एंटीवायरस सॉफ्टवेयर

एंटीवायरस सॉफ़्टवेयर (AV सॉफ़्टवेयर के लिए संक्षिप्त), जिसे एंटी- मैलवेयर के रूप में भी जाना जाता है, एक  कंप्यूटर प्रोग्राम  है जिसका उपयोग मैलवेयर को रोकने, पता लगाने और हटाने के लिए किया जाता है।

एंटीवायरस सॉफ़्टवेयर मूल रूप से कंप्यूटर वायरस  का पता लगाने और हटाने के लिए विकसित किया गया था, इसलिए यह नाम है। हालाँकि, अन्य मैलवेयर के प्रसार के साथ, एंटीवायरस सॉफ़्टवेयर ने कंप्यूटर के अन्य खतरों से सुरक्षा करना शुरू कर दिया। विशेष रूप से, आधुनिक एंटीवायरस सॉफ़्टवेयर उपयोगकर्ताओं को दुर्भावनापूर्ण  ब्राउज़र सहायक वस्तु  (बीएचओ),  ब्राउज़र अपहरण,  रैंसमवेयर (मैलवेयर) ,  keylogger ,  पिछले दरवाजे (कंप्यूटिंग) ,  रूटकिट ,  ट्रोजन हॉर्स (कंप्यूटिंग) ,  कंप्यूटर कीड़ा , दुर्भावनापूर्ण  स्तरित सेवा प्रदाता ,  डायलर  से बचा सकता है। ,  फ्रॉडटूल ,  एडवेयर  और  स्पाइवेयर । कुछ उत्पादों में अन्य ख़तरों (कंप्यूटर) से सुरक्षा भी शामिल है, जैसे संक्रमित और दुर्भावनापूर्ण  URL ,  स्पैम (इलेक्ट्रॉनिक) ,  विश्वास चाल  और  फ़िशिंग  हमले,  ऑनलाइन पहचान  (गोपनीयता),  ऑनलाइन बैंकिंग  हमले,  सोशल इंजीनियरिंग (सुरक्षा)  तकनीक, उन्नत लगातार ख़तरा (APT), और  botnet   DDoS  हमले।

1949-1980 की अवधि (एंटीवायरस से पहले के दिन)
यद्यपि कंप्यूटर वायरस की जड़ें 1949 की शुरुआत में हैं, जब हंगरी के वैज्ञानिक जॉन वॉन न्यूमैन  ने स्व-पुनरुत्पादन ऑटोमेटा के सिद्धांत को प्रकाशित किया, पहला ज्ञात कंप्यूटर वायरस 1971 में दिखाई दिया और इसे  लता (कार्यक्रम)  करार दिया गया। इस कंप्यूटर वायरस ने  टेनेक्स (ऑपरेटिंग सिस्टम)  ऑपरेटिंग सिस्टम चलाने वाले  डिजिटल उपकरण निगम  (डिजिटल इक्विपमेंट कॉरपोरेशन) के  पीडीपी-10  मेनफ्रेम कंप्यूटर को संक्रमित कर दिया। क्रीपर वायरस को अंततः रे टॉमलिंसन  द्वारा बनाए गए एक प्रोग्राम द्वारा हटा दिया गया था और इसे  रीपर (कार्यक्रम)  के रूप में जाना जाता था। कुछ लोग रीपर को अब तक लिखा गया पहला एंटीवायरस सॉफ़्टवेयर मानते हैं - यह मामला हो सकता है, लेकिन यह ध्यान रखना महत्वपूर्ण है कि रीपर वास्तव में एक वायरस था जिसे विशेष रूप से क्रीपर वायरस को हटाने के लिए डिज़ाइन किया गया था। क्रीपर वायरस के बाद कई अन्य वायरस आए। 1981 में जंगली में दिखाई देने वाला पहला ज्ञात एल्क क्लोनर  था, जिसने  Apple II  कंप्यूटरों को संक्रमित किया था। 1983 में, कम्प्यूटर वायरस  शब्द  फ्रेड कोहेन  द्वारा कंप्यूटर वायरस पर पहले प्रकाशित अकादमिक पत्रों में से एक में गढ़ा गया था। कोहेन ने प्रोग्राम का वर्णन करने के लिए कंप्यूटर वायरस शब्द का उपयोग किया जो: अन्य कंप्यूटर प्रोग्राम को इस तरह से संशोधित करके प्रभावित करते हैं जैसे कि स्वयं की एक (संभवतः विकसित) प्रति शामिल हो। (ध्यान दें कि हंगरी के सुरक्षा शोधकर्ता पेटर सजोर द्वारा कंप्यूटर वायरस की एक और हालिया परिभाषा दी गई है: एक कोड जो पुनरावर्ती रूप से स्वयं की संभावित रूप से विकसित प्रतिलिपि को दोहराता है)। जंगली कंप्यूटर वायरस में संगत पहला आईबीएम पीसी, और पहले वास्तविक व्यापक संक्रमणों में से एक, 1986 में ब्रेन वायरस  था। तब से, वायरस की संख्या में तेजी से वृद्धि हुई है। 1980 के दशक की शुरुआत और मध्य में लिखे गए अधिकांश कंप्यूटर वायरस स्व-पुनरुत्पादन तक सीमित थे और कोड में निर्मित कोई विशिष्ट क्षति दिनचर्या नहीं थी। यह तब बदल गया जब अधिक से अधिक प्रोग्रामर कंप्यूटर वायरस प्रोग्रामिंग से परिचित हो गए और उन्होंने ऐसे वायरस बनाए जो संक्रमित कंप्यूटरों पर डेटा में हेरफेर या नष्ट कर देते थे। इंटरनेट कनेक्टिविटी के व्यापक होने से पहले, कंप्यूटर वायरस आमतौर पर संक्रमित  फ्लॉपी डिस्क  से फैलते थे। एंटीवायरस सॉफ़्टवेयर उपयोग में आया, लेकिन इसे अपेक्षाकृत बार-बार अपडेट किया गया। इस समय के दौरान, वायरस चेकर्स को अनिवार्य रूप से निष्पादन योग्य फाइलों और फ्लॉपी डिस्क और हार्ड डिस्क के बूट सेक्टरों की जांच करनी थी। हालाँकि, जैसे-जैसे इंटरनेट का उपयोग आम होता गया, वायरस ऑनलाइन फैलने लगे।

