet. [2]
Tot i que les arrels del virus informàtic es remunten a principis de 1949, quan el científic hongarès John von Neumann va publicar la "Teoria de l'autoproducció d'autòmats",[3] el primer virus informàtic conegut va aparèixer el 1971 i va ser anomenat el"virus Creeper". [4] Aquest virus informàtic va infectar ordinadors centrals PDP-10 que executava el sistema operatiu TENEX. [5][6]
El virus Creeper va ser finalment eliminat per un programa creat per Ray Tomlinson i conegut com"The Reaper". [7] Algunes persones consideren "El Semental" el primer software antivirus mai escrit - pot ser que sigui així, però és important tenir en compte que el Se carregador era en realitat un virus dissenyat específicament per eliminar el virus Creeper. [7]
El virus Creeper va ser seguit per altres virus. El primer conegut que va aparèixer "en estat salvatge" va ser"Elk Cloner",el 1981, que va infectar els ordinadors Apple II. [9][10][11]
El 1983, fred Cohen va encunyar el terme "virus informàtic" en un dels primers articles acadèmics publicats sobre virus informàtics. [12] Cohen va utilitzar el terme "virus informàtic" per descriure un programa que: "afectar altres programes informàtics modificant-los de manera que inclogués una còpia (possiblement evolucionada) de si mateixa." [13] (tingueu en compte que una definició més recent i precisa del virus informàtic ha estat donada per l'investigador de seguretat hongarès Péter Szőr: "un codi que replica recursivament una còpia possiblement evolucionada de si mateix"). [14]
El primer PC d'IBM compatible amb el virus informàtic "en estat salvatge", i una de les primeres infeccions reals generalitzades, va ser"Brain"el 1986. Des de llavors, el nombre de virus ha crescut exponencialment. [16] La majoria dels virus informàtics escrits a principis i mitjans de la dècada de 1980 es limitaven a l'auto-reproducció i no tenien cap rutina específica de danys incorporada al codi. Això va canviar quan cada vegada més programadors es van familiaritzar amb la programació de virus informàtics i van crear virus que manipulaven o fins i tot destruïen dades en ordinadors infectats. [18]
Abans que la connectivitat a Internet fos generalitzada, els virus informàtics normalment es propagaven per disquets infectats. El software antivirus va entrar en ús, però es va actualitzar relativament poc freqüentment. Durant aquest temps, els verificadors de virus essencialment van haver de comprovar els fitxers executables i els sectors d'arrencada de disquets i discs durs. No obstant això, a mesura que l'ús d'Internet es va fer comú, els virus van començar a estendre's en línia. [19]
Hi ha reclamacions de competidors per haver estat el creador del primer producte antivirus. Possiblement, la primera eliminació documentada públicament d'un virus informàtic "en estat salvatge" (és a dir, el "virus de Viena") va ser realitzada per Bernd Fix el 1987. [20][21]
El 1987, Andreas Lüning i Kai Figge, que van fundar G Data Software el 1985, van llançar el seu primer producte antivirus per a la plataforma Atari ST. [22] El 1987 també es va publicar l'assassí del virus final (UVK). [23] Aquest va ser l'assassí estàndard de virus de la indústria de facto per a l'Atari ST i Atari Falcon,l'última versió del qual (versió 9.0) va ser llançat a l'abril de 2004. El 1987, als Estats Units, John McAfee va fundar l'empresa McAfee (formava part d'Intel Security)i, a finals d'aquest any, va llançar la primera versió de VirusScan. [25] També el 1987 (a Txecoslovàquia),Peter Paško, Rudolf Hrubý i Miroslav Trnka van crear la primera versió de l'antivirus NOD. [26]
El 1987, Fred Cohen va escriure que no hi ha cap algoritme que pugui detectar perfectament tots els virus informàtics possibles. [28]
Finalment, a finals de 1987, es van publicar les dues primeres utilitats antivirus heurístiques: Flushot Plus de Ross Greenberg[30] i Anti4us d'Erwin Lanting. [32] En el seu llibre O'Reilly, Malicious Mobile Code: Virus Protection for Windows, Roger Grimes va descriure Flushot Plus com "el primer programa holístic per lluitar contra el codi mòbil maliciós (MMC)." [33]
No obstant això, el tipus d'heurística utilitzada pels primers motors AV era totalment diferent dels utilitzats avui en dia. El primer producte amb un motor heurístic semblant als moderns va ser F-PROT el 1991. [34] Els primers motors heurístics es basaven en dividir el binari en diferents seccions: secció de dades, secció de codi (en un binari legítim, normalment comença sempre des de la mateixa ubicació). De fet, els virus inicials van reorganitzar la disposició de les seccions, o van sobreescriure la part inicial de la secció per saltar al final del fitxer on es trobava el codi maliciós, només tornant a reprendre l'execució del codi original. Aquest era un patró molt específic, no utilitzat en el seu moment per cap software legítim, que representava un elegant heurístic per atrapar codi sospitós. Més tard es van afegir altres tipus d'heurística més avançada, com ara noms de seccions sospitoses, mida de capçalera incorrecta, expressions regulars i coincidències parcials de patrons a la memòria.
