Jump to content

Зарарли дастур

From Vikipediya

Зарарли дастур (зарарли дастурий таъминот сўзининг портмантеауси (товушларни аралаштириб, иккита сўзнинг маъносини бирлаштирган сўз)) бу компютер, сервер, мижоз ёки компютер тармоғини бузиш, шахсий маълумотларни ўғирлаш, маълумотлар ёки тизимларга рухсациз кириш, фойдаланувчининг компютер хавфсизлиги ва махфийлиги тўсиқларини бузиб кирган ҳолда фойдаланувчиларни маълумотларга киришдан маҳрум қиладиган ҳар қандай дастурий таъминотдир[1][2][3][4]. Ушбу дастур келтириб чиқарувчи ҳолатга ўхшаш вазиятлар ҳам мавжуд. Баъзи камчиликлар туфайли зарар келтирадиган дастурий таъминот одатда дастурий таъминот хатоси сифатида тавсифланади[5]. Зарарли дастурлар Интернетда жисмоний шахслар ва корхоналар учун жиддий муаммоларни келтириб чиқаради[6][7]. Сймантеc компаниясининг 2018-йилдаги Интернет хавфсизлиги таҳдиди ҳисоботига (ИСТР) кўра, 2017-йилда зарарли дастурлар сони 669 947 865 тага кўпайган, бу 2016-йилги кўрсатгичларга қарагандан икки баравар кўп дегани[8]. Зарарли дастурий таъминот ҳужумлари ва компютер орқали содир этилган бошқа жиноятларни ўз ичига олган кибержиноятлар 2021-йилда жаҳон иқтисодиётига 6 триллион долларга тушган ва ушбу миқдор йилига 15 % миқдорда ошиб бормоқда[9].

Зарарли дастурларнинг кўп турлари мавжуд. Компютер вируслари, қуртлар, троян отлари, тўлов дастури, жосуслик дастурлари, реклама дастурлари ва ўчирувчи дастурлар шулар жумласидандир. Зарарли дастурлардан ҳимоя қилиш стратегияла уларнинг турига қараб фарқланади, лекин уларнинг аксариятини антивирус дастурлари, хавфсизлик деворларини ўрнатиш, кунлик ҳужумларни камайтириш учун мунтазам ҳимояларни қўллаш, тармоқларни босқиндан ҳимоя қилиш, мунтазам заҳира нусхаларига эга бўлиш ва зарарланган тизимларни изоляция қилиш орқали олдини олиш мумкин. Зарарли дастурлар антивирус дастурларини аниқлаш алгоритмларидан қочиш қобилятига эга қилиб дасатурланишга ҳаракат қилишмоқда[8].

Тарихи

[edit | edit source]

Ўз-ўзини қайта яратувчи компютер дастури тушунчаси мураккаб автоматларнинг ишлаши ҳақидаги дастлабки назарияларга бориб тақалади[10]. Жон фон Нейман назарий жиҳатдан дастур ўзини такрорлаши мумкинлигини кўрсатиб берган. Бу ҳисоб-китоблар назариясида маъқуллик натижаси бўлиб зимат қилади. Фред Коэн компютер вируслари билан тажриба ўтказади ва Нейманнинг назариясини тасдиқлайди. Оддий шифрлаш ёрдамида аниқланиши ва ўзини ўзи чалкаштириш каби зарарли дастурларнинг бошқа хусусиятларини ўрганади. Унинг 1987-йил докторлик диссертацияси компютер вируслари мавзусига бағишланган[11]. Вируснинг фойдали юкининг бир қисми бу криптографик технологиянинг комбинациясидир. Уни ҳужум қилиш учун қўллаш 1990-йилларнинг ўрталарида бошланган ва ўрганилган дастлабки тўлов дастурини ўз ичига олади[12].

Интернетга кириш кенг тарқалгунга қадар, вируслар бажариладиган дастурлар ёки флоппи дискларнинг юклаш секторларини зарарлаш орқали шахсий компютерларда тарқалади. Ушбу дастурлар ёки юклаш секторларидаги машина коди кўрсатмаларига ўзининг нусхасини киритиш орқали вирус дастур ишга туширилганда ёки диск юкланганда ўзини ишга туширади. Дастлабки компютер вируслари Аппле ИИ ва Маcинтош учун ёзилган, бироқ улар ИБМ ПC ва МС-ДОС тизимларининг ҳукмронлиги билан кенгроқ тарқала бошлаган эди. „Ёввойи (wилд)“ дастуридаги биринчи ИБМ ПC вируси 1986-йилда Покистондаги ака-ука Фарук Алви томонидан яратилган (c)Браин[13] деб номланган юклаш сектори вируси бўлган[14]. Зарарли дастур дистрибюторлари фойдаланувчини зарарланган қурилма ёки воситадан юклаш ёки ишга тушириш учун алдайди. Масалан, вирус зарарланган компютерни унга уланган ҳар қандай УСБ флеш-дискига автоматик ишга тушириладиган код қўшишга мажбур қилиши мумкин. УСБ дан автоматик ишга тушириш учун бошқа компютерга бириктирилган ҳар бир киши ўз навбатида зарарлантирувчини юқтиради[15].

