Zararli dastur

dushman yoki intruziv dastur

Zararli dastur (zararli dasturiy taʼminot soʻzining portmanteausi (tovushlarni aralashtirib, ikkita soʻzning maʼnosini birlashtirgan soʻz)) bu kompyuter, server, mijoz yoki kompyuter tarmogʻini buzish, shaxsiy maʼlumotlarni oʻgʻirlash, maʼlumotlar yoki tizimlarga ruxsatsiz kirish, foydalanuvchining kompyuter xavfsizligi va maxfiyligi toʻsiqlarini buzib kirgan holda foydalanuvchilarni maʼlumotlarga kirishdan mahrum qiladigan har qanday dasturiy taʼminotdir[1][2][3][4]. Ushbu dastur keltirib chiqaruvchi holatga oʻxshash vaziyatlar ham mavjud. Baʼzi kamchiliklar tufayli zarar keltiradigan dasturiy taʼminot odatda dasturiy taʼminot xatosi sifatida tavsiflanadi[5]. Zararli dasturlar Internetda jismoniy shaxslar va korxonalar uchun jiddiy muammolarni keltirib chiqaradi[6][7]. Symantec kompaniyasining 2018-yildagi Internet xavfsizligi tahdidi hisobotiga (ISTR) koʻra, 2017-yilda zararli dasturlar soni 669 947 865 taga koʻpaygan, bu 2016-yilgi koʻrsatgichlarga qaragandan ikki baravar koʻp degani[8]. Zararli dasturiy taʼminot hujumlari va kompyuter orqali sodir etilgan boshqa jinoyatlarni oʻz ichiga olgan kiberjinoyatlar 2021-yilda jahon iqtisodiyotiga 6 trillion dollarga tushgan va ushbu miqdor yiliga 15 % miqdorda oshib bormoqda[9].

Zararli dasturlarning koʻp turlari mavjud. Kompyuter viruslari, qurtlar, troyan otlari, toʻlov dasturi, josuslik dasturlari, reklama dasturlari va oʻchiruvchi dasturlar shular jumlasidandir. Zararli dasturlardan himoya qilish strategiyala ularning turiga qarab farqlanadi, lekin ularning aksariyatini antivirus dasturlari, xavfsizlik devorlarini oʻrnatish, kunlik hujumlarni kamaytirish uchun muntazam himoyalarni qoʻllash, tarmoqlarni bosqindan himoya qilish, muntazam zahira nusxalariga ega boʻlish va zararlangan tizimlarni izolyatsiya qilish orqali oldini olish mumkin. Zararli dasturlar antivirus dasturlarini aniqlash algoritmlaridan qochish qobilyatiga ega qilib dasaturlanishga harakat qilishmoqda[8].

Tarixi tahrir

Oʻz-oʻzini qayta yaratuvchi kompyuter dasturi tushunchasi murakkab avtomatlarning ishlashi haqidagi dastlabki nazariyalarga borib taqaladi[10]. Jon fon Neyman nazariy jihatdan dastur oʻzini takrorlashi mumkinligini koʻrsatib bergan. Bu hisob-kitoblar nazariyasida maʼqullik natijasi boʻlib zimat qiladi. Fred Koen kompyuter viruslari bilan tajriba oʻtkazadi va Neymanning nazariyasini tasdiqlaydi. Oddiy shifrlash yordamida aniqlanishi va oʻzini oʻzi chalkashtirish kabi zararli dasturlarning boshqa xususiyatlarini oʻrganadi. Uning 1987-yil doktorlik dissertatsiyasi kompyuter viruslari mavzusiga bagʻishlangan[11]. Virusning foydali yukining bir qismi bu kriptografik texnologiyaning kombinatsiyasidir. Uni hujum qilish uchun qoʻllash 1990-yillarning oʻrtalarida boshlangan va oʻrganilgan dastlabki toʻlov dasturini oʻz ichiga oladi[12].