El 1988, el creixement de les empreses antivirus va continuar. A Alemanya, Tjark Auerbach va fundar Avira (H+BEDV en aquell moment) i va llançar la primera versió d'AntiVir (anomenada "Luke Filewalker" en aquell moment). A Bulgària,Vesselin Bontchev va llançar el seu primer programa antivirus de software lliure (més tard es va unir a FRISK Software). També Frans Veldman va llançar la primera versió de ThunderByte Antivirus,també coneguda com a TBAV (va vendre la seva empresa a Norman Safeground el 1998). A Txecoslovàquia, Pavel Baudiš i Eduard Kučera van començar a avast! (en aquell moment ALWIL Software) i van llançar la seva primera versió d'avast! antivirus. Al juny de 1988, a Corea del Sud, Ahn Cheol-soo va llançar el seu primer software antivirus, anomenat V1 (va fundar AhnLab més tard el 1995). Finalment, a la tardor de 1988, al Regne Unit, Alan Solomon va fundar S&S International i va crear el seu Dr. Solomon's Anti-Virus Toolkit (tot i que el va llançar comercialment només el 1991 – el 1998 l'empresa de Salomó va ser adquirida per McAfee). Al novembre de 1988, un professor de la Universitat Panamericana de Ciutat de Mèxic anomenat Alejandro E. Carriles va obtenir el primer software antivirus a Mèxic sota el nom de "Byte Matabichos" (Byte Bugkiller) per ajudar a resoldre la infestació de virus desenfrenada entre els estudiants. [35]
També el 1988, es va iniciar una llista de correu anomenada VIRUS-L[36] a la xarxa BITNET/EARN on es van discutir nous virus i les possibilitats de detectar i eliminar virus. Alguns membres d'aquesta llista de correu van ser: Alan Solomon, Eugene Kaspersky (Kaspersky Lab), Friðrik Skúlason (FRISK Software), John McAfee (McAfee),Luis Corrons(Panda Security), Mikko Hyppönen (F-Secure), Péter Szőr, Tjark Auerbach(Avira) i Vesselintch Bonev(FRISK Software). [36]
El 1989, a Islàndia, Friðrik Skúlason va crear la primera versió de F-PROT Anti-Virus (va fundar FRISK Software només el 1993). Mentrestant, als Estats Units, Symantec (fundada per Gary Hendrix el 1982) va llançar el seu primer antivirus Symantec per a Macintosh (SAM). [37]SAM2.0, llançat el març de 1990, va incorporar la tecnologia que permetia als usuaris actualitzar fàcilment SAM per interceptar i eliminar nous virus, inclosos molts que no existien en el moment del llançament del programa. [39]
A finals de la dècada de 1980, al Regne Unit, Jan Hruska i Peter Lammer van fundar l'empresa de seguretat Sophos i van començar a produir els seus primers productes antivirus i xifrats. En el mateix període, a Hongria, també es va fundar VirusBuster (que recentment ha estat incorporat per Sophos).