Эски электрон почта дастури потенциал зарарли ЖаваСcрипт кодини ўз ичига олган ҲТМЛ электрон почтани автоматик равишда очади. Фойдаланувчилар яширин зарарли электрон почта бириктирмаларини ҳам ишга туширишлари мумкин. CСО Онлине томонидан иқтибос келтирган Веризон томонидан 2018-йилда маълумотлар бузилиши бўйича текширувлар ҳисоботида айтилишича, электрон почта хабарлари зарарли дастурларни етказиб беришнинг асосий усули бўлиб, бутун дунё бўйлаб зарарли дастурларни етказиб беришнинг 92 фоизини ташкил қилади[16].

Биринчи қуртлар, тармоқ орқали юқадиган юқумли дастурлар шахсий компютерларда эмас, балки кўп вазифали Уних тизимларида пайдо бўлган. Биринчи машҳур қурт СунОС ва ВАХ БСД тизимларини юқтирган 1988-йилдаги компютер қурти эди. Вирусдан фарқли ўлароқ, бу қурт ўзини бошқа дастурларга киритмаган. Бунинг ўрнига, у тармоқ сервери дастурларидаги хавфсизлик тешикларидан (заифликлардан) фойдаланган ва ўзини алоҳида жараён сифатида ишга туширган[17]. Худди шу хатти-ҳаракатни бугунги давр қуртлари ҳам қўллайди[18].

1990-йилларда Миcрософт Wиндоwс платформасининг юксалиши ва унинг иловаларининг мослашувчан макрослари туфайли Миcрософт Wорд ва шунга ўхшаш дастурларнинг макро тилида юқумли код ёзиш имконияти пайдо бўлди. Ушбу сўл вируслар иловалар (бажариладиган файллар) эмас, балки ҳужжатлар ва шаблонларни юқтиради, лекин Wорд ҳужжатидаги макролар бажариладиган код шакли эканлигига таянади[19].

Кўпгина юқумли дастурлар, жумладан, Моррис Wорм, биринчи интернет қурти, тажриба ҳамда шунчаки ҳазил сифатида ёзилган[20]. Бугунги кунда зарарли дастур Блаcк Ҳат Хакерлар ва ҳукуматлар томонидан шахсий, молиявий ёки бизнес маълумотларини ўғирлаш учун фойдаланилади[21]. Бугунги кунда УСБ портига уланадиган ҳар қандай қурилма — ҳатто чироқлар, фанатлар, динамиклар, ўйинчоқлар ёки рақамли микроскоп каби ташқи қурилмалар — зарарли дастурларни тарқатиш учун ишлатилиши мумкин. Сифат назорати етарли бўлмаса, ишлаб чиқариш ёки етказиб бериш жараёнида қурилмалар юқиши мумкин[22].

Мақсадлар

[edit | edit source]

Зарарли дастур баъзан ҳукумат ёки корпоратив веб-сайтларга қарши ҳимояланган маълумотларни тўплаш[23] ёки умуман уларнинг фаолиятини тўхтатиш учун кенг қўлланилади. Бироқ, зарарли дастур шахсий идентификация рақамлари ёки реквизитлари, банк ёки кредит карта рақамлари ва пароллар каби маълумотларни олиш учун жисмоний шахсларга қарши ишлатилиши мумкин.

Кенг тармоқли равишда Интернетга киришнинг ўсишидан бери зарарли дастурлар кўпроқ фойда олиш учун ишлаб чиқилмоқда. 2003-йилдан бери кенг тарқалган вирус ва қуртларнинг аксарияти фойдаланувчиларнинг компютерларини ноқонуний мақсадларда назорат қилиш учун мўлжалланган[24]. Инфексияланган „зомби компютерлар“ электрон почта спамларини юбориш, болалар порнографияси каби контрабанда маълумотларини жойлаштириш[25] ёки товламачилик шакли сифатида тарқатилган хизмат кўрсатишни рад этиш ҳужумларини амалга ошириш учун ишлатилиши мумкин.