Internetga kirish keng tarqalgunga qadar, viruslar bajariladigan dasturlar yoki floppi disklarning yuklash sektorlarini zararlash orqali shaxsiy kompyuterlarda tarqaladi. Ushbu dasturlar yoki yuklash sektorlaridagi mashina kodi koʻrsatmalariga oʻzining nusxasini kiritish orqali virus dastur ishga tushirilganda yoki disk yuklanganda oʻzini ishga tushiradi. Dastlabki kompyuter viruslari Apple II va Macintosh uchun yozilgan, biroq ular IBM PC va MS-DOS tizimlarining hukmronligi bilan kengroq tarqala boshlagan edi. „Yovvoyi (wild)“ dasturidagi birinchi IBM PC virusi 1986-yilda Pokistondagi aka-uka Faruk Alvi tomonidan yaratilgan (c)Brain[13] deb nomlangan yuklash sektori virusi boʻlgan[14]. Zararli dastur distribyutorlari foydalanuvchini zararlangan qurilma yoki vositadan yuklash yoki ishga tushirish uchun aldaydi. Masalan, virus zararlangan kompyuterni unga ulangan har qanday USB flesh-diskiga avtomatik ishga tushiriladigan kod qoʻshishga majbur qilishi mumkin. USB dan avtomatik ishga tushirish uchun boshqa kompyuterga biriktirilgan har bir kishi oʻz navbatida zararlantiruvchini yuqtiradi[15].

Eski elektron pochta dasturi potentsial zararli JavaScript kodini oʻz ichiga olgan HTML elektron pochtani avtomatik ravishda ochadi. Foydalanuvchilar yashirin zararli elektron pochta biriktirmalarini ham ishga tushirishlari mumkin. CSO Online tomonidan iqtibos keltirgan Verizon tomonidan 2018-yilda maʼlumotlar buzilishi boʻyicha tekshiruvlar hisobotida aytilishicha, elektron pochta xabarlari zararli dasturlarni yetkazib berishning asosiy usuli boʻlib, butun dunyo boʻylab zararli dasturlarni yetkazib berishning 92 foizini tashkil qiladi[16].

Birinchi qurtlar, tarmoq orqali yuqadigan yuqumli dasturlar shaxsiy kompyuterlarda emas, balki koʻp vazifali Unix tizimlarida paydo boʻlgan. Birinchi mashhur qurt SunOS va VAX BSD tizimlarini yuqtirgan 1988-yildagi kompyuter qurti edi. Virusdan farqli oʻlaroq, bu qurt oʻzini boshqa dasturlarga kiritmagan. Buning oʻrniga, u tarmoq serveri dasturlaridagi xavfsizlik teshiklaridan (zaifliklardan) foydalangan va oʻzini alohida jarayon sifatida ishga tushirgan[17]. Xuddi shu xatti-harakatni bugungi davr qurtlari ham qoʻllaydi[18].

1990-yillarda Microsoft Windows platformasining yuksalishi va uning ilovalarining moslashuvchan makroslari tufayli Microsoft Word va shunga oʻxshash dasturlarning makro tilida yuqumli kod yozish imkoniyati paydo boʻldi. Ushbu soʻl viruslar ilovalar (bajariladigan fayllar) emas, balki hujjatlar va shablonlarni yuqtiradi, lekin Word hujjatidagi makrolar bajariladigan kod shakli ekanligiga tayanadi[19].

Koʻpgina yuqumli dasturlar, jumladan, Morris Worm, birinchi internet qurti, tajriba hamda shunchaki hazil sifatida yozilgan[20]. Bugungi kunda zararli dastur Black Hat Xakerlar va hukumatlar tomonidan shaxsiy, moliyaviy yoki biznes maʼlumotlarini oʻgʻirlash uchun foydalaniladi[21]. Bugungi kunda USB portiga ulanadigan har qanday qurilma — hatto chiroqlar, fanatlar, dinamiklar, oʻyinchoqlar yoki raqamli mikroskop kabi tashqi qurilmalar — zararli dasturlarni tarqatish uchun ishlatilishi mumkin. Sifat nazorati yetarli boʻlmasa, ishlab chiqarish yoki yetkazib berish jarayonida qurilmalar yuqishi mumkin[22].