1980-1990 की अवधि (प्रारंभिक दिन)
पहले एंटीवायरस उत्पाद के प्रर्वतक के लिए प्रतिस्पर्धी दावे हैं। संभवतः, 1987 में बर्नड फिक्स  द्वारा वाइल्ड कंप्यूटर वायरस (यानी वियना वायरस) में पहली बार सार्वजनिक रूप से प्रलेखित हटाने का प्रदर्शन किया गया था। 1987 में, Andreas Lüning और Kai Figge, जिन्होंने 1985 में G Data Software  की स्थापना की, ने अटारी ST प्लेटफॉर्म के लिए अपना पहला एंटीवायरस उत्पाद जारी किया। 1987 में, अल्टीमेट वायरस किलर (यूवीके) भी जारी किया गया था। यह अटारी एसटी और  अटारी बाज़  के लिए वास्तविक उद्योग मानक वायरस हत्यारा था, जिसका अंतिम संस्करण (संस्करण 9.0) अप्रैल 2004 में जारी किया गया था। 1987 में, संयुक्त राज्य अमेरिका में, जॉन  McAfee  ने मैकएफी कंपनी की स्थापना की (यह  इंटेल  का हिस्सा था) ) और, उस वर्ष के अंत में, उन्होंने  McAfee VirusScan  का पहला संस्करण जारी किया। इसके अलावा 1987 में ( चेकोस्लोवाकिया  में), पीटर पास्को, रुडोल्फ हर्बी और मिरोस्लाव ट्रेंका ने  ESET NOD32  एंटीवायरस का पहला संस्करण बनाया।  1987 में, फ्रेड कोहेन ने लिखा कि ऐसा कोई एल्गोरिद्म नहीं है जो सभी संभावित कंप्यूटर वायरसों का पूरी तरह से पता लगा सके। अंत में, 1987 के अंत में, पहले दो ह्यूरिस्टिक (कंप्यूटर विज्ञान) एंटीवायरस उपयोगिताओं को जारी किया गया:  रॉस ग्रीनबर्ग  द्वारा फ्लशशॉट प्लस   और इरविन लैंटिंग द्वारा Anti4us। अपनी O'Reilly Media|O'Reilly किताब, मैलिशियस मोबाइल कोड: वायरस प्रोटेक्शन फॉर विंडोज में, रोजर ग्राइम्स ने Flushot Plus को दुर्भावनापूर्ण मोबाइल कोड (MMC) से लड़ने के लिए पहला समग्र कार्यक्रम बताया। हालांकि, शुरुआती एवी इंजनों द्वारा इस्तेमाल किए जाने वाले हेयुरिस्टिक आज इस्तेमाल होने वाले लोगों से बिल्कुल अलग थे। 1991 में FRISK Software International |F-PROT में आधुनिक लोगों के समान हेयुरिस्टिक इंजन वाला पहला उत्पाद था। प्रारंभिक हेयुरिस्टिक इंजन बाइनरी को विभिन्न वर्गों में विभाजित करने पर आधारित थे: डेटा अनुभाग, कोड अनुभाग (वैध बाइनरी में, यह आमतौर पर हमेशा एक ही स्थान से शुरू होता है)। दरअसल, प्रारंभिक वायरस ने अनुभागों के लेआउट को फिर से व्यवस्थित किया, या फ़ाइल के बिल्कुल अंत तक कूदने के लिए अनुभाग के प्रारंभिक भाग को ओवरराइड किया जहां दुर्भावनापूर्ण कोड स्थित था-केवल मूल कोड के निष्पादन को फिर से शुरू करने के लिए वापस जा रहा था। यह एक बहुत ही विशिष्ट पैटर्न था, जो उस समय किसी भी वैध सॉफ़्टवेयर द्वारा उपयोग नहीं किया गया था, जो संदिग्ध कोड को पकड़ने के लिए एक सुरुचिपूर्ण अनुमानी का प्रतिनिधित्व करता था। अन्य प्रकार के अधिक उन्नत अनुमान बाद में जोड़े गए, जैसे संदिग्ध अनुभाग नाम, गलत हेडर आकार, रेगुलर एक्सप्रेशंस और आंशिक पैटर्न इन-मेमोरी मिलान।

1988 में, एंटीवायरस  कंपनियों का विकास जारी रहा। जर्मनी में, त्जार्क ऑउरबैक ने  अवीरा  (उस समय एच+बीईडीवी) की स्थापना की और एंटीविर (उस समय ल्यूक फाइलवॉकर के नाम से) का पहला संस्करण जारी किया।  बुल्गारिया  में, वेसेलिन बोंटचेव ने अपना पहला फ्रीवेयर एंटीवायरस प्रोग्राम जारी किया (वह बाद में FRISK Software International में शामिल हो गए)। साथ ही फ्रैंस वेल्डमैन ने  थंडरबाइट एंटीवायरस  का पहला संस्करण जारी किया, जिसे टीबीएवी के रूप में भी जाना जाता है (उन्होंने 1998 में  नॉर्मन सेफग्राउंड  को अपनी कंपनी बेच दी)। चेकोस्लोवाकिया में, Pavel Baudiš और Eduard Kučera ने Avast Software|avast! (उस समय ALWIL सॉफ़्टवेयर) और अवास्ट का अपना पहला संस्करण जारी किया! एंटीवायरस। जून 1988 में, दक्षिण कोरिया  में,  Ahn Cheol-Soo  ने V1 नामक अपना पहला एंटीवायरस सॉफ़्टवेयर जारी किया (उन्होंने 1995 में बाद में AhnLab की स्थापना की)। अंत में, 1988 की शरद ऋतु में, यूनाइटेड किंगडम में, एलन सोलोमन ने एस एंड एस इंटरनेशनल की स्थापना की और अपना डॉ सोलोमन एंटीवायरस बनाया। सोलोमन का एंटी-वायरस टूलकिट (हालांकि उन्होंने इसे केवल 1991 में व्यावसायिक रूप से लॉन्च किया था - 1998 में सोलोमन की कंपनी को McAfee द्वारा अधिग्रहित किया गया था)। नवंबर 1988 में मेक्सिको सिटी में पैनामेरिकन यूनिवर्सिटी के एक प्रोफेसर एलेजांद्रो ई. कैरिल्स ने छात्रों के बीच बड़े पैमाने पर वायरस के संक्रमण को हल करने में मदद करने के लिए बाइट मैटाबिचोस (बाइट बगकिलर) नाम के तहत मेक्सिको में पहले एंटीवायरस सॉफ़्टवेयर को कॉपीराइट किया। इसके अलावा 1988 में, VIRUS-L नाम की एक मेलिंग सूची BITNET / यूरोपीय शैक्षणिक अनुसंधान नेटवर्क  नेटवर्क पर शुरू किया गया था जहां नए वायरस और वायरस का पता लगाने और उसे खत्म करने की संभावनाओं पर चर्चा की गई थी। इस मेलिंग सूची के कुछ सदस्य थे: एलन सोलोमन,  यूजीन कास्परस्की  ( कास्परस्की लैब ), फ्रिरिक स्कुलसन (फ्रिस्क सॉफ्टवेयर इंटरनेशनल), जॉन मैकेफी (मैकफी), लुइस कोरोन्स ( पांडा सुरक्षा ), मिक्को हाइपोनेन ( च-सुरक्षित ), पेटर सोजर, जार्क औरबैक (अवीरा) और वेसेलिन बोंटचेव (FRISK सॉफ्टवेयर इंटरनेशनल)।

1989 में, आइसलैंड  में, Friðrik Skúlason ने FRISK Software International|F-PROT Anti-Virus का पहला संस्करण बनाया (उन्होंने केवल 1993 में FRISK Software International की स्थापना की)। इस बीच संयुक्त राज्य अमेरिका में,  नॉर्टनलाइफ लॉक  (1982 में गैरी हेंड्रिक्स द्वारा स्थापित) ने अपना पहला  नॉर्टन एंटीवायरस  (एसएएम) लॉन्च किया।  एसएएम 2.0, मार्च 1990 को जारी किया गया, जिसमें शामिल तकनीक उपयोगकर्ताओं को एसएएम को आसानी से अपडेट करने और नए वायरस को खत्म करने की अनुमति देती है, जिसमें कई ऐसे भी शामिल हैं जो कार्यक्रम के रिलीज के समय मौजूद नहीं थे। 1980 के दशक के अंत में, यूनाइटेड किंगडम में, जान ह्रस्का और पीटर लैमर ने सुरक्षा फर्म सोफोस  की स्थापना की और अपने पहले एंटीवायरस और एन्क्रिप्शन उत्पादों का उत्पादन शुरू किया। इसी अवधि में, हंगरी में भी  वायरसबस्टर  की स्थापना हुई थी (जिसे हाल ही में सोफोस द्वारा शामिल किया जा रहा है)।