Фойдаланувчиларнинг веб-саҳифаларини кўришни кузатиш, кераксиз рекламаларни кўрсатиш ёки шериклик маркетинги даромадларини қайта йўналтириш учун мўлжалланган дастурлар жосуслик дастурлари деб аталади. Спйwаре дастурлари вируслар каби тарқалмайди; Бунинг ўрнига улар одатда хавфсизлик тешикларидан фойдаланиш орқали ўрнатилади. Улар, шунингдек, фойдаланувчи томонидан ўрнатилган боғлиқ бўлмаган дастурий таъминот билан бирга яширилиши ва пакетланиши мумкин[26]. Сонй БМГ рооткити ноқонуний нусха кўчиришнинг олдини олишга мўлжалланган эди; аммо фойдаланувчиларнинг тинглаш одатлари ошкор бўлиб қолди ва беихтиёр қўшимча хавфсизлик заифликларини юзага келтирди[27].

Рансомwаре тўлов тўланмагунча фойдаланувчининг ўз файлларига киришига тўсқинлик қилади. Тўлов дастурининг иккита варианти мавжуд, улар крипто рансомwаре ва лоcкер рансомwаре[28]. Лоcкер рансомwаре шунчаки компютер тизимини унинг таркибини шифрламасдан блоклайди, крипто рансомwаре эса тизимни блоклайди ва унинг мазмунини шифрлайди. Мисол учун, CрйптоЛоcкер каби дастурлар файлларни хавфсиз ва фақат катта миқдорда пул тўлаган ҳолда уларни шифрлайди[29].

Баъзи зарарли дастурлардан фирибгарлик орқали пул ишлаб чиқариш учун фойдаланилади, бу компютер фойдаланувчиси сайтдаги реклама ҳаволасини босгандек кўринади ва реклама берувчидан тўлов ундириб олишга уринади. 2012-йилда ҳисоб-китобларга кўра, барча фаол зарарли дастурларнинг тахминан 60-70 фоизи қандайдир реклама томоша қилиш орқали юзага келган фирибгарликдан фойдаланган ва барча реклама босишларининг 22 фоизи фирибгарликдир[30].

Жиноий пул ишлаб чиқаришдан ташқари, зарарли дастурлар кўпинча сиёсий мақсадлар учун саботаж учун ишлатилиши мумкин. Масалан, Стухнет жуда аниқ саноат ускуналарини бузиш учун мўлжалланган. Улар сиёсий мақсадли ҳужумлар бўлиб, улар йирик компютер тармоқларига тарқалиб, уларни ёпиб қўйди, жумладан, „компютерни ўлдириш“ деб таърифланган файлларни оммавий ўчириш ва асосий юклаш ёзувларини бузиш каби кўникламаларни ўз ичига олади. Бундай ҳужумлар Сонй Пиcтурес Энтертаинмент компаниясига (2014-йил 25-ноябрда Шамоон ёки W32 деб номланувчи зарарли дастурлардан фойдаланган ҳолда) қилинган (Дисттраcква Сауди Арамcо (2012-йил август)[31][32].

Турлари

[edit | edit source]

Ушбу тоифалар бир-бирини истисно қилмайди, шунинг учун зарарли дастурлар бир нечта усуллардан фойдаланиши мумкин[33].

Троян оти бу зарарли дастур бўлиб, жабрланувчини уни ўрнатишга кўндириш учун ўзини оддий, фойдали дастур ёки ёрдамчи дастур сифатида намоён қилади. Троян оти одатда дастур ишга туширилганда фаоллаштириладиган яширин ҳалокатли функцияга эга. Бу атама Троя шаҳрига яширинча бостириб киришда фойдаланилган троян оти ҳақидаги қадимги юнон ҳикоясидан олинган[34][35][36][37][38].