Maqsadlar tahrir

Zararli dastur baʼzan hukumat yoki korporativ veb-saytlarga qarshi himoyalangan maʼlumotlarni toʻplash[23] yoki umuman ularning faoliyatini toʻxtatish uchun keng qoʻllaniladi. Biroq, zararli dastur shaxsiy identifikatsiya raqamlari yoki rekvizitlari, bank yoki kredit karta raqamlari va parollar kabi maʼlumotlarni olish uchun jismoniy shaxslarga qarshi ishlatilishi mumkin.

Keng tarmoqli ravishda Internetga kirishning oʻsishidan beri zararli dasturlar koʻproq foyda olish uchun ishlab chiqilmoqda. 2003-yildan beri keng tarqalgan virus va qurtlarning aksariyati foydalanuvchilarning kompyuterlarini noqonuniy maqsadlarda nazorat qilish uchun moʻljallangan[24]. Infeksiyalangan „zombi kompyuterlar“ elektron pochta spamlarini yuborish, bolalar pornografiyasi kabi kontrabanda maʼlumotlarini joylashtirish[25] yoki tovlamachilik shakli sifatida tarqatilgan xizmat koʻrsatishni rad etish hujumlarini amalga oshirish uchun ishlatilishi mumkin.

Foydalanuvchilarning veb-sahifalarini koʻrishni kuzatish, keraksiz reklamalarni koʻrsatish yoki sheriklik marketingi daromadlarini qayta yoʻnaltirish uchun moʻljallangan dasturlar josuslik dasturlari deb ataladi. Spyware dasturlari viruslar kabi tarqalmaydi; Buning oʻrniga ular odatda xavfsizlik teshiklaridan foydalanish orqali oʻrnatiladi. Ular, shuningdek, foydalanuvchi tomonidan oʻrnatilgan bogʻliq boʻlmagan dasturiy taʼminot bilan birga yashirilishi va paketlanishi mumkin[26]. Sony BMG rootkiti noqonuniy nusxa koʻchirishning oldini olishga moʻljallangan edi; ammo foydalanuvchilarning tinglash odatlari oshkor boʻlib qoldi va beixtiyor qoʻshimcha xavfsizlik zaifliklarini yuzaga keltirdi[27].

Ransomware toʻlov toʻlanmaguncha foydalanuvchining oʻz fayllariga kirishiga toʻsqinlik qiladi. Toʻlov dasturining ikkita varianti mavjud, ular kripto ransomware va locker ransomware[28]. Locker ransomware shunchaki kompyuter tizimini uning tarkibini shifrlamasdan bloklaydi, kripto ransomware esa tizimni bloklaydi va uning mazmunini shifrlaydi. Misol uchun, CryptoLocker kabi dasturlar fayllarni xavfsiz va faqat katta miqdorda pul toʻlagan holda ularni shifrlaydi[29].

Baʼzi zararli dasturlardan firibgarlik orqali pul ishlab chiqarish uchun foydalaniladi, bu kompyuter foydalanuvchisi saytdagi reklama havolasini bosgandek koʻrinadi va reklama beruvchidan toʻlov undirib olishga urinadi. 2012-yilda hisob-kitoblarga koʻra, barcha faol zararli dasturlarning taxminan 60-70 foizi qandaydir reklama tomosha qilish orqali yuzaga kelgan firibgarlikdan foydalangan va barcha reklama bosishlarining 22 foizi firibgarlikdir[30].

Jinoiy pul ishlab chiqarishdan tashqari, zararli dasturlar koʻpincha siyosiy maqsadlar uchun sabotaj uchun ishlatilishi mumkin. Masalan, Stuxnet juda aniq sanoat uskunalarini buzish uchun moʻljallangan. Ular siyosiy maqsadli hujumlar boʻlib, ular yirik kompyuter tarmoqlariga tarqalib, ularni yopib qoʻydi, jumladan, „kompyuterni oʻldirish“ deb taʼriflangan fayllarni ommaviy oʻchirish va asosiy yuklash yozuvlarini buzish kabi koʻniklamalarni oʻz ichiga oladi. Bunday hujumlar Sony Pictures Entertainment kompaniyasiga (2014-yil 25-noyabrda Shamoon yoki W32 deb nomlanuvchi zararli dasturlardan foydalangan holda) qilingan (Disttrackva Saudi Aramco (2012-yil avgust)[31][32].