1990-2000 की अवधि (एंटीवायरस उद्योग का उद्भव)
1990 में, स्पेन में, मिकेल उरीज़रबर्रेना ने पांडा सुरक्षा (उस समय पांडा सॉफ्टवेयर) की स्थापना की। हंगरी में, सुरक्षा शोधकर्ता पेटर सज़ोर ने पाश्चर एंटीवायरस का पहला संस्करण जारी किया। इटली में, Gianfranco Tonello ने VirIT eXplorer  एंटीवायरस का पहला संस्करण बनाया, फिर एक साल बाद TG सॉफ्ट की स्थापना की। 1990 में, कंप्यूटर एंटीवायरस अनुसंधान संगठन  ( CARO ) की स्थापना की गई थी। 1991 में, CARO ने वायरस नामकरण योजना जारी की, जो मूल रूप से Friðrik Skúlason और Vesselin Bontchev द्वारा लिखी गई थी। हालाँकि यह नामकरण योजना अब पुरानी हो चुकी है, यह एकमात्र मौजूदा मानक है जिसे अधिकांश कंप्यूटर सुरक्षा कंपनियों और शोधकर्ताओं ने अपनाने का प्रयास किया है। सीएआरओ के सदस्यों में शामिल हैं: एलन सोलोमन, कॉस्टिन रायउ, दिमित्री ग्रीज़्नोव, यूजीन कास्परस्की, फ्रीरिक स्कुलसन,  इगोर मुटिक, मिक्को ह्यपोनेन, मॉर्टन स्विमर, निक फिट्जगेराल्ड,  पडगेट पीटरसन , पीटर फेरी, रिगर्ड ज्वेनबर्ग और वेसेलिन बोंटचेव। 1991 में, संयुक्त राज्य अमेरिका में, नॉर्टनलाइफलॉक ने नॉर्टन एंटीवायरस का पहला संस्करण जारी किया। उसी वर्ष, चेक गणराज्य में, जन ग्रिट्ज़बैक और टॉमस हॉफ़र ने एवीजी टेक्नोलॉजीज  (उस समय ग्रिसॉफ्ट) की स्थापना की, हालांकि उन्होंने अपने एंटी-वायरस गार्ड (एवीजी) का पहला संस्करण केवल 1992 में जारी किया। दूसरी ओर, में  फिनलैंड, F-सिक्योर (1988 में पेट्री अलास और रिस्टो सिलास्मा द्वारा स्थापित - डेटा फेलो के नाम से) ने अपने एंटीवायरस उत्पाद का पहला संस्करण जारी किया। एफ-सिक्योर वर्ल्ड वाइड वेब पर उपस्थिति स्थापित करने वाली पहली एंटीवायरस फर्म होने का दावा करती है। 1991 में, कंप्यूटर एंटीवायरस अनुसंधान के लिए यूरोपीय संस्थान  (EICAR) की स्थापना एंटीवायरस रिसर्च को आगे बढ़ाने और एंटीवायरस सॉफ़्टवेयर के विकास में सुधार के लिए की गई थी। 1992 में, रूस में, इगोर डेनिलोव ने स्पाइडरवेब का पहला संस्करण जारी किया, जो बाद में डॉ. वेब बन गया। 1994 में, AV-TEST  ने बताया कि उनके डेटाबेस में 28,613 अद्वितीय मैलवेयर नमूने (MD5 पर आधारित) थे। समय के साथ अन्य कंपनियों की स्थापना हुई। 1996 में, रोमानिया  में,  Bitdefender  की स्थापना की गई और एंटी-वायरस eXpert (AVX) का पहला संस्करण जारी किया गया। 1997 में, रूस में, यूजीन कास्परस्की और  नताल्या कास्परस्की  ने सुरक्षा फर्म कैस्पर्सकी लैब की सह-स्थापना की। 1996 में, वाइल्ड लिनक्स  वायरस में भी पहला था, जिसे स्टैग के नाम से जाना जाता है। 1999 में, AV-TEST ने बताया कि उनके डेटाबेस में 98,428 अद्वितीय मैलवेयर नमूने (MD5 पर आधारित) थे।

2000-2005 की अवधि
2000 में, रेनर लिंक और हॉवर्ड फूह्स ने पहला ओपन सोर्स एंटीवायरस इंजन शुरू किया, जिसे ओपनएंटीवायरस प्रोजेक्ट कहा जाता है। 2001 में, टोमाज़ कोजम ने क्लैमएवी का पहला संस्करण जारी किया, जो कि व्यावसायीकरण करने वाला पहला ओपन सोर्स एंटीवायरस इंजन था। 2007 में, ClamAV को Sourcefire  द्वारा खरीदा गया था, जिसे 2013 में  Cisco Systems  द्वारा अधिग्रहित कर लिया गया था। 2002 में, यूनाइटेड किंगडम में, मोर्टन लुंड (निवेशक)  और थीस सोंडरगार्ड ने एंटीवायरस फर्म बुलगार्ड की सह-स्थापना की। 2005 में, AV-TEST ने बताया कि उनके डेटाबेस में 333,425 अद्वितीय मैलवेयर नमूने (MD5 पर आधारित) थे।

2005–2014 की अवधि
2007 में, AV-TEST ने केवल उस वर्ष के लिए 5,490,960 नए विशिष्ट मैलवेयर नमूनों (MD5 पर आधारित) की सूचना दी। 2012 और 2013 में, एंटीवायरस फर्मों ने प्रति दिन 300,000 से 500,000 से अधिक नए मैलवेयर नमूनों की सीमा की सूचना दी। वर्षों से एंटीवायरस सॉफ़्टवेयर के लिए कई अलग-अलग रणनीतियों (जैसे विशिष्ट ईमेल और नेटवर्क सुरक्षा या निम्न स्तर के मॉड्यूल) और डिटेक्शन एल्गोरिदम का उपयोग करना आवश्यक हो गया है, साथ ही कई कारणों से केवल निष्पादनयोग्य के बजाय फ़ाइलों की बढ़ती विविधता की जांच करना आवश्यक हो गया है। : 2005 में, एफ-सिक्योर पहली सुरक्षा फर्म थी जिसने एंटी-रूटकिट तकनीक विकसित की, जिसे ब्लैकलाइट कहा जाता है।
 * माइक्रोसॉफ्ट वर्ड जैसे  शब्द संसाधक  अनुप्रयोगों में उपयोग किए जाने वाले शक्तिशाली  मैक्रो (कंप्यूटर विज्ञान)  ने जोखिम प्रस्तुत किया। वायरस लेखक दस्तावेज़ों में एम्बेडेड वायरस लिखने के लिए मैक्रोज़ का उपयोग कर सकते हैं। इसका मतलब यह था कि छिपे हुए मैक्रोज़ के साथ दस्तावेजों को खोलने से अब कंप्यूटरों को भी संक्रमण का खतरा हो सकता है।
 * निष्पादन योग्य वस्तुओं को अन्यथा गैर-निष्पादन योग्य फ़ाइल स्वरूपों में एम्बेड करने की संभावना उन फ़ाइलों को खोलना एक जोखिम बना सकती है।
 * बाद के ईमेल प्रोग्राम, विशेष रूप से माइक्रोसॉफ्ट के आउटलुक एक्सप्रेस  और  माइक्रोसॉफ्ट दृष्टिकोण, ईमेल बॉडी में एम्बेडेड वायरस के लिए  भेद्यता (कंप्यूटिंग)  थे। किसी संदेश को केवल खोलने या उसका पूर्वावलोकन करने से उपयोगकर्ता का कंप्यूटर संक्रमित हो सकता है।

क्योंकि अधिकांश उपयोगकर्ता आमतौर पर इंटरनेट से लगातार जुड़े रहते हैं, जॉन ओबरहाइड ने पहली बार 2008 में क्लाउड कम्प्यूटिंग |क्लाउड-आधारित एंटीवायरस डिज़ाइन का प्रस्ताव दिया था। फरवरी 2008 में मैकएफ़ी लैब्स ने आर्टेमिस नाम के तहत वायरसस्कैन में उद्योग-प्रथम क्लाउड-आधारित एंटी-मैलवेयर कार्यक्षमता जोड़ी। फरवरी 2008 में एवी-तुलनात्मक द्वारा इसका परीक्षण किया गया था और McAfee VirusScan में अगस्त 2008 में आधिकारिक तौर पर अनावरण किया गया। क्लाउड एवी ने सुरक्षा सॉफ्टवेयर के तुलनात्मक परीक्षण के लिए समस्याएं पैदा कीं - एवी परिभाषाओं का हिस्सा परीक्षकों के नियंत्रण से बाहर था (लगातार अपडेट किए गए एवी कंपनी सर्वर पर) इस प्रकार परिणाम गैर-दोहराए जाने योग्य बनाते हैं। परिणामस्वरूप, एंटी-मैलवेयर परीक्षण मानक संगठन  | एंटी-मैलवेयर परीक्षण मानक संगठन (AMTSO) ने क्लाउड उत्पादों के परीक्षण की विधि पर काम करना शुरू कर दिया, जिसे 7 मई, 2009 को अपनाया गया था। 2011 में, AVG (सॉफ्टवेयर) ने एक समान क्लाउड सेवा शुरू की, जिसे प्रोटेक्टिव क्लाउड टेक्नोलॉजी कहा जाता है।