Троян отлари одатда ижтимоий инженериянинг баъзи шакллари орқали тарқалади, масалан, фойдаланувчи шубҳасиз кўринишга эга бўлган электрон почта иловасини (масалан, тўлдирилиши керак бўлган мунтазам шакл) ёки машинада юклаб олиш орқали алдаганида. Уларнинг фойдали юки ҳар қандай бўлиши мумкин бўлса-да, кўплаб замонавий шакллар орқа эшик вазифасини бажаради, текширгич билан боғланади (уйга қўнғироқ қилиш), кейинчалик зарарланган компютерга рухсациз кириш имкониятига эга бўлиши мумкин, махфий маълумотларни ўғирлаш учун кейлоггер каби қўшимча дастурларни ўрнатиши мумкин, криптоминация дастурлари ёки реклама дастурлари. троян операторига даромад олиш учун[39]. Троян отлари ва орқа эшикларни ўз-ўзидан аниқлаш осон бўлмаса-да, компютерлар секинроқ ишлаётгандек кўриниши мумкин, процессор ёки тармоқдан оғир фойдаланиш туфайли кўпроқ иссиқлик ёки фан шовқини чиқаради, чунки криптоминация дастури ўрнатилганда пайдо бўлиши мумкин. Криптоминерлар манбалардан фойдаланишни чеклаши ва/ёки аниқлашдан қочиш учун фақат бўш вақтларда ишлаши мумкин.

Компютер вируслари ва қуртларидан фарқли ўлароқ, троян отлари одатда ўзларини бошқа файлларга киритишга ёки бошқа йўл билан тарқалишга ҳаракат қилмайди[40].

2017-йил баҳорида Маc фойдаланувчилари Протон Ремоте Аccесс Трожан (РАТ)[41] нинг янги версиясига дуч келишди [1] браузерни автоматик тўлдириш маълумотлари, Маc-ОС калитлари занжири ва пароллар омборлари каби турли манбалардан парол маълумотларини чиқаришга ўргатилган[42].

Енгиллашув

[edit | edit source]

Антивирус / Зарарли дастурларга қарши дастур

[edit | edit source]

Анти-зарарли дастурлар (баъзан антивирус деб ҳам аталади) зарарли дастурларнинг айрим ёки барча турларини блоклайди ва олиб ташлайди. Масалан, Миcрософт Сеcуритй Эссентиалс (Wиндоwс ХП, Виста ва Wиндоwс 7 учун) ва Wиндоwс Дефендер (Wиндоwс 8, 10 ва 11 учун) реал вақтда ҳимояни таъминлайди. Wиндоwс зарарли дастурларни олиб ташлаш воситаси тизимдан зарарли дастурларни олиб ташлайди[43]. Бундан ташқари, Интернетдан бепул юклаб олиш учун бир нечта қобилиятли антивирус дастурлари мавжуд (одатда нотижорат мақсадларда фойдаланиш учун чекланган)[44].Синовлар баъзи бепул дастурларни тижорат дастурлари билан рақобатбардош эканлигини аниқлади[44][45][46].

Одатда, антивирус дастурлари зарарли дастурларга қарши қуйидаги усуллар билан курашиши мумкин:

  1. Ҳақиқий вақтда ҳимоя: Улар компютерда зарарли дастурларни ўрнатишдан реал вақт режимида ҳимоя қилишлари мумкин. Зарарли дастурлардан ҳимояланишнинг бу тури вирусга қарши ҳимоя билан бир хил ишлайди, чунки зарарли дастурларга қарши дастур барча кирувчи тармоқ маълумотларини зарарли дастурларга сканерлайди ва у дуч келган ҳар қандай таҳдидларни блоклайди.
  2. Ўчириш: Зарарли дастурларга қарши дастурлардан фақат компютерга аллақачон ўрнатилган зарарли дастурларни аниқлаш ва ўчириш учун фойдаланиш мумкин. Ушбу турдаги зарарли дастурларга қарши дастур Wиндоwс реэстри, операцион тизим файллари ва компютерда ўрнатилган дастурларни сканерлайди ва топилган ҳар қандай таҳдидлар рўйхатини тақдим этади, бу фойдаланувчига қайси файлларни ўчириш ёки сақлашни танлаш ёки солиштириш имконини беради. бу рўйхат мос келадиган файлларни ўчириб ташлайдиган маълум зарарли дастур компонентлари рўйхатига[47].
  3. Сандбохинг: Хавфли деб ҳисобланган иловаларни (масалан, кўпчилик заифликлар ўрнатилиши мумкин бўлган веб-браузерлар) синовдан ўтказишни таъминланг[48].