Turlari tahrir

Ushbu toifalar bir-birini istisno qilmaydi, shuning uchun zararli dasturlar bir nechta usullardan foydalanishi mumkin[33].

Troya oti tahrir

Troyan oti bu zararli dastur boʻlib, jabrlanuvchini uni oʻrnatishga koʻndirish uchun oʻzini oddiy, foydali dastur yoki yordamchi dastur sifatida namoyon qiladi. Troyan oti odatda dastur ishga tushirilganda faollashtiriladigan yashirin halokatli funktsiyaga ega. Bu atama Troya shahriga yashirincha bostirib kirishda foydalanilgan troyan oti haqidagi qadimgi yunon hikoyasidan olingan[34][35][36][37][38].

Troyan otlari odatda ijtimoiy injeneriyaning baʼzi shakllari orqali tarqaladi, masalan, foydalanuvchi shubhasiz koʻrinishga ega boʻlgan elektron pochta ilovasini (masalan, toʻldirilishi kerak boʻlgan muntazam shakl) yoki mashinada yuklab olish orqali aldaganida. Ularning foydali yuki har qanday boʻlishi mumkin boʻlsa-da, koʻplab zamonaviy shakllar orqa eshik vazifasini bajaradi, tekshirgich bilan bogʻlanadi (uyga qoʻngʻiroq qilish), keyinchalik zararlangan kompyuterga ruxsatsiz kirish imkoniyatiga ega boʻlishi mumkin, maxfiy maʼlumotlarni oʻgʻirlash uchun keylogger kabi qoʻshimcha dasturlarni oʻrnatishi mumkin, kriptominatsiya dasturlari yoki reklama dasturlari. troyan operatoriga daromad olish uchun[39]. Troyan otlari va orqa eshiklarni oʻz-oʻzidan aniqlash oson boʻlmasa-da, kompyuterlar sekinroq ishlayotgandek koʻrinishi mumkin, protsessor yoki tarmoqdan ogʻir foydalanish tufayli koʻproq issiqlik yoki fan shovqini chiqaradi, chunki kriptominatsiya dasturi oʻrnatilganda paydo boʻlishi mumkin. Kriptominerlar manbalardan foydalanishni cheklashi va/yoki aniqlashdan qochish uchun faqat boʻsh vaqtlarda ishlashi mumkin.

Kompyuter viruslari va qurtlaridan farqli oʻlaroq, troyan otlari odatda oʻzlarini boshqa fayllarga kiritishga yoki boshqa yoʻl bilan tarqalishga harakat qilmaydi[40].

2017-yil bahorida Mac foydalanuvchilari Proton Remote Access Trojan (RAT)[41] ning yangi versiyasiga duch kelishdi [1] brauzerni avtomatik toʻldirish maʼlumotlari, Mac-OS kalitlari zanjiri va parollar omborlari kabi turli manbalardan parol maʼlumotlarini chiqarishga oʻrgatilgan[42].

Yengillashuv tahrir

Antivirus / Zararli dasturlarga qarshi dastur tahrir

Anti-zararli dasturlar (baʼzan antivirus deb ham ataladi) zararli dasturlarning ayrim yoki barcha turlarini bloklaydi va olib tashlaydi. Masalan, Microsoft Security Essentials (Windows XP, Vista va Windows 7 uchun) va Windows Defender (Windows 8, 10 va 11 uchun) real vaqtda himoyani taʼminlaydi. Windows zararli dasturlarni olib tashlash vositasi tizimdan zararli dasturlarni olib tashlaydi[43]. Bundan tashqari, Internetdan bepul yuklab olish uchun bir nechta qobiliyatli antivirus dasturlari mavjud (odatda notijorat maqsadlarda foydalanish uchun cheklangan)[44].Sinovlar baʼzi bepul dasturlarni tijorat dasturlari bilan raqobatbardosh ekanligini aniqladi[44][45][46].