2014-वर्तमान (अगली पीढ़ी का उदय)
2013 में मांडिएंट  की एपीटी 1 रिपोर्ट जारी होने के बाद, उद्योग ने  शून्य-दिन (कंप्यूटिंग)  | शून्य-दिन के हमलों का पता लगाने और कम करने में सक्षम समस्या के प्रति हस्ताक्षर-रहित दृष्टिकोण की ओर एक बदलाव देखा है। खतरों के इन नए रूपों को संबोधित करने के लिए कई दृष्टिकोण सामने आए हैं, जिनमें व्यवहारिक पहचान, कृत्रिम बुद्धिमत्ता, मशीन लर्निंग और क्लाउड-आधारित फ़ाइल विस्फोट शामिल हैं। गार्टनर के अनुसार,  कार्बन ब्लैक (कंपनी),  साइलेन्स  और  क्राउडस्ट्राइक  जैसे नए प्रवेशकों के उदय की उम्मीद है, जो ईपीपी पदधारियों को नवाचार और अधिग्रहण के एक नए चरण में जाने के लिए मजबूर करेंगे।  ब्रोमियम  की एक विधि में डेस्कटॉप को अंतिम उपयोगकर्ता द्वारा शुरू किए गए दुर्भावनापूर्ण कोड निष्पादन से बचाने के लिए माइक्रो-वर्चुअलाइजेशन शामिल है।  SentinelOne  और Carbon Black (कंपनी) का एक अन्य दृष्टिकोण वास्तविक समय में प्रत्येक प्रक्रिया निष्पादन पथ के चारों ओर एक पूर्ण संदर्भ बनाकर व्यवहारिक पहचान पर केंद्रित है,  जबकि साइलेंस इंक मशीन लर्निंग पर आधारित एक आर्टिफिशियल इंटेलिजेंस मॉडल का लाभ उठाता है। तेजी से, इन हस्ताक्षर-रहित दृष्टिकोणों को मीडिया और विश्लेषक फर्मों द्वारा अगली पीढ़ी के एंटीवायरस के रूप में परिभाषित किया गया है और Coalfire और DirectDefense जैसी फर्मों द्वारा प्रमाणित एंटीवायरस प्रतिस्थापन तकनीकों के रूप में तेजी से बाजार को अपनाते हुए देख रहे हैं। जवाब में,  ट्रेंड माइक्रो  जैसे पारंपरिक एंटीवायरस विक्रेता, नॉर्टनलाइफलॉक और सोफोस  फॉरेस्टर रिसर्च  और  गार्टनर  जैसी विश्लेषक फर्मों ने पारंपरिक हस्ताक्षर-आधारित एंटीवायरस को अप्रभावी और पुराना बताया है।

पहचान के तरीके
कंप्यूटर वायरस के अध्ययन में कुछ ठोस सैद्धांतिक परिणामों में से एक फ्रेड कोहेन | फ्रेडरिक बी. कोहेन का 1987 का प्रदर्शन है कि ऐसा कोई एल्गोरिदम नहीं है जो सभी संभावित वायरस का पूरी तरह से पता लगा सके। हालांकि, रक्षा की विभिन्न परतों का उपयोग करके, एक अच्छी पहचान दर प्राप्त की जा सकती है।

ऐसी कई विधियाँ हैं जिनका एंटीवायरस इंजन मैलवेयर की पहचान करने के लिए उपयोग कर सकते हैं:
 * सैंडबॉक्स डिटेक्शन: एक विशेष व्यवहार-आधारित डिटेक्शन तकनीक, जो रन टाइम पर व्यवहारिक फिंगरप्रिंट का पता लगाने के बजाय, एक आभासी मशीन  में प्रोग्राम को निष्पादित करती है, जो प्रोग्राम द्वारा की जाने वाली क्रियाओं को लॉग करती है। लॉग की गई क्रियाओं के आधार पर, एंटीवायरस इंजन यह निर्धारित कर सकता है कि प्रोग्राम दुर्भावनापूर्ण है या नहीं। यदि नहीं, तो कार्यक्रम को वास्तविक वातावरण में निष्पादित किया जाता है। यद्यपि यह तकनीक अपने भारीपन और धीमेपन को देखते हुए काफी प्रभावी साबित हुई है, लेकिन अंत-उपयोगकर्ता एंटीवायरस समाधानों में इसका उपयोग शायद ही कभी किया जाता है।
 * डाटा माइनिंग तकनीक: मालवेयर डिटेक्शन में लागू नवीनतम तरीकों में से एक। डेटा माइनिंग  और  मशीन लर्निंग  एल्गोरिदम का उपयोग फ़ाइल के व्यवहार को वर्गीकृत करने की कोशिश करने के लिए किया जाता है (या तो दुर्भावनापूर्ण या सौम्य के रूप में) फ़ाइल सुविधाओं की एक श्रृंखला दी जाती है, जो फ़ाइल से ही निकाली जाती है।

हस्ताक्षर आधारित पहचान
मैलवेयर की पहचान करने के लिए पारंपरिक एंटीवायरस सॉफ़्टवेयर हस्ताक्षरों पर बहुत अधिक निर्भर करता है। पर्याप्त रूप से, जब कोई मैलवेयर नमूना किसी एंटीवायरस फर्म के हाथों में आता है, तो इसका विश्लेषण मैलवेयर शोधकर्ताओं या गतिशील विश्लेषण प्रणालियों द्वारा किया जाता है। फिर, एक बार जब यह एक मैलवेयर के रूप में निर्धारित हो जाता है, तो फ़ाइल का एक उचित हस्ताक्षर निकाला जाता है और एंटीवायरस सॉफ़्टवेयर के हस्ताक्षर डेटाबेस में जोड़ा जाता है। हालांकि हस्ताक्षर-आधारित दृष्टिकोण प्रभावी ढंग से मैलवेयर के प्रकोप को रोक सकता है, मैलवेयर लेखकों ने ओलिगोमॉर्फिक कोड,  बहुरूपी कोड  और हाल ही में,  मेटामॉर्फिक कोड  वायरस लिखकर ऐसे सॉफ़्टवेयर से एक कदम आगे रहने की कोशिश की है, जो खुद के कुछ हिस्सों को एन्क्रिप्ट करते हैं या अन्यथा खुद को संशोधित करते हैं। भेस बदलने की एक विधि, ताकि शब्दकोश में वायरस हस्ताक्षरों का मिलान न हो।

अनुमान
कई वायरस एकल संक्रमण के रूप में शुरू होते हैं और या तो उत्परिवर्तन (आनुवांशिक एल्गोरिथम) या अन्य हमलावरों द्वारा शोधन के माध्यम से, दर्जनों अलग-अलग उपभेदों में विकसित हो सकते हैं, जिन्हें वेरिएंट कहा जाता है। सामान्य पहचान एक वायरस परिभाषा का उपयोग करके कई खतरों का पता लगाने और हटाने को संदर्भित करती है। उदाहरण के लिए, एंटीवायरस विक्रेता के वर्गीकरण के आधार पर, वंडो ट्रोजन हॉर्स (कंप्यूटिंग) के परिवार के कई सदस्य हैं। NortonLifeLock Vundo  परिवार के सदस्यों को दो अलग-अलग श्रेणियों Trojan.Vundo और Trojan.Vundo.B में वर्गीकृत करता है। हालांकि यह एक विशिष्ट वायरस की पहचान करने के लिए फायदेमंद हो सकता है, यह एक सामान्य हस्ताक्षर के माध्यम से या मौजूदा हस्ताक्षर के लिए एक अचूक मिलान के माध्यम से एक वायरस परिवार का पता लगाने में तेज़ हो सकता है। वायरस शोधकर्ता सामान्य क्षेत्रों को खोजते हैं जो एक परिवार में सभी वायरस विशिष्ट रूप से साझा करते हैं और इस प्रकार एक एकल सामान्य हस्ताक्षर बना सकते हैं। इन हस्ताक्षरों में अक्सर वाइल्डकार्ड वर्णों का उपयोग करते हुए गैर-सन्निहित कोड होते हैं जहां अंतर होता है। ये वाइल्डकार्ड चरित्र  को वायरस का पता लगाने की अनुमति देते हैं, भले ही वे अतिरिक्त, अर्थहीन कोड से भरे हों। इस पद्धति का उपयोग करने वाली एक पहचान को हेयुरिस्टिक डिटेक्शन कहा जाता है।