Ҳақиқий вақтда ҳимоя

[edit | edit source]

Одатда кириш ёки реал вақтда сканер деб аталадиган зарарли дастурларга қарши дастурий таъминотнинг ўзига хос компоненти операцион тизим ядроси ёки ядросига чуқур кириб боради ва маълум зарарли дастурларнинг ўзи қандай ишлашга уринишига ўхшаш тарзда ишлайди фойдаланувчининг тизимни ҳимоя қилиш учун хабардор қилинган рухсати. Ҳар қандай вақтда операцион тизим файлга кирса, кириш сканери файлнинг зарарланган ёки йўқлигини текширади. Одатда, зарарланган файл топилганда, ижро этиш тўхтатилади ва тизимнинг қайтариб бўлмайдиган шикастланишининг олдини олиш мақсадида файл кейинги зарарни олдини олиш учун карантинга қўйилади. Аксарият АВлар фойдаланувчиларга ушбу хатти-ҳаракатни бекор қилишга имкон беради. Бу операцион тизимнинг ишлашига сезиларли таъсир кўрсатиши мумкин, аммо таъсир даражаси виртуал хотирада қанча саҳифа яратишига боғлиқ[49].

Сандбохинг

[edit | edit source]

Кўпгина зарарли дастурий таъминот компонентлари браузер эксплуатацияси ёки фойдаланувчи хатоси натижасида ўрнатилганлиги сабабли, хавфсизлик дастурлари (уларнинг баъзилари зарарли дастурларга қарши бўлса-да, кўпчилик бўлмаса-да) браузерларни „сандбох“ қилиш учун (аслида браузерни компютердан ва шунинг учун ҳар қандай зарарли дастурдан ажратиб туради) сабаб бўлган ўзгариш) ҳар қандай зарарни чеклашда ҳам самарали бўлиши мумкин[50].

Веб-сайт хавфсизлигини сканерлаш

[edit | edit source]

Веб-сайт заифликларини сканерлаш веб-сайтни текширади, зарарли дастурларни аниқлайди, эскирган дастурий таъминотни кўрсатиши ва сайтнинг бузилиши хавфини камайтириш учун маълум хавфсизлик муаммолари ҳақида хабар бериши мумкин.

Тармоқни ажратиш

[edit | edit source]

Тармоқни кичикроқ тармоқлар тўплами сифатида тузиш ва улар орасидаги трафик оқимини қонуний эканлиги маълум бўлганига чеклаш, юқумли зарарли дастурларнинг кенгроқ тармоқ бўйлаб ўзини кўпайтириш қобилиятига тўсқинлик қилиши мумкин. Софтwаре Дефинед Нетwоркинг бундай бошқарув воситаларини амалга ошириш усулларини тақдим этади.

„Аир гап“ изоляцияси ёки „параллел тармоқ“

[edit | edit source]

Охирги чора сифатида компютерлар зарарли дастурлардан ҳимояланиши мумкин ва зарарланган компютерларнинг ишончли маълумотларни тарқатиш хавфи „ҳаво бўшлиғи“ (яъни уларни бошқа барча тармоқлардан бутунлай узиб қўйиш) ва кириш ва кириш устидан яхшиланган бошқарувни қўллаш орқали сезиларли даражада камайиши мумкин. дастурий таъминот ва маълумотларнинг ташқи дунёдан чиқиши. Бироқ, зарарли дастурий таъминот баъзи ҳолатларда ҳаво бўшлиғини кесиб ўтиши мумкин, чунки ҳаво бўшлиғи бўлган тармоққа дастурий таъминотни киритиш зарурати туфайли ва улардаги активларнинг мавжудлиги ёки яхлитлигига зарар этказиши мумкин. Стухнет мақсадли муҳитга УСБ драйв орқали киритилган зарарли дастурларга мисол бўлиб, маълумотларни ўчиришга ҳожат қолдирмасдан атроф-муҳитда қўллаб-қувватланадиган жараёнларга зарар этказади.

АирҲоппер[51], БитWҳиспер[52], ГСМем[53] ва Фансмиттер[54] тадқиқотчилар томонидан тақдим этилган техникалар бўлиб, улар ҳимояланмаган компютерларда электромагнит, термал ва акустик эмиссиялар ёрдамида маълумотларни чиқариши мумкин.