Odatda, antivirus dasturlari zararli dasturlarga qarshi quyidagi usullar bilan kurashishi mumkin:

  1. Haqiqiy vaqtda himoya: Ular kompyuterda zararli dasturlarni oʻrnatishdan real vaqt rejimida himoya qilishlari mumkin. Zararli dasturlardan himoyalanishning bu turi virusga qarshi himoya bilan bir xil ishlaydi, chunki zararli dasturlarga qarshi dastur barcha kiruvchi tarmoq maʼlumotlarini zararli dasturlarga skanerlaydi va u duch kelgan har qanday tahdidlarni bloklaydi.
  2. Oʻchirish: Zararli dasturlarga qarshi dasturlardan faqat kompyuterga allaqachon oʻrnatilgan zararli dasturlarni aniqlash va oʻchirish uchun foydalanish mumkin. Ushbu turdagi zararli dasturlarga qarshi dastur Windows reestri, operatsion tizim fayllari va kompyuterda oʻrnatilgan dasturlarni skanerlaydi va topilgan har qanday tahdidlar roʻyxatini taqdim etadi, bu foydalanuvchiga qaysi fayllarni oʻchirish yoki saqlashni tanlash yoki solishtirish imkonini beradi. bu roʻyxat mos keladigan fayllarni oʻchirib tashlaydigan maʼlum zararli dastur komponentlari roʻyxatiga[47].
  3. Sandboxing: Xavfli deb hisoblangan ilovalarni (masalan, koʻpchilik zaifliklar oʻrnatilishi mumkin boʻlgan veb-brauzerlar) sinovdan oʻtkazishni taʼminlang[48].

Haqiqiy vaqtda himoya tahrir

Odatda kirish yoki real vaqtda skaner deb ataladigan zararli dasturlarga qarshi dasturiy taʼminotning oʻziga xos komponenti operatsion tizim yadrosi yoki yadrosiga chuqur kirib boradi va maʼlum zararli dasturlarning oʻzi qanday ishlashga urinishiga oʻxshash tarzda ishlaydi foydalanuvchining tizimni himoya qilish uchun xabardor qilingan ruxsati. Har qanday vaqtda operatsion tizim faylga kirsa, kirish skaneri faylning zararlangan yoki yoʻqligini tekshiradi. Odatda, zararlangan fayl topilganda, ijro etish toʻxtatiladi va tizimning qaytarib boʻlmaydigan shikastlanishining oldini olish maqsadida fayl keyingi zararni oldini olish uchun karantinga qoʻyiladi. Aksariyat AVlar foydalanuvchilarga ushbu xatti-harakatni bekor qilishga imkon beradi. Bu operatsion tizimning ishlashiga sezilarli taʼsir koʻrsatishi mumkin, ammo taʼsir darajasi virtual xotirada qancha sahifa yaratishiga bogʻliq[49].

Sandboxing tahrir

Koʻpgina zararli dasturiy taʼminot komponentlari brauzer ekspluatatsiyasi yoki foydalanuvchi xatosi natijasida oʻrnatilganligi sababli, xavfsizlik dasturlari (ularning baʼzilari zararli dasturlarga qarshi boʻlsa-da, koʻpchilik boʻlmasa-da) brauzerlarni „sandbox“ qilish uchun (aslida brauzerni kompyuterdan va shuning uchun har qanday zararli dasturdan ajratib turadi) sabab boʻlgan oʻzgarish) har qanday zararni cheklashda ham samarali boʻlishi mumkin[50].

Veb-sayt xavfsizligini skanerlash tahrir

Veb-sayt zaifliklarini skanerlash veb-saytni tekshiradi, zararli dasturlarni aniqlaydi, eskirgan dasturiy taʼminotni koʻrsatishi va saytning buzilishi xavfini kamaytirish uchun maʼlum xavfsizlik muammolari haqida xabar berishi mumkin.

Tarmoqni ajratish tahrir

Tarmoqni kichikroq tarmoqlar toʻplami sifatida tuzish va ular orasidagi trafik oqimini qonuniy ekanligi maʼlum boʻlganiga cheklash, yuqumli zararli dasturlarning kengroq tarmoq boʻylab oʻzini koʻpaytirish qobiliyatiga toʻsqinlik qilishi mumkin. Software Defined Networking bunday boshqaruv vositalarini amalga oshirish usullarini taqdim etadi.