रूटकिट पहचान
एंटी-वायरस सॉफ़्टवेयर रूटकिट के लिए स्कैन करने का प्रयास कर सकता है। रूटकिट एक प्रकार का मैलवेयर है जिसे बिना पता लगाए कंप्यूटर सिस्टम पर प्रशासनिक स्तर का नियंत्रण हासिल करने के लिए डिज़ाइन किया गया है। रूटकिट्स ऑपरेटिंग सिस्टम  के कार्य करने के तरीके को बदल सकता है और कुछ मामलों में एंटी-वायरस प्रोग्राम के साथ छेड़छाड़ कर सकता है और इसे अप्रभावी बना सकता है। रूटकिट्स को हटाना भी मुश्किल होता है, कुछ मामलों में ऑपरेटिंग सिस्टम को पूरी तरह से फिर से इंस्टॉल करने की आवश्यकता होती है।

वास्तविक समय की सुरक्षा
रीयल-टाइम सुरक्षा, ऑन-एक्सेस स्कैनिंग, बैकग्राउंड गार्ड, रेजिडेंट शील्ड, ऑटोप्रोटेक्ट और अन्य समानार्थक शब्द अधिकांश एंटीवायरस, एंटी-स्पाइवेयर और अन्य एंटी-मैलवेयर प्रोग्राम द्वारा प्रदान की जाने वाली स्वचालित सुरक्षा को संदर्भित करते हैं। यह कंप्यूटर वायरस, स्पाईवेयर, एडवेयर और अन्य दुर्भावनापूर्ण वस्तुओं जैसी संदिग्ध गतिविधि के लिए कंप्यूटर सिस्टम की निगरानी करता है। रीयल-टाइम सुरक्षा खोली गई फ़ाइलों में खतरों का पता लगाती है और डिवाइस पर इंस्टॉल होने पर ऐप्स को रीयल-टाइम में स्कैन करती है। सीडी डालते समय, ईमेल खोलते समय, या वेब ब्राउज़ करते समय, या जब कंप्यूटर पर पहले से मौजूद कोई फ़ाइल खोली या निष्पादित की जाती है।

अनपेक्षित नवीनीकरण लागत
कुछ वाणिज्यिक एंटीवायरस सॉफ़्टवेयर एंड-यूज़र लाइसेंस समझौतों में एक खंड शामिल होता है कि सदस्यता स्वचालित रूप से नवीनीकृत हो जाएगी, और क्रेता का क्रेडिट कार्ड स्वचालित रूप से नवीनीकरण के समय स्पष्ट अनुमोदन के बिना बिल किया जाएगा। उदाहरण के लिए, McAfee के लिए आवश्यक है कि उपयोगकर्ता वर्तमान सदस्यता की समाप्ति से कम से कम 60 दिन पहले सदस्यता समाप्त कर लें जबकि BitDefender  नवीनीकरण से 30 दिन पहले सदस्यता समाप्त करने के लिए सूचनाएँ भेजता है। नॉर्टन एंटीवायरस भी डिफ़ॉल्ट रूप से सदस्यता को स्वचालित रूप से नवीनीकृत करता है।

दुष्ट सुरक्षा अनुप्रयोग
कुछ स्पष्ट एंटीवायरस प्रोग्राम वास्तव में WinFixer, MS Antivirus (मैलवेयर), और  मैक डिफेंडर  जैसे वैध सॉफ़्टवेयर के रूप में मालवेयर हैं।

झूठी सकारात्मकताओं के कारण होने वाली समस्याएं
एक गलत सकारात्मक या गलत अलार्म तब होता है जब एंटीवायरस सॉफ़्टवेयर गैर-दुर्भावनापूर्ण फ़ाइल को मैलवेयर के रूप में पहचानता है। जब ऐसा होता है, तो यह गंभीर समस्याएं पैदा कर सकता है। उदाहरण के लिए, यदि किसी एंटीवायरस प्रोग्राम को तुरंत संक्रमित फ़ाइलों को हटाने या क्वारंटाइन करने के लिए कॉन्फ़िगर किया गया है, जैसा कि माइक्रोसॉफ़्ट विंडोज़  एंटीवायरस अनुप्रयोगों पर आम है, तो एक आवश्यक फ़ाइल में गलत सकारात्मक विंडोज ऑपरेटिंग सिस्टम या कुछ अनुप्रयोगों को अनुपयोगी बना सकता है। महत्वपूर्ण सॉफ़्टवेयर अवसंरचना को इस तरह की क्षति से उबरने में तकनीकी सहायता लागत लगती है और उपचारात्मक कार्रवाई किए जाने के दौरान व्यवसायों को बंद करने के लिए मजबूर किया जा सकता है। गंभीर मिथ्या-सकारात्मक के उदाहरण:


 * मई 2007: NortonLifeLock द्वारा जारी एक दोषपूर्ण वायरस हस्ताक्षर ने गलती से आवश्यक ऑपरेटिंग सिस्टम फ़ाइलों को हटा दिया, जिससे हजारों पीसी बूट करने में असमर्थ हो गए।
 * मई 2007: विंडोज पर पेगासस मेल  द्वारा आवश्यक  निष्पादन  योग्य को नॉर्टन एंटीवायरस द्वारा ट्रोजन के रूप में झूठा पाया गया और पेगासस मेल को चलने से रोकते हुए इसे स्वचालित रूप से हटा दिया गया। नॉर्टन एंटीवायरस ने पेगासस मेल के तीन रिलीज को मैलवेयर के रूप में गलत तरीके से पहचाना था, और ऐसा होने पर पेगासस मेल इंस्टॉलर फ़ाइल को हटा देगा। इसके जवाब में पेगासस मेल ने कहा:
 * On the basis that Norton/Symantec has done this for every one of the last three releases of Pegasus Mail, we can only condemn this product as too flawed to use, and recommend in the strongest terms that our users cease using it in favour of alternative, less buggy anti-virus packages.


 * अप्रैल 2010: McAfee VirusScan ने सर्विस पैक 3 के साथ Windows XP  चलाने वाली मशीनों पर एक वायरस के रूप में svchost.exe, एक सामान्य विंडोज़ बाइनरी का पता लगाया, जिसके कारण रिबूट लूप और सभी नेटवर्क एक्सेस का नुकसान हुआ।
 * दिसंबर 2010: AVG (सॉफ़्टवेयर) एंटी-वायरस सूट पर एक दोषपूर्ण अपडेट ने विंडोज 7  के 64-बिट संस्करणों को क्षतिग्रस्त कर दिया, जिससे यह बूट करने में असमर्थ हो गया, एक अंतहीन बूट लूप के कारण।
 * अक्टूबर 2011: Microsoft सुरक्षा आवश्यकताएँ (MSE) ने Google Chrome  वेब ब्राउज़र को हटा दिया, जो Microsoft के अपने  इंटरनेट एक्स्प्लोरर  के प्रतिद्वंद्वी था। MSE ने Chrome को Zeus (मैलवेयर) के रूप में फ़्लैग किया।
 * सितंबर 2012: सोफोस के एंटी-वायरस सूट ने मैलवेयर के रूप में अपने स्वयं के सहित विभिन्न अद्यतन-तंत्रों की पहचान की। यदि इसे स्वचालित रूप से खोजी गई फ़ाइलों को हटाने के लिए कॉन्फ़िगर किया गया था, तो सोफोस एंटीवायरस स्वयं को अपडेट करने में असमर्थ हो सकता है, समस्या को ठीक करने के लिए मैन्युअल हस्तक्षेप की आवश्यकता होती है।
 * सितंबर 2017: Google Play प्रोटेक्ट एंटी-वायरस ने मोटोरोला  के  Moto G4  ब्लूटूथ एप्लिकेशन को मैलवेयर के रूप में पहचानना शुरू कर दिया, जिससे ब्लूटूथ कार्यक्षमता अक्षम हो गई।
 * सितंबर 2022: माइक्रोसॉफ्ट डिफेंडर  ने सभी क्रोमियम आधारित वेब ब्राउजर और व्हाट्सएप, डिस्कॉर्ड, स्पॉटिफाई जैसे इलेक्ट्रॉन आधारित ऐप को एक गंभीर खतरे के रूप में चिह्नित किया।