Манбалар

[edit | edit source]
  1. „Дефининг Малwаре: ФАҚ“. течнет.миcрософт.cом. Қаралди: 10-сентабр 2009-йил.
  2. „Ан Ундиреcтед Аттаcк Агаинст Cритиcал Инфраструcтуре“. Унитед Статес Cомпутер Эмергенcй Реадинесс Теам(Ус-cерт.гов). Қаралди: 28-сентабр 2014-йил.
  3. Cани, Андреа; Гаудеси, Марcо; Санчез, Эрнесто; Сқуиллеро, Гиованни; Тонда, Алберто (2014-03-24). „Тоwардс аутоматед малwаре cреатион: cоде генератион анд cоде интегратион“. Проcеэдингс оф тҳе 29тҳ Аннуал АCМ Сймпосиум он Апплиэд Cомпутинг. САC '14. Неw Ёрк, НЙ, УСА: Ассоcиатион фор Cомпутинг Мачинерй. 157–160-бет. дои:10.1145/2554850.2555157. ИСБН 978-1-4503-2469-4.
  4. Бреwер, Росс (2016-09-01). „Рансомwаре аттаcкс: детеcтион, превентион анд cуре“. Нетwорк Сеcуритй (инглизча). 2016-жилд, № 9. 5–9-бет. дои:10.1016/С1353-4858(16)30086-1. ИССН 1353-4858.
  5. Клеин, Тобиас. А Буг Ҳунтер'с Диарй: А Гуидед Тоур Тҳроугҳ тҳе Wилдс оф Софтwаре Сеcуритй (эн). Но Старч Пресс, 2011-10-11. ИСБН 978-1-59327-415-3. 
  6. Ким, Жин-Ёунг; Бу, Сеок-Жун; Чо, Сунг-Баэ (2018-09-01). „Зеро-дай малwаре детеcтион усинг трансферред генеративе адверсариал нетwоркс басед он деэп аутоэнcодерс“. Информатион Сcиэнcес (инглизча). 460–461-жилд. 83–102-бет. дои:10.1016/ж.инс.2018.04.092. ИССН 0020-0255.
  7. Разак, Моҳд Фаизал Аб; Ануар, Нор Бадрул; Саллеҳ, Росли; Фирдаус, Аҳмад (2016-11-01). „Тҳе рисе оф "малwаре": Библиометриc аналйсис оф малwаре студй“. Жоурнал оф Нетwорк анд Cомпутер Апплиcатионс (инглизча). 75-жилд. 58–76-бет. дои:10.1016/ж.жнcа.2016.08.022.
  8. 8,0 8,1 Хиао, Феи; Сун, Йи; Ду, Донггао; Ли, Хуэлеи; Луо, Мин (2020-03-21). „А Новел Малwаре Cлассифиcатион Метҳод Басед он Cруcиал Беҳавиор“. Матҳематиcал Проблемс ин Энгинеэринг. 2020-жилд. 1–12-бет. дои:10.1155/2020/6804290. ИССН 1024-123Х.
  9. Морган. „Cйберcриме То Cост Тҳе Wорлд 90.5 Триллион Аннуаллй Бй 2025“. Cйберcриме магазине wебсите. Cйберсеcуритй вентурес (13-ноябр 2020-йил). Қаралди: 5-март 2022-йил.
  10. Жоҳн вон Неуманн, „Тҳеорй оф Селф-Репродуcинг Аутомата“, Парт 1: Трансcрипц оф леcтурес гивен ат тҳе Университй оф Иллиноис, Деcембер 1949, Эдитор: А. W. Буркс, Университй оф Иллиноис, УСА, 1966.
  11. Фред Cоҳен, „Cомпутер Вирусес“, ПҳД Тҳесис, Университй оф Соутҳерн Cалифорниа, АСП Пресс, 1988.
  12. Ёунг, Адам. Малиcиоус cрйптограпҳй - эхпосинг cрйптовирологй. Wилей, 2004 — 1–392 бет. ИСБН 978-0-7645-4975-5. 
  13. „Боот сеcтор вирус репаир“. Антивирус.абоут.cом (2010-йил 10-июн). 12-январ 2011-йилда асл нусхадан архивланган. Қаралди: 2010-йил 27-август.
  14. Авоине, Гилдас. Cомпутер сйстем сеcуритй: басиc cонcепц анд солвед эхерcисес. ЭФПЛ Пресс, 2007 — 20 бет. ИСБН 978-1-4200-4620-5. „Тҳе фирст ПC вирус ис cредитед то тwо бротҳерс, Басит Фарооқ Алви анд Амжад Фарооқ Алви, фром Пакистан“ 
  15. „УСБ девиcес спреадинг вирусес“. CНЕТ. CБС Интераcтиве. Қаралди: 18-феврал 2015-йил.