„Air gap“ izolyatsiyasi yoki „parallel tarmoq“ tahrir

Oxirgi chora sifatida kompyuterlar zararli dasturlardan himoyalanishi mumkin va zararlangan kompyuterlarning ishonchli maʼlumotlarni tarqatish xavfi „havo boʻshligʻi“ (yaʼni ularni boshqa barcha tarmoqlardan butunlay uzib qoʻyish) va kirish va kirish ustidan yaxshilangan boshqaruvni qoʻllash orqali sezilarli darajada kamayishi mumkin. dasturiy taʼminot va maʼlumotlarning tashqi dunyodan chiqishi. Biroq, zararli dasturiy taʼminot baʼzi holatlarda havo boʻshligʻini kesib oʻtishi mumkin, chunki havo boʻshligʻi boʻlgan tarmoqqa dasturiy taʼminotni kiritish zarurati tufayli va ulardagi aktivlarning mavjudligi yoki yaxlitligiga zarar etkazishi mumkin. Stuxnet maqsadli muhitga USB drayv orqali kiritilgan zararli dasturlarga misol boʻlib, maʼlumotlarni oʻchirishga hojat qoldirmasdan atrof-muhitda qoʻllab-quvvatlanadigan jarayonlarga zarar etkazadi.

AirHopper[51], BitWhisper[52], GSMem[53] va Fansmitter[54] tadqiqotchilar tomonidan taqdim etilgan texnikalar boʻlib, ular himoyalanmagan kompyuterlarda elektromagnit, termal va akustik emissiyalar yordamida maʼlumotlarni chiqarishi mumkin.