El 1990, a Espanya, Mikel Urizarbarrena va fundar Panda Security (Panda Software en aquell moment). [40] A Hongria, l'investigador de seguretat Péter Szőr va publicar la primera versió de Pasteur antivirus. A Itàlia, Gianfranco Tonello va crear la primera versió de l'antivirus VirIT eXplorer, i un any més tard va fundar TG Soft. [41]
El 1990 es va fundar l'Organització d'Investigació Antivirus per Ordinador (CARO). El 1991, CARO va llançar el "Virus Naming Scheme",escrit originalment per Friðrik Skúlason i Vesselin Bontchev. [42] Tot i que aquest esquema de nomenclatura ara està obsolet, continua sent l'únic estàndard existent que la majoria d'empreses i investigadors de seguretat informàtica han intentat adoptar. Els membres del CARO inclouen: Alan Solomon, Costin Raiu, Dmitri Gryaznov, Eugene Kaspersky, Friðrik Skúlason, Igor Muttik, Mikko Hyppönen, Morton Swimmer, Nick FitzGerald, Padgett Peterson, Peter Ferrie, Righard Zwienenberg i Vesselin Bontchev. [43]
El 1991, als Estats Units, Symantec va llançar la primera versió de Norton AntiVirus. El mateix any, a la República Txeca,Jan Gritzbach i Tomáš Hofer van fundar AVG Technologies (Grisoft en aquell moment), tot i que van llançar la primera versió de la seva Guàrdia Antivirus (AVG) només el 1992. D'altra banda, a Finlàndia, F-Secure (fundada el 1988 per Petri Allas i Risto Siilasmaa – amb el nom de Data Fellows) va publicar la primera versió del seu producte antivirus. F-Secure afirma ser la primera empresa antivirus a establir presència a la World Wide Web. [45]
El 1991, l'Institut Europeu de Recerca en Antivirus per Ordinador (EICAR) va ser fundat per continuar investigant antivirus i millorar el desenvolupament de software antivirus. [46]
El 1992, a Rússia, Igor Danilov va llançar la primera versió de SpiderWeb, que més tard es va convertir en dr. Web. [48]
El 1994, AV-TEST va informar que hi havia 28.613 mostres úniques de malware (basades en MD5) a la seva base de dades. [49]
Amb el temps es van fundar altres empreses. El 1996, a Romania, Bitdefender va ser fundada i llançada la primera versió d'Anti-Virus eXpert (AVX). El 1997, a Rússia, Eugene Kaspersky i Natalya Kaspersky van cofundar l'empresa de seguretat Kaspersky Lab. [51]
El 1996, també hi va haver el primer virus Linux "en estat salvatge", conegut com a "Staog". [52]
El 1999, AV-TEST va informar que hi havia 98.428 mostres de malware úniques (basades en MD5) a la seva base de dades. [49]
El 2000, Rainer Link i Howard Fuhs van iniciar el primer motor antivirus de codi obert, anomenat OpenAntivirus Project. [53]
El 2001, Tomasz Kojm va llançar la primera versió de ClamAV,el primer motor antivirus de codi obert que es va comercialitzar. El 2007, ClamAV va ser comprada per Sourcefire , que al seu torn va ser adquirida per Cisco Systems el 2013. [55]
El 2002, al Regne Unit, Morten Lund i Theis Søndergaard van cofundar l'empresa antivirus BullGuard. [56]
El 2005, AV-TEST va informar que hi havia 333.425 mostres úniques de malware (basades en MD5) a la seva base de dades. [49]
El 2007, AV-TEST va informar d'un nombre de 5.490.960 noves mostres de malware úniques (basades en MD5) només per a aquest any. [49] El 2012 i el 2013, les empreses antivirus van informar que les noves mostres de malware oscil·len entre 300.000 i més de 500.000 al dia. [55]
Al llarg dels anys s'ha fet necessari que el software antivirus utilitzi diverses estratègies diferents (per exemple, mòduls específics de protecció de correu electrònic i xarxa o de baix nivell) i algoritmes de detecció, així com per comprovar una varietat creixent d'arxius, en lloc de només executables, per diverses raons:
El 2005, F-Secure va ser la primera empresa de seguretat que va desenvolupar una tecnologia Anti-Rootkit, anomenada BlackLight.