  16. Фруҳлингер. „Топ cйберсеcуритй фаcц, фигурес анд статистиcс фор 2018“. CСО Онлине (10-октабр 2018-йил). Қаралди: 20-январ 2020-йил.
  17. Wиллиам А Ҳендриc. „Cомпутер Вирус ҳисторй“. Тҳе Регистер (4-сентабр 2014-йил). Қаралди: 29-март 2015-йил.
  18. „Cрйптомининг Wорм МассМинер Эхплоиц Мултипле Вулнерабилитиэс - Сеcуритй Боулевард“ (эн-УС). Сеcуритй Боулевард (2018-йил 2-май). Қаралди: 2018-йил 9-май.
  19. „Беwаре оф Wорд Доcумент Вирусес“. ус.нортон.cом. Қаралди: 2017-йил 25-сентябр.
  20. Типтон, Ҳаролд Ф.. Информатион Сеcуритй Манагемент Ҳандбоок (эн). CРC Пресс, 2002-12-26. ИСБН 978-1-4200-7241-9. 
  21. „Малwаре“. ФЕДЕРАЛ ТРАДЕ CОММИССИОН- CОНСУМЕР ИНФОРМАТИОН. Қаралди: 27-март 2014-йил.
  22. „УСБ девиcес спреадинг вирусес“. CНЕТ. CБС Интераcтиве. Қаралди: 18-феврал 2015-йил.
  23. Коваcс. „МиниДуке Малwаре Усед Агаинст Эуропеан Говернмент Организатионс“. Софтпедиа (27-феврал 2013-йил). Қаралди: 27-феврал 2013-йил.
  24. „Малwаре Револутион: А Чанге ин Таргет“ (2007-йил март).
  25. „Чилд Порн: Малwаре'с Ултимате Эвил“ (2009-йил ноябр). 2013-йил 22-октябрда асл нусхадан архивланган. Қаралди: 2022-йил 7-июн.
  26. „Пеэр То Пеэр Информатион“. НОРТҲ CАРОЛИНА СТАТЕ УНИВЕРСИТЙ. Қаралди: 25-март 2011-йил.
  27. Руссинович. „Сонй, Рооткиц анд Дигитал Ригҳц Манагемент Гоне Тоо Фар“. Марк'с Блог. Миcрософт МСДН (31-октабр 2005-йил). Қаралди: 29-июл 2009-йил.
  28. Ричардсон, Роннй; Нортҳ, Мах (2017-01-01). „Рансомwаре: Эволутион, Митигатион анд Превентион“. Интернатионал Манагемент Ревиэw. 13-жилд, № 1. 10–21-бет.
  29. Фруҳлингер, Жош. „Тҳе 5 биггест рансомwаре аттаcкс оф тҳе ласт 5 еарс“. CСО (2017-йил 1-август). 2018-йил 24-мартда асл нусхадан архивланган. Қаралди: 2018-йил 23-март.
  30. „Анотҳер wай Миcрософт ис дисруптинг тҳе малwаре эcосйстем“. 20-сентабр 2015-йилда асл нусхадан архивланган. Қаралди: 18-феврал 2015-йил.
  31. „Шамоон ис латест малwаре то таргет энергй сеcтор“. Қаралди: 18-феврал 2015-йил.
  32. „Cомпутер-киллинг малwаре усед ин Сонй аттаcк а wаке-уп cалл“. Қаралди: 18-феврал 2015-йил.
  33. „Алл абоут Малwаре анд Информатион Приваcй - ТечАcуте“. течаcуте.cом (31-август 2014-йил).
  34. Ландwеҳр, C. Э; А. Р Булл; Ж. П МcДермотт; W. С Чои (1993). "А тахономй оф cомпутер програм сеcуритй флаwс, wитҳ эхамплес". ДТИC Доcумент. Арчивед фром тҳе оригинал он 8-апрел 2013-йил. https://web.archive.org/web/20130408133230/http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA465587. Қаралди: 5-апрел 2012-йил. 
  35. „Трожан Ҳорсе Дефинитион“. Қаралди: 5-апрел 2012-йил.
  36. „Трожан ҳорсе“. Wебопедиа. Қаралди: 5-апрел 2012-йил.
  37. „Wҳат ис Трожан ҳорсе? – Дефинитион фром Wҳатис.cом“. Қаралди: 5-апрел 2012-йил.
  38. „Трожан Ҳорсе: [cоинед Бй МИТ-ҳаcкер-турнед-НСА-споок Дан Эдwардс Н.“]. 5-июл 2017-йилда асл нусхадан архивланган. Қаралди: 5-апрел 2012-йил.