Manbalar tahrir

  1. „Defining Malware: FAQ“. technet.microsoft.com. Qaraldi: 10-sentabr 2009-yil.
  2. „An Undirected Attack Against Critical Infrastructure“. United States Computer Emergency Readiness Team(Us-cert.gov). Qaraldi: 28-sentabr 2014-yil.
  3. Cani, Andrea; Gaudesi, Marco; Sanchez, Ernesto; Squillero, Giovanni; Tonda, Alberto (2014-03-24). „Towards automated malware creation: code generation and code integration“. Proceedings of the 29th Annual ACM Symposium on Applied Computing. SAC '14. New York, NY, USA: Association for Computing Machinery. 157–160-bet. doi:10.1145/2554850.2555157. ISBN 978-1-4503-2469-4.
  4. Brewer, Ross (2016-09-01). „Ransomware attacks: detection, prevention and cure“. Network Security (inglizcha). 2016-jild, № 9. 5–9-bet. doi:10.1016/S1353-4858(16)30086-1. ISSN 1353-4858.
  5. Klein, Tobias. A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security (en). No Starch Press, 2011-10-11. ISBN 978-1-59327-415-3. 
  6. Kim, Jin-Young; Bu, Seok-Jun; Cho, Sung-Bae (2018-09-01). „Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders“. Information Sciences (inglizcha). 460–461-jild. 83–102-bet. doi:10.1016/j.ins.2018.04.092. ISSN 0020-0255.
  7. Razak, Mohd Faizal Ab; Anuar, Nor Badrul; Salleh, Rosli; Firdaus, Ahmad (2016-11-01). „The rise of "malware": Bibliometric analysis of malware study“. Journal of Network and Computer Applications (inglizcha). 75-jild. 58–76-bet. doi:10.1016/j.jnca.2016.08.022.
  8. 8,0 8,1 Xiao, Fei; Sun, Yi; Du, Donggao; Li, Xuelei; Luo, Min (2020-03-21). „A Novel Malware Classification Method Based on Crucial Behavior“. Mathematical Problems in Engineering. 2020-jild. 1–12-bet. doi:10.1155/2020/6804290. ISSN 1024-123X.
  9. Morgan. „Cybercrime To Cost The World 90.5 Trillion Annually By 2025“. Cybercrime magazine website. Cybersecurity ventures (13-noyabr 2020-yil). Qaraldi: 5-mart 2022-yil.
  10. John von Neumann, „Theory of Self-Reproducing Automata“, Part 1: Transcripts of lectures given at the University of Illinois, December 1949, Editor: A. W. Burks, University of Illinois, USA, 1966.
  11. Fred Cohen, „Computer Viruses“, PhD Thesis, University of Southern California, ASP Press, 1988.
  12. Young, Adam. Malicious cryptography - exposing cryptovirology. Wiley, 2004 — 1–392 bet. ISBN 978-0-7645-4975-5. 
  13. „Boot sector virus repair“. Antivirus.about.com (2010-yil 10-iyun). 12-yanvar 2011-yilda asl nusxadan arxivlangan. Qaraldi: 2010-yil 27-avgust.
  14. Avoine, Gildas. Computer system security: basic concepts and solved exercises. EFPL Press, 2007 — 20 bet. ISBN 978-1-4200-4620-5. „The first PC virus is credited to two brothers, Basit Farooq Alvi and Amjad Farooq Alvi, from Pakistan“ 
  15. „USB devices spreading viruses“. CNET. CBS Interactive. Qaraldi: 18-fevral 2015-yil.
  16. Fruhlinger. „Top cybersecurity facts, figures and statistics for 2018“. CSO Online (10-oktabr 2018-yil). Qaraldi: 20-yanvar 2020-yil.
  17. William A Hendric. „Computer Virus history“. The Register (4-sentabr 2014-yil). Qaraldi: 29-mart 2015-yil.
  18. „Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities - Security Boulevard“ (en-US). Security Boulevard (2018-yil 2-may). Qaraldi: 2018-yil 9-may.
  19. „Beware of Word Document Viruses“. us.norton.com. Qaraldi: 2017-yil 25-sentyabr.
  20. Tipton, Harold F.. Information Security Management Handbook (en). CRC Press, 2002-12-26. ISBN 978-1-4200-7241-9. 
  21. „Malware“. FEDERAL TRADE COMMISSION- CONSUMER INFORMATION. Qaraldi: 27-mart 2014-yil.
  22. „USB devices spreading viruses“. CNET. CBS Interactive. Qaraldi: 18-fevral 2015-yil. „USB devices spreading viruses“. CNET. CBS Interactive. Retrieved 18 February 2015.
  23. Kovacs. „MiniDuke Malware Used Against European Government Organizations“. Softpedia (27-fevral 2013-yil). Qaraldi: 27-fevral 2013-yil.
  24. „Malware Revolution: A Change in Target“ (2007-yil mart).
  25. „Child Porn: Malware's Ultimate Evil“ (2009-yil noyabr). 2013-yil 22-oktyabrda asl nusxadan arxivlangan. Qaraldi: 2022-yil 7-iyun.
  26. „Peer To Peer Information“. NORTH CAROLINA STATE UNIVERSITY. Qaraldi: 25-mart 2011-yil.
  27. Russinovich. „Sony, Rootkits and Digital Rights Management Gone Too Far“. Mark's Blog. Microsoft MSDN (31-oktabr 2005-yil). Qaraldi: 29-iyul 2009-yil.
  28. Richardson, Ronny; North, Max (2017-01-01). „Ransomware: Evolution, Mitigation and Prevention“. International Management Review. 13-jild, № 1. 10–21-bet.