Com que la majoria dels usuaris solen estar connectats a Internet de manera continuada, Jon Oberheide va proposar per primera vegada un disseny antivirus basat en el núvol el 2008. [62]
Al febrer de 2008 McAfee Labs va afegir la primera funcionalitat antimalware basada en el núvol de la indústria a VirusScan sota el nom d'Artemis. Va ser provat per AV-Comparatives el febrer de 2008[63] i es va donar a conèixer oficialment a l'agost de 2008 a McAfee VirusScan. [64]
Cloud AV va crear problemes per a proves comparatives de software de seguretat: part de les definicions AV estava fora del control dels verificadors (en servidors de l'empresa AV constantment actualitzats) fent que els resultats no es repetisquessin. Com a resultat, Anti-Malware Testing Standards Organization (AMTSO) va començar a treballar en el mètode de proves de productes en el núvol que va ser adoptat el 7 de maig de 2009. [65]
El 2011, AVG va introduir un servei similar en el núvol, anomenat Protective Cloud Technology. [66]
Després del llançament de 2013 de l'informe APT 1 de Mandiant,la indústria ha vist un canvi cap a enfocaments menys de signatura al problema capaç de detectar i mitigar atacs de dia zero. [66] Han aparegut nombrosos enfocaments per abordar aquestes noves formes d'amenaces, incloent la detecció de comportament, intel·ligència artificial, aprenentatge automàtic i detonació d'arxius basada en el núvol. Segons Gartner, s'espera que l'auge de nous participants, com Carbon Black, Cylance i Crowdstrike, obliguin els titulars de l'EPP a una nova fase d'innovació i adquisició. [66] Un mètode de Bromium implica la micro-virtualització per protegir els escriptoris de l'execució de codi maliciós iniciada per l'usuari final. Un altre enfocament de SentinelOne i Carbon Black se centra en la detecció de comportament mitjançant la construcció d'un context complet al voltant de cada camí d'execució de processos en temps real,mentre que Cylance aprofita un model d'intel·ligència artificial basat en l'aprenentatge automàtic. [71] Cada vegada més, aquests enfocaments sense signatura han estat definits pels mitjans de comunicació i les empreses d'analistes com a antivirus de "propera generació"[72] i estan veient l'adopció ràpida del mercat com a tecnologies certificades de reemplaçament d'antivirus per part d'empreses com Coalfire i DirectDefense. [73] En resposta, els venedors tradicionals d'antivirus com Trend Micro,[74] Symantec i Sophos[75] han respost incorporant ofertes "de pròxim gènere" a les seves carteres, ja que empreses d'analistes com Forrester i Gartner han qualificat l'antivirus tradicional basat en la signatura "ineficaç" i "obsolet". [76]
Un dels pocs resultats teòrics sòlids en l'estudi dels virus informàtics és la demostració de Frederick B. Cohen de 1987 que no hi ha cap algoritme que pugui detectar perfectament tots els virus possibles. [28] No obstant això, utilitzant diferents capes de defensa, es pot aconseguir una bona taxa de detecció.
Hi ha diversos mètodes que els motors antivirus poden utilitzar per identificar software maliciós:
El software antivirus tradicional es basa en gran manera en les signatures per identificar software maliciós. [93]
Substancialment, quan un malware arriba a les mans d'una empresa antivirus, és analitzat per investigadors de malware o per sistemes d'anàlisi dinàmics. Després, un cop determinat que és un software maliciós, s'extreu una signatura adequada del fitxer i s'afegeix a la base de dades de signatures del software antivirus. [94]
Tot i que l'enfocament basat en la signatura pot contenir eficaçment brots de malware, els autors de malware han intentat mantenir-se un pas per davant d'aquest software escrivint"oligomorf","polimòrfic"i, més recentment,"virus metamòrfics",que xifren parts d'ells mateixos o es modifiquen com un mètode de disfressa, per no coincidir amb les signatures de virus al diccionari. [95]
Molts virus comencen com una sola infecció i a través de mutacions o refinaments per part d'altres atacants, poden créixer en dotzenes de soques lleugerament diferents, anomenades variants. La detecció genèrica es refereix a la detecció i eliminació de múltiples amenaces mitjançant una única definició de virus. [96]
Per exemple, el troià Vundo té diversos membres de la família, depenent de la classificació del venedor antivirus. Symantec classifica els membres de la família Vundo en dues categories diferents, Trojan.Vundo i Trojan.Vundo.B. [97]
Tot i que pot ser avantatjós identificar un virus específic, pot ser més ràpid detectar una família de virus mitjançant una signatura genèrica o mitjançant una coincidència inexacta amb una signatura existent. Els investigadors del virus troben àrees comunes que tots els virus d'una família comparteixen de manera única i, per tant, poden crear una única signatura genèrica. Aquestes signatures sovint contenen codi no contigu, utilitzant caràcters comodí on hi ha diferències. Aquests comodins permeten a l'escàner detectar virus encara que estiguin embuatats amb codi addicional i sense sentit. [99] Es diu que una detecció que utilitza aquest mètode és "detecció heurística".