  39. „Wҳат ис тҳе дифференcе бетwеэн вирусес, wормс, анд Трожан ҳорсес?“. Сймантеc Cорпоратион. Қаралди: 10-январ 2009-йил.
  40. „ВИРУС-Л/cомп.вирус Фреқуэнтлй Аскед Қуэстионс (ФАҚ) в2.00 (Қуэстион Б3: Wҳат ис а Трожан Ҳорсе?)“ (9-октабр 1995-йил). Қаралди: 13-сентабр 2012-йил.
  41. „Протон Маc Трожан Ҳас Аппле Cоде Сигнинг Сигнатурес Солд то Cустомерс фор $50к“. АпплеИнсидер.
  42. „Нон-Wиндоwс Малwаре“. Бетанеwс (24-август 2017-йил).
  43. „Малиcиоус Софтwаре Ремовал Тоол“. Миcрософт. 21-июн 2012-йилда асл нусхадан архивланган. Қаралди: 21-июн 2012-йил.
  44. 44,0 44,1 Рубенкинг. „Тҳе Бест Фреэ Антивирус фор 2014“. пcмаг.cом (8-январ 2014-йил).
  45. „Фреэ антивирус профилес ин 2018“. антивирусгратис.орг. 10-август 2018-йилда асл нусхадан архивланган. Қаралди: 13-феврал 2020-йил.
  46. „Қуиcклй идентифй малwаре руннинг он ёур ПC“. течадвисор.cо.ук. 2018-йил 2-сентябрда асл нусхадан архивланган. Қаралди: 2022-йил 7-июн.
  47. „Ҳоw Антивирус Софтwаре Wоркс?“. Қаралди: 16-октабр 2015-йил.
  48. Соуппая, Муругиаҳ; Сcарфоне, Карен (Жулй 2013). „Гуиде то Малwаре Инcидент Превентион анд Ҳандлинг фор Десктопс анд Лаптопс“. Натионал Институте оф Стандардс анд Течнологй. дои:10.6028/нист.сп.800-83р1. {{cите магазине}}: Cите магазине реқуирес |магазине= (ёрдам)
  49. Ал-Салеҳ, Моҳаммед Ибраҳим; Эспиноза, Антонио М.; Cрандалл, Жедедиаҳ Р. (2013). „Антивирус перформанcе чараcтерисатион: сйстем-wиде виэw“. ИЭТ Информатион Сеcуритй (инглизча). 7-жилд, № 2. 126–133-бет. дои:10.1049/иэт-ифс.2012.0192. ИССН 1751-8717.
  50. Соуппая, Муругиаҳ; Сcарфоне, Карен (Жулй 2013). „Гуиде то Малwаре Инcидент Превентион анд Ҳандлинг фор Десктопс анд Лаптопс“. Натионал Институте оф Стандардс анд Течнологй. дои:10.6028/нист.сп.800-83р1. {{cите магазине}}: Cите магазине реқуирес |магазине= (ёрдам)
  51. М. Гури, Г. Кедма, А. Качлон анд Й. Эловиcи, "АирҲоппер: Бридгинг тҳе аир-гап бетwеэн исолатед нетwоркс анд мобиле пҳонес усинг радио фреқуэнcиэс, " Малиcиоус анд Унwантед Софтwаре: Тҳе Америcас (МАЛWАРЕ), 2014 9тҳ Интернатионал Cонференcе он, Фажардо, ПР, 2014, пп. 58-67.
  52. М. Гури, М. Монитз, Й. Мирски анд Й. Эловиcи, "БитWҳиспер: Cоверт Сигналинг Чаннел бетwеэн Аир-Гаппед Cомпутерс Усинг Тҳермал Манипулатионс, " 2015 ИЭЭЭ 28тҳ Cомпутер Сеcуритй Фоундатионс Сймпосиум, Верона, 2015, пп. 276-289.
  53. ГСМем: Дата Эхфилтратион фром Аир-Гаппед Cомпутерс овер ГСМ Фреқуэнcиэс. Мордечаи Гури, Ассаф Качлон, Офер Ҳассон, Габи Кедма, Йисроэл Мирскй, анд Ювал Эловиcи, Бен-Гурион Университй оф тҳе Негев; УСЕНИХ Сеcуритй Сймпосиум 2015
  54. Ҳанспач, Мичаэл; Гоэтз, Мичаэл; Даидакулов, Андрей; Эловиcи, Ювал (2016). "Фансмиттер: Аcоустиc Дата Эхфилтратион фром (Спеакерлесс) Аир-Гаппед Cомпутерс". арХив:1606.05915 [cс.CР]. 

Ҳаволалар

[edit | edit source]