सिस्टम और इंटरऑपरेबिलिटी संबंधित मुद्दे
एक साथ कई एंटीवायरस प्रोग्राम चलाना (वास्तविक समय की सुरक्षा) प्रदर्शन को कम कर सकता है और विरोध पैदा कर सकता है। हालाँकि, मल्टीस्कैनिंग  नामक एक अवधारणा का उपयोग करते हुए, कई कंपनियां (G डेटा सॉफ़्टवेयर सहित और  माइक्रोसॉफ्ट  ) ने ऐसे एप्लिकेशन बनाए हैं जो एक साथ कई इंजन चला सकते हैं।

विंडोज सर्विस पैक या ग्राफिक्स कार्ड ड्राइवरों को अपडेट करने जैसे प्रमुख अपडेट को स्थापित करते समय वायरस सुरक्षा को अस्थायी रूप से अक्षम करना कभी-कभी आवश्यक होता है। सक्रिय एंटीवायरस सुरक्षा आंशिक रूप से या पूरी तरह से एक प्रमुख अद्यतन की स्थापना को रोक सकती है। एंटी-वायरस सॉफ़्टवेयर ऑपरेटिंग सिस्टम अपग्रेड की स्थापना के दौरान समस्याएँ पैदा कर सकता है, उदा। विंडोज़ के एक नए संस्करण में अपग्रेड करते समय - विंडोज के पिछले संस्करण को मिटाए बिना। Microsoft अनुशंसा करता है कि अपग्रेड स्थापना प्रक्रिया के साथ विरोध से बचने के लिए एंटी-वायरस सॉफ़्टवेयर को अक्षम कर दिया जाए।  सक्रिय एंटी-वायरस सॉफ़्टवेयर  फर्मवेयर  अपडेट प्रक्रिया में भी हस्तक्षेप कर सकता है। सक्रिय एंटी-वायरस सॉफ़्टवेयर द्वारा कुछ कंप्यूटर प्रोग्रामों की कार्यक्षमता में बाधा उत्पन्न की जा सकती है। उदाहरण के लिए, ट्रूक्रिप्ट, एक डिस्क एन्क्रिप्शन प्रोग्राम, अपने समस्या निवारण पृष्ठ पर बताता है कि एंटी-वायरस प्रोग्राम ट्रूक्रिप्ट के साथ संघर्ष कर सकते हैं और इसके खराब होने या बहुत धीमी गति से काम करने का कारण बन सकते हैं। एंटी-वायरस सॉफ़्टवेयर स्टीम (सर्विस) प्लेटफ़ॉर्म में चल रहे गेम के प्रदर्शन और स्थिरता को ख़राब कर सकता है। वीपीएन और  नेटवर्क अभिगम नियंत्रण  उत्पादों जैसे सामान्य समाधानों के साथ एंटीवायरस एप्लिकेशन इंटरऑपरेबिलिटी के आसपास समर्थन मुद्दे भी मौजूद हैं। इन प्रौद्योगिकी समाधानों में अक्सर नीति मूल्यांकन अनुप्रयोग होते हैं जिन्हें स्थापित करने और चलाने के लिए एक अप-टू-डेट एंटीवायरस की आवश्यकता होती है। यदि एंटीवायरस एप्लिकेशन को पॉलिसी असेसमेंट द्वारा मान्यता प्राप्त नहीं है, चाहे एंटीवायरस एप्लिकेशन को अपडेट किया गया हो या क्योंकि यह पॉलिसी असेसमेंट लाइब्रेरी का हिस्सा नहीं है, तो उपयोगकर्ता कनेक्ट करने में असमर्थ होगा।

प्रभावशीलता
दिसंबर 2007 में किए गए अध्ययनों से पता चला है कि एंटीवायरस सॉफ़्टवेयर की प्रभावशीलता पिछले वर्ष में कम हो गई थी, विशेष रूप से अज्ञात या जीरो डे हमलों के विरुद्ध। कंप्यूटर पत्रिका ने यह नहीं पाया कि इन खतरों की पहचान दर 2006 में 40-50% से गिरकर 2007 में 20-30% हो गई थी।. ZeuS ट्रैकर वेबसाइट के अनुसार जाने-माने Zeus (ट्रोजन हॉर्स) ट्रोजन के सभी प्रकारों के लिए औसत पता लगाने की दर 40% जितनी कम है। समस्या वायरस लेखकों के बदलते इरादे से बढ़ जाती है। कुछ साल पहले यह स्पष्ट था जब एक वायरस का संक्रमण मौजूद था। उस समय, वायरस नौसिखियों द्वारा लिखे गए थे और विनाशकारी व्यवहार या पॉप-अप विज्ञापन|पॉप-अप प्रदर्शित करते थे। आधुनिक वायरस अक्सर संगठित अपराध ों द्वारा वित्तपोषित पेशेवरों द्वारा लिखे जाते हैं। 2008 में, ट्रेंड माइक्रो के सीईओ   ईवा चेन  ने कहा कि एंटी-वायरस उद्योग ने अपने उत्पादों को कितना प्रभावी बना दिया है - और इसलिए वर्षों से ग्राहकों को गुमराह कर रहा है। सभी प्रमुख वायरस स्कैनर पर स्वतंत्र परीक्षण से लगातार पता चलता है कि कोई भी 100% वायरस का पता लगाने की सुविधा प्रदान नहीं करता है। सबसे अच्छे लोगों ने नकली वास्तविक दुनिया की स्थितियों के लिए 99.9% तक की पहचान प्रदान की, जबकि सबसे कम ने अगस्त 2013 में किए गए परीक्षणों में 91.1% प्रदान किया। कई वायरस स्कैनर गलत सकारात्मक परिणाम भी देते हैं, सौम्य फ़ाइलों को मैलवेयर के रूप में पहचानते हैं। हालांकि विधियां भिन्न हो सकती हैं, कुछ उल्लेखनीय स्वतंत्र गुणवत्ता परीक्षण एजेंसियों में AV-तुलनात्मक, ICSA लैब्स, वेस्ट कोस्ट लैब्स, वायरस बुलेटिन, AV-TEST और एंटी-मैलवेयर परीक्षण मानक संगठन के अन्य सदस्य शामिल हैं।

नए वायरस
एंटी-वायरस प्रोग्राम हमेशा नए वायरस के खिलाफ प्रभावी नहीं होते हैं, यहां तक ​​कि वे भी जो गैर-हस्ताक्षर-आधारित तरीकों का उपयोग करते हैं जो नए वायरस का पता लगाते हैं। इसका कारण यह है कि वायरस डिजाइनर अपने नए वायरस को प्रमुख एंटी-वायरस अनुप्रयोगों पर परीक्षण करते हैं ताकि यह सुनिश्चित किया जा सके कि उन्हें जंगल में छोड़ने से पहले उनका पता नहीं चला है। कुछ नए वायरस, विशेष रूप से रैनसमवेयर (मैलवेयर), वायरस स्कैनर द्वारा पता लगाने से बचने के लिए बहुरूपी कोड का उपयोग करते हैं। पेरेटोलॉजिक के सुरक्षा विश्लेषक जेरोम सेगुरा ने समझाया:

It's something that they miss a lot of the time because this type of [ransomware virus] comes from sites that use a polymorphism, which means they basically randomize the file they send you and it gets by well-known antivirus products very easily. I've seen people firsthand getting infected, having all the pop-ups and yet they have antivirus software running and it's not detecting anything. It actually can be pretty hard to get rid of, as well, and you're never really sure if it's really gone. When we see something like that usually we advise to reinstall the operating system or reinstall backups. अवधारणा वायरस के प्रमाण ने एंटी-वायरस सॉफ़्टवेयर से पता लगाने से बचने के लिए ग्राफ़िक्स प्रोसेसिंग युनिट  (GPU) का उपयोग किया है। इसकी संभावित सफलता में  सेंट्रल प्रोसेसिंग यूनिट  को बायपास करना शामिल है ताकि सुरक्षा शोधकर्ताओं के लिए ऐसे मैलवेयर के आंतरिक कामकाज का विश्लेषण करना बहुत कठिन हो जाए।

रूटकिट्स
एंटी-वायरस प्रोग्राम के लिए रूटकिट का पता लगाना एक बड़ी चुनौती है। रूटकिट्स के पास कंप्यूटर तक पूर्ण प्रशासनिक पहुंच होती है और यह उपयोगकर्ताओं के लिए अदृश्य होती है और कार्य प्रबंधक  में चल रही प्रक्रियाओं की सूची से छिपी होती है। रूटकिट्स ऑपरेटिंग सिस्टम की आंतरिक कार्यप्रणाली को संशोधित कर सकते हैं और एंटीवायरस प्रोग्राम के साथ छेड़छाड़ कर सकते हैं।

क्षतिग्रस्त फ़ाइलें
यदि कोई फ़ाइल किसी कंप्यूटर वायरस से संक्रमित हो गई है, तो एंटी-वायरस सॉफ़्टवेयर कीटाणुशोधन के दौरान फ़ाइल से वायरस कोड को हटाने का प्रयास करेगा, लेकिन यह हमेशा फ़ाइल को उसकी पूर्ववत स्थिति में पुनर्स्थापित करने में सक्षम नहीं होता है। ऐसी परिस्थितियों में, क्षतिग्रस्त फ़ाइलों को केवल मौजूदा बैकअप या छाया प्रतियों से ही पुनर्स्थापित किया जा सकता है (यह  रैंसमवेयर  के लिए भी सही है ); स्थापित सॉफ़्टवेयर जो क्षतिग्रस्त हो गया है, उसे पुनः स्थापना की आवश्यकता है (हालांकि,  सिस्टम फाइल चेकर  देखें)।

फर्मवेयर संक्रमण
कंप्यूटर में कोई भी लिखने योग्य फर्मवेयर दुर्भावनापूर्ण कोड से संक्रमित हो सकता है। यह एक प्रमुख चिंता का विषय है, क्योंकि एक संक्रमित BIOS  को दुर्भावनापूर्ण कोड को पूरी तरह से हटाने के लिए वास्तविक BIOS चिप को बदलने की आवश्यकता हो सकती है। एंटी-वायरस सॉफ़्टवेयर फ़र्मवेयर और  मदरबोर्ड  BIOS को संक्रमण से बचाने में प्रभावी नहीं है। 2014 में, सुरक्षा शोधकर्ताओं ने पाया कि  USB  उपकरणों में लिखने योग्य फ़र्मवेयर होते हैं जिन्हें दुर्भावनापूर्ण कोड (डब्ड  BadUSB ) के साथ संशोधित किया जा सकता है, जिसका एंटी-वायरस सॉफ़्टवेयर पता नहीं लगा सकता या रोक नहीं सकता। दुर्भावनापूर्ण कोड कंप्यूटर पर चल सकता है और बूटिंग से पहले ऑपरेटिंग सिस्टम को संक्रमित भी कर सकता है।

प्रदर्शन और अन्य कमियां
एंटीवायरस सॉफ़्टवेयर में कुछ कमियाँ हैं, जिनमें से पहली यह है कि यह कंप्यूटर के प्रदर्शन|कंप्यूटर के प्रदर्शन को प्रभावित कर सकता है। इसके अलावा, अनुभवहीन उपयोगकर्ताओं को कंप्यूटर का उपयोग करते समय सुरक्षा की झूठी भावना में फंसाया जा सकता है, उनके कंप्यूटर को अभेद्य मानते हुए, और एंटीवायरस सॉफ़्टवेयर द्वारा प्रस्तुत किए जाने वाले संकेतों और निर्णयों को समझने में समस्या हो सकती है। एक गलत निर्णय से सुरक्षा भंग हो सकती है। यदि एंटीवायरस सॉफ़्टवेयर हेयुरिस्टिक डिटेक्शन को नियोजित करता है, तो इसे हानिरहित सॉफ़्टवेयर को दुर्भावनापूर्ण (गलत सकारात्मक) के रूप में गलत पहचानने के लिए ठीक किया जाना चाहिए। एंटीवायरस सॉफ़्टवेयर स्वयं आमतौर पर ऑपरेटिंग सिस्टम के अत्यधिक विश्वसनीय कर्नेल (ऑपरेटिंग सिस्टम)  स्तर पर चलता है, जिससे इसे सभी संभावित दुर्भावनापूर्ण प्रक्रियाओं और फ़ाइलों तक पहुँचने की अनुमति मिलती है, जिससे हमले (कंप्यूटिंग) का संभावित अवसर बनता है। अमेरिकी  राष्ट्रीय सुरक्षा एजेंसी  (एनएसए) और यूके सरकार संचार मुख्यालय (जीसीएचक्यू) खुफिया एजेंसियां, क्रमश: उपयोगकर्ताओं की जासूसी करने के लिए एंटी-वायरस सॉफ़्टवेयर का उपयोग कर रहे हैं। एंटी-वायरस सॉफ़्टवेयर में अंतर्निहित ऑपरेटिंग सिस्टम के लिए अत्यधिक विशेषाधिकार प्राप्त और विश्वसनीय पहुंच है, जो इसे दूरस्थ हमलों के लिए अधिक आकर्षक लक्ष्य बनाता है। इसके अतिरिक्त एंटी-वायरस सॉफ़्टवेयर ब्राउज़रों या दस्तावेज़ पाठकों जैसे सुरक्षा-सचेत क्लाइंट-साइड एप्लिकेशन से वर्षों पीछे है। इसका मतलब यह है कि एक्रोबैट रीडर, माइक्रोसॉफ्ट वर्ड या गूगल क्रोम में मौजूद 90 प्रतिशत से अधिक एंटी-वायरस उत्पादों का दोहन करना कठिन है, जोक्सियन कोरेट के अनुसार, सिंगापुर स्थित सूचना सुरक्षा सलाहकार, कोसीन के एक शोधकर्ता।

वैकल्पिक समाधान
अलग-अलग कंप्यूटरों पर चलने वाला एंटीवायरस सॉफ़्टवेयर मैलवेयर से बचाव का सबसे आम तरीका है, लेकिन यह एकमात्र समाधान नहीं है। एकीक्रत खतरा प्रबंधन  (यूनिफाइड थ्रेट मैनेजमेंट), हार्डवेयर और नेटवर्क फायरवॉल, क्लाउड कंप्यूटिंग | क्लाउड-आधारित एंटीवायरस और ऑनलाइन स्कैनर सहित अन्य समाधान भी उपयोगकर्ताओं द्वारा नियोजित किए जा सकते हैं।

हार्डवेयर और नेटवर्क फ़ायरवॉल
नेटवर्क फ़ायरवॉल अज्ञात प्रोग्राम और प्रक्रियाओं को सिस्टम तक पहुँचने से रोकते हैं। हालांकि, वे एंटीवायरस सिस्टम नहीं हैं और कुछ भी पहचानने या हटाने का कोई प्रयास नहीं करते हैं। वे संरक्षित कंप्यूटर या LAN  के बाहर से होने वाले संक्रमण से बचा सकते हैं, और किसी भी दुर्भावनापूर्ण सॉफ़्टवेयर की गतिविधि को सीमित कर सकते हैं जो कुछ ट्रांसमिशन कंट्रोल प्रोटोकॉल|TCP/IP पोर्ट पर इनकमिंग या आउटगोइंग अनुरोधों को ब्लॉक करके मौजूद है। एक  फ़ायरवॉल (कंप्यूटिंग)  को सिस्टम में नेटवर्क कनेक्शन से आने वाले व्यापक सिस्टम खतरों से निपटने के लिए डिज़ाइन किया गया है और यह वायरस सुरक्षा प्रणाली का विकल्प नहीं है।