El software antivirus pot intentar cercar rootkits. Un rootkit és un tipus de software maliciós dissenyat per obtenir control a nivell administratiu sobre un sistema informàtic sense ser detectat. Rootkits pot canviar el funcionament del sistema operatiu i en alguns casos pot manipular el programa antivirus i fer-lo ineficaç. Els rootkits també són difícils d'eliminar, en alguns casos requereixen una reinstal·lació completa del sistema operatiu. [100]
La protecció en temps real, l'escaneig en accés, la guàrdia de fons, l'escut resident, l'autoprotecció i altres sinònims fan referència a la protecció automàtica proporcionada per la majoria de programes antivirus, antiespia i altres programes antimalware. Això supervisa els sistemes informàtics per a activitats sospitoses, com ara virus informàtics, software espia, adware i altres objectes maliciosos. La protecció en temps real detecta amenaces en fitxers oberts i escaneja aplicacions en temps real a mesura que s'instal·len al dispositiu. [101] En inserir un CD, obrir un correu electrònic o navegar per la web, o quan s'obre o executa un fitxer que ja està a l'ordinador. [102]
Alguns contractes comercials de llicència d'usuari final de software antivirus inclouen una clàusula que la subscripció es renovarà automàticament i la targeta de crèdit del comprador es facturarà automàticament, en el moment de la renovació sense l'aprovació explícita. Per exemple, McAfee requereix que els usuaris cancel·lin la subscripció almenys 60 dies abans de la caducitat de la subscripció actual[103] mentre que BitDefender envia notificacions per cancel·lar la subscripció 30 dies abans de la renovació. [104] Norton AntiVirus també renova les subscripcions automàticament per defecte. [105]
Alguns programes antivirus aparents són en realitat software maliciós que es disfressa de software legítim, com WinFixer, MS Antivirusi Mac Defender. [106]
Un "fals positiu" o "falsa alarma" és quan el software antivirus identifica un fitxer no maliciós com a software maliciós. Quan això passa, pot causar problemes greus. Per exemple, si un programa antivirus està configurat per suprimir o posar en quarantena immediatament els fitxers infectats, com és habitual en aplicacions antivirus de Microsoft Windows, un fals positiu en un fitxer essencial pot fer que el sistema operatiu Windows o algunes aplicacions no es puguin utilitzar. [107] Recuperar-se d'aquests danys en infraestructures de software crític comporta costos de suport tècnic i les empreses es poden veure obligades a tancar mentre es duen a terme accions de remei. [108][109]
Exemples de falsos positius greus:
Sobre la base que Norton /Symantec ha fet això per a cada un dels tres últims llançaments de Pegasus Mail, només podem condemnar aquest producte com massa defectuós a utilitzar, i recomanar en els termes més forts que els nostres usuaris deixen d'utilitzar-lo a favor de paquets antivirus alternatius i menys buggy. [111]
Executar (la protecció en temps real de) diversos programes antivirus simultàniament pot degradar el rendiment i crear conflictes. [119] No obstant això, utilitzant un concepte anomenat multiscanning,diverses empreses (incloent G Data Software[120] i Microsoft[121]) han creat aplicacions que poden executar múltiples motors simultàniament.