  29. Fruhlinger, Josh. „The 5 biggest ransomware attacks of the last 5 years“. CSO (2017-yil 1-avgust). 2018-yil 24-martda asl nusxadan arxivlangan. Qaraldi: 2018-yil 23-mart.
  30. „Another way Microsoft is disrupting the malware ecosystem“. 20-sentabr 2015-yilda asl nusxadan arxivlangan. Qaraldi: 18-fevral 2015-yil.
  31. „Shamoon is latest malware to target energy sector“. Qaraldi: 18-fevral 2015-yil.
  32. „Computer-killing malware used in Sony attack a wake-up call“. Qaraldi: 18-fevral 2015-yil.
  33. „All about Malware and Information Privacy - TechAcute“. techacute.com (31-avgust 2014-yil).
  34. Landwehr, C. E; A. R Bull; J. P McDermott; W. S Choi (1993). "A taxonomy of computer program security flaws, with examples". DTIC Document. Archived from the original on 8-aprel 2013-yil. https://web.archive.org/web/20130408133230/http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA465587. Qaraldi: 5-aprel 2012-yil. 
  35. „Trojan Horse Definition“. Qaraldi: 5-aprel 2012-yil.
  36. „Trojan horse“. Webopedia. Qaraldi: 5-aprel 2012-yil.
  37. „What is Trojan horse? – Definition from Whatis.com“. Qaraldi: 5-aprel 2012-yil.
  38. „Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards N.“]. 5-iyul 2017-yilda asl nusxadan arxivlangan. Qaraldi: 5-aprel 2012-yil.
  39. „What is the difference between viruses, worms, and Trojan horses?“. Symantec Corporation. Qaraldi: 10-yanvar 2009-yil.
  40. „VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Question B3: What is a Trojan Horse?)“ (9-oktabr 1995-yil). Qaraldi: 13-sentabr 2012-yil.
  41. „Proton Mac Trojan Has Apple Code Signing Signatures Sold to Customers for $50k“. AppleInsider.
  42. „Non-Windows Malware“. Betanews (24-avgust 2017-yil).
  43. „Malicious Software Removal Tool“. Microsoft. 21-iyun 2012-yilda asl nusxadan arxivlangan. Qaraldi: 21-iyun 2012-yil.
  44. 44,0 44,1 Rubenking. „The Best Free Antivirus for 2014“. pcmag.com (8-yanvar 2014-yil).
  45. „Free antivirus profiles in 2018“. antivirusgratis.org. 10-avgust 2018-yilda asl nusxadan arxivlangan. Qaraldi: 13-fevral 2020-yil.
  46. „Quickly identify malware running on your PC“. techadvisor.co.uk. 2018-yil 2-sentyabrda asl nusxadan arxivlangan. Qaraldi: 2022-yil 7-iyun.
  47. „How Antivirus Software Works?“. Qaraldi: 16-oktabr 2015-yil.
  48. Souppaya, Murugiah; Scarfone, Karen (July 2013). „Guide to Malware Incident Prevention and Handling for Desktops and Laptops“. National Institute of Standards and Technology. doi:10.6028/nist.sp.800-83r1. {{cite magazine}}: Cite magazine requires |magazine= (yordam)
  49. Al-Saleh, Mohammed Ibrahim; Espinoza, Antonio M.; Crandall, Jedediah R. (2013). „Antivirus performance characterisation: system-wide view“. IET Information Security (inglizcha). 7-jild, № 2. 126–133-bet. doi:10.1049/iet-ifs.2012.0192. ISSN 1751-8717.
  50. Souppaya, Murugiah; Scarfone, Karen (July 2013). „Guide to Malware Incident Prevention and Handling for Desktops and Laptops“. National Institute of Standards and Technology. doi:10.6028/nist.sp.800-83r1. {{cite magazine}}: Cite magazine requires |magazine= (yordam)Souppaya, Murugiah; Scarfone, Karen (July 2013). „Guide to Malware Incident Prevention and Handling for Desktops and Laptops“. National Institute of Standards and Technology. doi:10.6028/nist.sp.800-83r1. {{cite journal}}: Cite journal requires |journal= (help)
  51. M. Guri, G. Kedma, A. Kachlon and Y. Elovici, "AirHopper: Bridging the air-gap between isolated networks and mobile phones using radio frequencies, " Malicious and Unwanted Software: The Americas (MALWARE), 2014 9th International Conference on, Fajardo, PR, 2014, pp. 58-67.
  52. M. Guri, M. Monitz, Y. Mirski and Y. Elovici, "BitWhisper: Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations, " 2015 IEEE 28th Computer Security Foundations Symposium, Verona, 2015, pp. 276-289.
  53. GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies. Mordechai Guri, Assaf Kachlon, Ofer Hasson, Gabi Kedma, Yisroel Mirsky, and Yuval Elovici, Ben-Gurion University of the Negev; USENIX Security Symposium 2015
  54. Hanspach, Michael; Goetz, Michael; Daidakulov, Andrey; Elovici, Yuval (2016). "Fansmitter: Acoustic Data Exfiltration from (Speakerless) Air-Gapped Computers". arXiv:1606.05915 [cs.CR]. 

Havolalar tahrir