क्लाउड एंटीवायरस
क्लाउड एंटीवायरस एक ऐसी तकनीक है जो प्रदाता के बुनियादी ढांचे के अधिकांश डेटा विश्लेषण को ऑफ़लोड करते समय संरक्षित कंप्यूटर पर हल्के एजेंट सॉफ़्टवेयर का उपयोग करती है। क्लाउड एंटीवायरस को लागू करने के लिए एक दृष्टिकोण में कई एंटीवायरस इंजनों का उपयोग करके संदिग्ध फ़ाइलों को स्कैन करना शामिल है। क्लाउडएवी नामक क्लाउड एंटीवायरस अवधारणा के प्रारंभिक कार्यान्वयन द्वारा यह दृष्टिकोण प्रस्तावित किया गया था। CloudAV को क्लाउड कंप्यूटिंग में प्रोग्राम या दस्तावेज़ भेजने के लिए डिज़ाइन किया गया था, जहाँ पता लगाने की दरों में सुधार के लिए कई एंटीवायरस और व्यवहार पहचान प्रोग्राम एक साथ उपयोग किए जाते हैं। संभावित रूप से असंगत एंटीवायरस स्कैनर का उपयोग करके फ़ाइलों की समानांतर स्कैनिंग एक वर्चुअल मशीन प्रति डिटेक्शन इंजन को उत्पन्न करके प्राप्त की जाती है और इसलिए किसी भी संभावित समस्या को समाप्त कर देती है। क्लाउडएवी पूर्वव्यापी पहचान भी कर सकता है, जिससे क्लाउड डिटेक्शन इंजन एक नए खतरे की पहचान होने पर अपने फ़ाइल एक्सेस इतिहास में सभी फाइलों को बचाता है जिससे नए खतरे का पता लगाने की गति में सुधार होता है। अंत में, CloudAV उन उपकरणों पर प्रभावी वायरस स्कैनिंग के लिए एक समाधान है जिनमें स्वयं स्कैन करने के लिए कंप्यूटिंग शक्ति की कमी होती है। क्लाउड एंटी-वायरस उत्पादों के कुछ उदाहरण पांडा क्लाउड एंटीवायरस  और  प्रतिरक्षा  हैं।  सुविधाजनक समूह  ने क्लाउड-आधारित एंटी-वायरस भी तैयार किया है।

ऑनलाइन स्कैनिंग
कुछ एंटीवायरस विक्रेता वेबसाइटों को संपूर्ण कंप्यूटर, केवल महत्वपूर्ण क्षेत्रों, स्थानीय डिस्क, फ़ोल्डर या फ़ाइलों की मुफ्त ऑनलाइन स्कैनिंग क्षमता के साथ बनाए रखते हैं। समय-समय पर ऑनलाइन स्कैनिंग उन लोगों के लिए एक अच्छा विचार है जो अपने कंप्यूटर पर एंटीवायरस एप्लिकेशन चलाते हैं क्योंकि वे एप्लिकेशन अक्सर खतरों को पकड़ने में धीमे होते हैं। किसी हमले में दुर्भावनापूर्ण सॉफ़्टवेयर द्वारा की जाने वाली पहली चीज़ों में से एक किसी भी मौजूदा एंटीवायरस सॉफ़्टवेयर को अक्षम करना है और कभी-कभी किसी हमले के बारे में जानने का एकमात्र तरीका एक ऑनलाइन संसाधन की ओर मुड़ना है जो संक्रमित कंप्यूटर पर स्थापित नहीं है।

विशिष्ट उपकरण
जिद्दी संक्रमण या कुछ प्रकार के संक्रमण को दूर करने में मदद के लिए वायरस हटाने वाले उपकरण उपलब्ध हैं। उदाहरणों में अवास्ट  फ्री एंटी-मैलवेयर शामिल हैं, एवीजी टेक्नोलॉजीज फ्री मालवेयर रिमूवल टूल्स, और अवीरा एंटीवायर रिमूवल टूल। यह भी ध्यान देने योग्य है कि कभी-कभी एंटीवायरस सॉफ़्टवेयर गलत सकारात्मक परिणाम उत्पन्न कर सकता है, जो एक संक्रमण का संकेत देता है जहां कोई नहीं है। एक रेस्क्यू डिस्क जो बूट करने योग्य है, जैसे सीडी या यूएसबी स्टोरेज डिवाइस, का उपयोग स्थापित ऑपरेटिंग सिस्टम के बाहर एंटीवायरस सॉफ़्टवेयर को चलाने के लिए किया जा सकता है, ताकि जब वे निष्क्रिय हों तो संक्रमण को दूर किया जा सके। बूट करने योग्य एंटीवायरस डिस्क उपयोगी हो सकती है, उदाहरण के लिए, स्थापित ऑपरेटिंग सिस्टम अब बूट करने योग्य नहीं है या इसमें मैलवेयर है जो स्थापित एंटीवायरस सॉफ़्टवेयर द्वारा हटाए जाने के सभी प्रयासों का विरोध कर रहा है। इनमें से कुछ बूट करने योग्य डिस्क के उदाहरणों में बिटडेफ़ेंडर रेस्क्यू सीडी शामिल है, कास्परस्की रेस्क्यू डिस्क 2018, और विंडोज डिफेंडर ऑफ़लाइन  ( वर्षगांठ अद्यतन  के बाद से  विंडोज 10  में एकीकृत)। अधिकांश रेस्क्यू सीडी सॉफ्टवेयर को यूएसबी स्टोरेज डिवाइस पर भी स्थापित किया जा सकता है, जो नए कंप्यूटरों पर बूट करने योग्य है।

उपयोग और जोखिम
FBI के एक सर्वेक्षण के अनुसार, वायरस की घटनाओं से निपटने के लिए प्रमुख व्यवसायों को सालाना $12 मिलियन का नुकसान होता है। 2009 में नॉर्टनलाइफलॉक के एक सर्वेक्षण में पाया गया कि छोटे से मध्यम आकार के एक तिहाई व्यवसाय उस समय एंटीवायरस सुरक्षा का उपयोग नहीं करते थे, जबकि 80% से अधिक घरेलू उपयोगकर्ताओं के पास किसी न किसी तरह का एंटीवायरस स्थापित था। 2010 में G Data Software द्वारा किए गए एक समाजशास्त्रीय सर्वेक्षण के अनुसार 49% महिलाओं ने किसी भी एंटीवायरस प्रोग्राम का उपयोग नहीं किया।

यह भी देखें

 * मैलवेयर#एंटीवायरस_/_एंटी-मैलवेयर_सॉफ्टवेयर|एंटी-वायरस और एंटी-मैलवेयर सॉफ़्टवेयर
 * CARO, कंप्यूटर एंटीवायरस अनुसंधान संगठन
 * एंटीवायरस सॉफ़्टवेयर की तुलना
 * कंप्यूटर वायरस की तुलना
 * EICAR (अनुसंधान संस्थान), कंप्यूटर एंटीवायरस अनुसंधान के लिए यूरोपीय संस्थान
 * फ़ायरवॉल (कंप्यूटिंग)
 * इंटरनेट सुरक्षा
 * लिनक्स मैलवेयर
 * संगरोध (कंप्यूटिंग)
 * सैंडबॉक्स (कंप्यूटर सुरक्षा)
 * कंप्यूटर वायरस और वर्म्स की समयरेखा
 * वायरस का झांसा

सामान्य ग्रंथ सूची


श्रेणी:एंटीवायरस सॉफ़्टवेयर श्रेणी:यूटिलिटी सॉफ़्टवेयर के प्रकार