De vegades és necessari inhabilitar temporalment la protecció contra virus en instal·lar actualitzacions importants, com ara els paquets de serveis del Windows o l'actualització dels controladors de targetes gràfiques. [122] La protecció antivirus activa pot impedir parcial o totalment la instal·lació d'una actualització important. El software antivirus pot causar problemes durant la instal·lació d'una actualització del sistema operatiu, per exemple, quan s'actualitza a una versió més recent del Windows "in situ" sense esborrar la versió anterior del Windows. Microsoft recomana que s'inhabiliti el software antivirus per evitar conflictes amb el procés d'instal·lació de l'actualització. [123][124]El software antivirus actiu també pot interferir amb un procés d'actualització de microsoftware. [126]
La funcionalitat d'alguns programes informàtics es pot veure obstaculitzada pel software antivirus actiu. Per exemple, TrueCrypt, un programa d'encriptació de disc, afirma a la seva pàgina de resolució de problemes que els programes antivirus poden entrar en conflicte amb TrueCrypt i fer que funcioni malament o funcioni molt lentament. [127] El software antivirus pot perjudicar el rendiment i l'estabilitat dels jocs que s'executen a la plataforma Steam. [128]
També hi ha problemes de suport al voltant de la interoperabilitat d'aplicacions antivirus amb solucions comunes com l'accés remot SSL VPN i els productes de control d'accés a la xarxa. [129] Aquestes solucions tecnològiques sovint tenen aplicacions d'avaluació de polítiques que requereixen un antivirus actualitzat per instal·lar-se i executar-se. Si l'aplicació antivirus no és reconeguda per l'avaluació de la norma, ja sigui perquè l'aplicació antivirus s'ha actualitzat o perquè no forma part de la biblioteca d'avaluació de polítiques, l'usuari no es podrà connectar.
Estudis al desembre de 2007 van demostrar que l'eficàcia del software antivirus havia disminuït l'any anterior, particularment contra atacs desconeguts o de dia zero. La revista informàtica no va trobar que les taxes de detecció d'aquestes amenaces havien baixat del 40 al 50% el 2006 al 20-30% el 2007. En aquell moment, l'única excepció era l'antivirus NOD32, que gestionava una taxa de detecció del 68%. [130] Segons el lloc web de seguiment ZeuS, la taxa mitjana de detecció de totes les variants del conegut troià ZeuS és tan baixa com el 40%. [131]
El problema es magnifica amb la intenció canviant dels autors del virus. Fa uns anys era evident quan hi havia una infecció per virus. En aquell moment, els virus eren escrits per aficionats i exhibien comportaments destructius o finestres emergents. Els virus moderns sovint són escrits per professionals, finançats per organitzacions criminals. [132]
El 2008, Eva Chen, CEO de Trend Micro, va declarar que la indústria antivirus ha sobreescrit l'efectivitat dels seus productes , i així ha estat enganyant els clients durant anys. [133]
Les proves independents en tots els principals escàners de virus mostren consistentment que cap proporciona una detecció 100% del virus. Els millors van proporcionar fins a un 99,9% de detecció per a situacions simulades del món real, mentre que els més baixos van proporcionar el 91,1% en proves realitzades a l'agost de 2013. Molts antivirus també produeixen resultats falsos positius, identificant fitxers benignes com a software maliciós. [134]
Encara que els mètodes poden variar, algunes agències de proves de qualitat independents notables inclouen AV-Comparatives, ICSA Labs,West Coast Labs, Virus Bulletin, AV-TEST i altres membres de l'Organització d'Estàndards de Proves Anti-Malware. [135][136]
Els programes antivirus no sempre són eficaços contra nous virus, fins i tot aquells que utilitzen mètodes no basats en la signatura que haurien de detectar nous virus. La raó d'això és que els dissenyadors de virus proven els seus nous virus en les principals aplicacions antivirus per assegurar-se que no es detecten abans d'alliberar-los en llibertat. [137]
Alguns virus nous, particularment el ransomware,utilitzen codi polimòrfic per evitar la detecció per antivirus. Jerome Segura, analista de seguretat de ParetoLogic, va explicar:[138]
És una cosa que troben a faltar molt de temps perquè aquest tipus de [virus del ransomware] prové de llocs que utilitzen un polimorfisme, el que significa que bàsicament aleatoritzen el fitxer que us envien i obté per productes antivirus coneguts molt fàcilment. He vist gent de primera mà infectant-se, tenint totes les finestres emergents i, no obstant això, tenen software antivirus en execució i no està detectant res. En realitat pot ser bastant difícil desfer-se'n, i mai no estàs segur de si realment ha desaparegut. Quan veiem alguna cosa així normalment aconsellem tornar a instal·lar el sistema operatiu o tornar a instal·lar còpies de seguretat. [138]
Una prova de concepte virus ha utilitzat la Unitat de Processament de Gràfics (GPU) per evitar la detecció de software antivirus. L'èxit potencial d'això implica eludir la CPU per dificultar molt que els investigadors de seguretat analitzin el funcionament intern d'aquest software maliciós. [139]
La detecció de rootkits és un repte important per als programes antivirus. Els Rootkits tenen accés administratiu complet a l'ordinador i són invisibles per als usuaris i amagats de la llista de processos en execució del gestor de tasques. Rootkits pot modificar el funcionament intern del sistema operatiu i manipular programes antivirus. [140]
Si un fitxer ha estat infectat per un virus informàtic, el software antivirus intentarà eliminar el codi virus del fitxer durant la desinfecció, però no sempre és capaç de restaurar el fitxer al seu estat indemnat. [141] En aquestes circumstàncies, els fitxers danyats només es poden restaurar a partir de còpies de seguretat existents o còpies instantànies (això també és cert per al ransomware[143]); el software instal·lat que està danyat requereix tornar a instal·lar[144] (tanmateix, vegeu Verificador de fitxers de sistema).
Qualsevol microsoftware que es pugui escriure a l'ordinador pot estar infectat per codi maliciós. [145] Aquesta és una preocupació important, ja que una BIOS infectada podria requerir la substitució del xip de la BIOS real per assegurar-se que el codi maliciós s'elimina completament. [146] El software antivirus no és eficaç per protegir el microsoftware i la BIOS de la placa base de la infecció. [147] El 2014, els investigadors de seguretat van descobrir que els dispositius USB contenen microsoftware enregistrable que es pot modificar amb codi maliciós (anomenat"BadUSB"),que el software antivirus no pot detectar ni prevenir. El codi maliciós pot funcionar sense ser detectat a l'ordinador i fins i tot podria infectar el sistema operatiu abans d'arrencar-lo. [148]
El software antivirus té alguns inconvenients, primer dels quals pot afectar el rendiment d'un ordinador. [150]
A més, els usuaris sense experiència es poden portar a una falsa sensació de seguretat quan utilitzen l'ordinador, considerant que els seus ordinadors són invulnerables, i poden tenir problemes per entendre les sol·licituds i decisions amb què els presenta el software antivirus. Una decisió incorrecta pot provocar una bretxa de seguretat. Si el software antivirus utilitza detecció heurística, s'ha d'afinar per minimitzar software inofensiu malintencionat com a maliciós(fals positiu). [151]
El software antivirus en si sol funcionar a nivell de nucli de gran confiança del sistema operatiu per permetre-li accedir a tot el procés i arxius maliciosos potencials, creant una possible via d'atac. [152] L'Agència de Seguretat Nacional dels Estats Units (NSA) i les agències d'intel·ligència de la Seu de Comunicacions del Govern del Regne Unit (GCHQ), respectivament, han estat explotant software antivirus per espiar els usuaris. [153] El software antivirus té un accés altament privilegiat i de confiança al sistema operatiu subjacent, cosa que el converteix en un objectiu molt més atractiu per als atacs remots. [154] A més, el software antivirus està "anys darrere d'aplicacions del costat del client conscients de la seguretat, com navegadors o lectors de documents. Significa que Acrobat Reader, Microsoft Word o Google Chrome són més difícils d'explotar que el 90 per cent dels productes antivirus que hi ha", segons Joxean Koret, investigador de Coseinc, una consultora de seguretat de la informació amb seu a Singapur. [154]
El software antivirus que s'executa en ordinadors individuals és el mètode més comú utilitzat per protegir-se contra el software maliciós, però no és l'única solució. Altres solucions també poden ser emprades pels usuaris, incloent-hi La gestió d'amenaces unificades (UTM),tallafocs de maquinari i xarxa, antivirus basats en el núvol i escàners en línia.
Els tallafocs de xarxa impedeixen que programes i processos desconeguts accedeixin al sistema. No obstant això, no són sistemes antivirus i no intenten identificar ni eliminar res. Poden protegir contra la infecció des de fora de l'ordinador o la xarxaprotegits, i limitar l'activitat de qualsevol software maliciós que estigui present bloquejant sol·licituds entrants o sortints en determinats ports TCP/IP. Un tallafocs està dissenyat per fer front a amenaces més àmplies del sistema que provenen de connexions de xarxa al sistema i no és una alternativa a un sistema de protecció contra virus.
L'antivirus en el núvol és una tecnologia que utilitza software d'agents lleugers a l'ordinador protegit, alhora que descarrega la majoria de l'anàlisi de dades a la infraestructura del proveïdor. [155]
Una aproximació a la implementació de l'antivirus en el núvol consisteix a escanejar fitxers sospitosos mitjançant múltiples motors antivirus. Aquest enfocament va ser proposat per una implementació primerenca del concepte antivirus en el núvol anomenat CloudAV. CloudAV va ser dissenyat per enviar programes o documents a un núvol de xarxa on s'utilitzen múltiples programes antivirus i de detecció de comportament simultàniament per millorar les taxes de detecció. L'escaneig paral·lel de fitxers utilitzant escàners antivirus potencialment incompatibles s'aconsegueix generant una màquina virtual per motor de detecció i, per tant, eliminant qualsevol possible problema. CloudAV també pot realitzar "detecció retrospectiva", mitjançant la qual el motor de detecció en el núvol reassori tots els fitxers del seu historial d'accés a arxius quan s'identifica una nova amenaça millorant així la nova velocitat de detecció d'amenaces. Finalment, CloudAV és una solució per a l'escaneig eficaç de virus en dispositius que no tenen la potència informàtica per realitzar les pròpies exploracions. [156]
Alguns exemples de productes antivirus en núvol són Panda Cloud Antivirus i Immunet. Comodo Group també ha produït antivirus basats en el núvol. [157]
Alguns proveïdors d'antivirus mantenen llocs web amb capacitat d'escaneig en línia gratuïta de tot l'ordinador, àrees crítiques només, discos locals, carpetes o fitxers. L'escaneig periòdic en línia és una bona idea per a aquells que executen aplicacions antivirus als seus ordinadors perquè aquestes aplicacions sovint són lentes per atrapar amenaces. Una de les primeres coses que fa el software maliciós en un atac és desactivar qualsevol software antivirus existent i de vegades l'única manera de saber d'un atac és recorrent a un recurs en línia que no està instal·lat a l'ordinador infectat. [159]
Hi ha eines d'eliminació de virus disponibles per ajudar a eliminar infeccions tossudes o certs tipus d'infecció. Alguns exemples són Avast Free Anti- Malware,[160] Eines d'eliminació de malware gratuïtes AVG ,[161] i l'eina d'eliminació antivir d'Avira. [162] També val la pena assenyalar que de vegades el software antivirus pot produir un resultat positiu fals, indicant una infecció on no n'hi ha. [163]
Un disc de rescat que és arrencable, com ara un CD o un dispositiu d'emmagatzematge USB, es pot utilitzar per executar software antivirus fora del sistema operatiu instal·lat, per tal d'eliminar infeccions mentre estan inactius. Un disc antivirus d'arrencada pot ser útil quan, per exemple, el sistema operatiu instal·lat ja no és arrencable o té software maliciós que es resisteix a tots els intents de ser eliminat pel software antivirus instal·lat. Exemples d'alguns d'aquests discos d'arrencada inclouen el Bitdefender Rescue CD,[164] Kaspersky Rescue Disk 2018,[165] i Windows Defender Offline[166] (integrat a Windows 10 des de l'actualització d'aniversari). La majoria del software de CD de rescat també es pot instal·lar en un dispositiu d'emmagatzematge USB, que es pot arrencar en ordinadors més nous.
Segons una enquesta de l'FBI, les principals empreses perden 12 milions de dòlars anuals per fer front als incidents del virus. [167] Una enquesta de Symantec el 2009 va trobar que un terç de les petites i mitjanes empreses no utilitzaven protecció antivirus en aquell moment, mentre que més del 80% dels usuaris domèstics tenien algun tipus d'antivirus instal·lat. [168] Segons una enquesta sociològica realitzada per G Data Software el 2010, el 49% de les dones no van utilitzar cap programa antivirus. [169]
Comentaris publicats
Afegeix-hi un comentari: