एंटीवायरस सॉफ्टवेयर

एंटीवायरस सॉफ़्टवेयर (AV सॉफ़्टवेयर के लिए संक्षिप्त), जिसे एंटी- मैलवेयर के रूप में भी जाना जाता है, यह कुछ ऐसे कंप्यूटर प्रोग्राम है जिसका उपयोग मैलवेयर से सुरक्षा करने, उनका पता लगाने और उन्हें हटाने के लिए किया जाता है।

एंटीवायरस सॉफ़्टवेयर मूल रूप से कंप्यूटर वायरस का पता लगाने और उन्हें हटाने के लिए विकसित किये गये थे, इसलिए इनका नाम एंटीवायरस है। चूंकि, अन्य मैलवेयर के प्रसार के साथ, एंटीवायरस सॉफ़्टवेयर ने कंप्यूटर के अन्य खतरों से भी सुरक्षा करता हैं। विशेष रूप से, आधुनिक एंटीवायरस सॉफ़्टवेयर जो उपयोगकर्ताओं के दुर्भावनापूर्ण ब्राउज़र सहायक वस्तु (बीएचओ), ब्राउज़र अपहरण, रैंसमवेयर (मैलवेयर) , की लागर , बैक डोर्स (कंप्यूटिंग) , रूटकिट , ट्रोजन हॉर्स (कंप्यूटिंग) , कंप्यूटर क्रीड़ा , दुर्भावनापूर्ण स्तरित सेवा प्रदाता , डायलर , फ्रॉडटूल , एडवेयर और स्पाइवेयर से बचा सकता है। । कुछ उत्पादों में अन्य ख़तरों (कंप्यूटर) से सुरक्षा भी सम्मलित है, जैसे संक्रमित और दुर्भावनापूर्ण URL , स्पैम (इलेक्ट्रॉनिक) , विश्वास चाल और फ़िशिंग हमले, ऑनलाइन पहचान (गोपनीयता), ऑनलाइन बैंकिंग हमले, सोशल इंजीनियरिंग (सुरक्षा) विधि, उन्नत लगातार ख़तरें (APT), और बाटनेट (botnet) डी-डास (DDoS) आक्रमण इत्यादि।

1949-1980 की अवधि (एंटीवायरस से पहले के दिन)
यद्यपि कंप्यूटर वायरस की जड़ें 1949 के प्रारंभ से हैं, जब हंगरी के वैज्ञानिक जॉन वॉन न्यूमैन ने स्व-पुनरुत्पादन ऑटोमेटा के सिद्धांत को प्रकाशित किया, पहला ज्ञात कंप्यूटर वायरस 1971 में दिखाई दिया और इसे लता (कार्यक्रम) का नाम दिया गया। इस कंप्यूटर वायरस ने टेनेक्स (ऑपरेटिंग सिस्टम) ऑपरेटिंग प्रणालीचलाने वाले डिजिटल उपकरण निगम (डिजिटल इक्विपमेंट कॉरपोरेशन) के पीडीपी-10 मेनफ्रेम कंप्यूटर को संक्रमित कर दिया।

क्रीपर वायरस को अंततः रे टॉमलिंसन द्वारा बनाए गए एक प्रोग्राम द्वारा हटा दिया गया था और इसे रीपर (कार्यक्रम) के रूप में जाना जाता था। कुछ लोग रीपर को अब तक लिखा गया पहला एंटीवायरस सॉफ़्टवेयर मानते हैं- यह स्थिति हो सकती है, लेकिन यह ध्यान रखना महत्वपूर्ण है कि रीपर वास्तव में एक वायरस था जिसे विशेष रूप से क्रीपर वायरस को हटाने के लिए डिज़ाइन किया गया था।

क्रीपर वायरस के बाद कई अन्य वायरस सामने आए। 1981 में क्रीपर में दिखाई देने वाला पहले ज्ञात एल्क क्लोनर था, जिसने Apple II कंप्यूटरों को संक्रमित किया था।

1983 में, कम्प्यूटर वायरस शब्द फ्रेड कोहेन द्वारा कंप्यूटर वायरस पर पहले प्रकाशित अकादमिक पत्रों में से एक में गढ़ा गया था। कोहेन ने प्रोग्राम का वर्णन करने के लिए कंप्यूटर वायरस शब्द का उपयोग किया जो: अन्य कंप्यूटर प्रोग्राम को इस तरह से संशोधित करके प्रभावित करते हैं जैसे कि स्वयं की एक (संभवतः विकसित) प्रति सम्मलित हो। (ध्यान दें कि हंगरी के सुरक्षा शोधकर्ता पेटर सजोर द्वारा कंप्यूटर वायरस की एक और दी गई है: एक कोड जो पुनरावर्ती रूप से स्वयं की संभावित रूप से विकसित प्रतिलिपि को दोहराता है)।

क्रीपर कंप्यूटर वायरस में संगत पहला आईबीएम पीसी, और पहले वास्तविक व्यापक संक्रमणों में से एक, 1986 में ब्रेन वायरस था। तब से, वायरस की संख्या में तेजी से वृद्धि हुई है। 1980 के दशक की प्रारंभऔर मध्य में लिखे गए अधिकांश कंप्यूटर वायरस स्व-पुनरुत्पादन तक सीमित थे और कोड में निर्मित कोई विशिष्ट क्षति दिनचर्या नहीं थी। यह तब परिवर्तित किया गया जब अधिक से अधिक प्रोग्रामर कंप्यूटर वायरस प्रोग्रामिंग से परिचित हो गए और उन्होंने ऐसे वायरस बनाए जो संक्रमित कंप्यूटरों पर डेटा में हेरफेर या नष्ट कर देते थे।

इंटरनेट कनेक्टिविटी के व्यापक होने से पहले, कंप्यूटर वायरस साधारणतयः संक्रमित फ्लॉपी डिस्क से फैलते थे। एंटीवायरस सॉफ़्टवेयर उपयोग में आया, लेकिन इसे अपेक्षाकृत बार-बार अपडेट किया गया। इस समय के दौरान, वायरस चेकर्स को अनिवार्य रूप से निष्पादन योग्य फाइलों और फ्लॉपी डिस्क और हार्ड डिस्क के बूट सेक्टरों की जांच करनी थी। चूंकि, जैसे-जैसे इंटरनेट का उपयोग साधारण होता गया, वायरस ऑनलाइन फैलने लगे।

1980-1990 की अवधि (प्रारंभिक दिन)
पहले एंटीवायरस उत्पाद के प्रर्वतक के लिए प्रतिस्पर्धी दावे हैं। संभवतः, 1987 में बर्नड फिक्स द्वारा वाइल्ड कंप्यूटर वायरस (यानी वियना वायरस) में पहली बार सार्वजनिक रूप से प्रलेखित हटाने का प्रदर्शन किया गया था।

1987 में, एंड्रिआस लूनिंग और काई फिग्गे, जिन्होंने 1985 में जी डेटा साफ्टवेयर की स्थापना की, ने अटारी एसटी प्लेटफॉर्म के लिए अपना पहला एंटीवायरस उत्पाद जारी किया। 1987 में, अल्टीमेट वायरस किलर (यूवीके) भी जारी किया गया था। यह अटारी एसटी और अटारी बाज़ के लिए वास्तविक उद्योग मानक वायरस हत्यारा था, जिसका अंतिम संस्करण (संस्करण 9.0) अप्रैल 2004 में जारी किया गया था। 1987 में, संयुक्त राज्य अमेरिका में, जॉन मैकऐफी ने मैकएफी कंपनी की स्थापना की (यह इंटेल का भाग था) ) और, उस वर्ष के अंत में, उन्होंने मैकऐफी वायरस स्कैन का पहला संस्करण जारी किया। इसके अतिरिक्त 1987 में ( चेकोस्लोवाकिया में), पीटर पास्को, रुडोल्फ हर्बी और मिरोस्लाव ट्रेंका ने ईसेट नोड32 एंटीवायरस का पहला संस्करण बनाया। 1987 में, फ्रेड कोहेन ने लिखा कि ऐसा कोई एल्गोरिद्म नहीं है जो सभी संभावित कंप्यूटर वायरसों का पूरी तरह से पता लगा सके।

अंत में, 1987 के अंत में, पहले दो ह्यूरिस्टिक (कंप्यूटर विज्ञान) एंटीवायरस उपयोगिताओं को जारी किया गया: रॉस ग्रीनबर्ग द्वारा फ्लशशॉट प्लस  और इरविन लैंटिंग द्वारा एंटी4अस। अपनी ओरैली मेडिया|ओरैली किताब, मैलिशियस मोबाइल कोड: वायरस प्रोटेक्शन फॉर विंडोज में, रोजर ग्राइम्स ने Flushot Plus को दुर्भावनापूर्ण मोबाइल कोड (एमएमसी) से लड़ने के लिए पहला समग्र कार्यक्रम बताया।

चूंकि, शुरुआती एवी इंजनों द्वारा उपयोग किए जाने वाले हेयुरिस्टिक आज उपयोग होने वाले लोगों से बिल्कुल अलग थे। 1991 में अंतर्राष्ट्रीय फ्रिस्क साफ्टवेयर |एफ-प्राट में आधुनिक लोगों के समान हेयुरिस्टिक इंजन वाला पहला उत्पाद था। प्रारंभिक हेयुरिस्टिक इंजन बाइनरी को विभिन्न वर्गों में विभाजित करने पर आधारित थे: डेटा अनुभाग, कोड अनुभाग (वैध बाइनरी में, यह साधारणतयः हमेशा एक ही स्थान से प्रारंभ होता है)। सामान्यतः, प्रारंभिक वायरस ने अनुभागों के लेआउट को फिर से व्यवस्थित किया, या फ़ाइल के बिल्कुल अंत तक कूदने के लिए अनुभाग के प्रारंभिक भाग को ओवरराइड किया जहां दुर्भावनापूर्ण कोड स्थित था-केवल मूल कोड के निष्पादन को फिर से प्रारंभ करने के लिए वापस जा रहा था। यह एक बहुत ही विशिष्ट पैटर्न था, जो उस समय किसी भी वैध सॉफ़्टवेयर द्वारा उपयोग नहीं किया गया था, जो संदिग्ध कोड को पकड़ने के लिए एक सुरुचिपूर्ण अनुमानी का प्रतिनिधित्व करता था। अन्य प्रकार के अधिक उन्नत अनुमान बाद में जोड़े गए, जैसे संदिग्ध अनुभाग नाम, गलत हेडर आकार, रेगुलर एक्सप्रेशंस और आंशिक पैटर्न इन-मेमोरी मिलान।

1988 में, एंटीवायरस कंपनियों का विकास जारी रहा। जर्मनी में, त्जार्क ऑउरबैक ने अवीरा (उस समय एच+बीईडीवी) की स्थापना की और एंटीविर (उस समय ल्यूक फाइलवॉकर के नाम से) का पहला संस्करण जारी किया। बुल्गारिया में, वेसेलिन बोंटचेव ने अपना पहला फ्रीवेयर एंटीवायरस प्रोग्राम जारी किया (वह बाद में अंतर्राष्ट्रीय फ्रिस्क साफ्टवेयर में सम्मलित हो गए)। साथ ही फ्रैंस वेल्डमैन ने थंडरबाइट एंटीवायरस का पहला संस्करण जारी किया, जिसे टीबीएवी के रूप में भी जाना जाता है (उन्होंने 1998 में नॉर्मन सेफग्राउंड को अपनी कंपनी बेच दी)। चेकोस्लोवाकिया में, पावेल बाउडिस और एडुअर्ड कुकेरा ने एवास्ट साफ्टवेयर|एवास्ट! (उस समय एलविल सॉफ़्टवेयर) और अवास्ट का अपना पहला संस्करण जारी किया! एंटीवायरस। जून 1988 में, दक्षिण कोरिया में, एएचएन केओल-सू ने V1 नामक अपना पहला एंटीवायरस सॉफ़्टवेयर जारी किया (उन्होंने 1995 में बाद में एएचएन लैब की स्थापना की)। अंत में, 1988 की शरद ऋतु में, यूनाइटेड किंगडम में, एलन सोलोमन ने एस एंड एस इंटरनेशनल की स्थापना की और अपना डॉ सोलोमन एंटीवायरस बनाया। सोलोमन का एंटी-वायरस टूलकिट (चूंकि उन्होंने इसे केवल 1991 में व्यावसायिक रूप से लॉन्च किया था - 1998 में सोलोमन की कंपनी को मैकऐफी द्वारा अधिग्रहित किया गया था)। नवंबर 1988 में मेक्सिको सिटी में पैनामेरिकन यूनिवर्सिटी के एक प्रोफेसर एलेजांद्रो ई. कैरिल्स ने छात्रों के बीच बड़े पैमाने पर वायरस के संक्रमण को हल करने में मदद करने के लिए बाइट मैटाबिचोस (बाइट बगकिलर) नाम के कारणवश मेक्सिको में पहले एंटीवायरस सॉफ़्टवेयर को कॉपीराइट किया।

इसके अतिरिक्त 1988 में, वायरस-एल नाम की एक मेलिंग सूची बिटनेट / यूरोपीय शैक्षणिक अनुसंधान नेटवर्क नेटवर्क पर प्रारंभ किया गया था जहां नए वायरस और वायरस का पता लगाने और उसे खत्म करने की संभावनाओं पर चर्चा की गई थी। इस मेलिंग सूची के कुछ सदस्य थे: एलन सोलोमन, यूजीन कास्परस्की ( कास्परस्की लैब ), फ्रिरिक स्कुलसन (अंतर्राष्ट्रीय फ्रिस्क साफ्टवेयर), जॉन मैकेफी (मैकफी), लुइस कोरोन्स ( पांडा सुरक्षा ), मिक्को हाइपोनेन ( च-सुरक्षित ), पेटर सोजर, जार्क औरबैक (अवीरा) और वेसेलिन बोंटचेव (अंतर्राष्ट्रीय फ्रिस्क साफ्टवेयर)।

1989 में, आइसलैंड में, फ्रिडरिक स्कल्सन ने अंतर्राष्ट्रीय फ्रिस्क साफ्टवेयर|एफ-प्राट एंटी-वायरस का पहला संस्करण बनाया (उन्होंने केवल 1993 में अंतर्राष्ट्रीय फ्रिस्क साफ्टवेयर की स्थापना की)। इस बीच संयुक्त राज्य अमेरिका में, नॉर्टनलाइफ लॉक (1982 में गैरी हेंड्रिक्स द्वारा स्थापित) ने अपना पहला नॉर्टन एंटीवायरस (एसएएम) लॉन्च किया। एसएएम 2.0, मार्च 1990 को जारी किया गया, जिसमें सम्मलित विधि उपयोगकर्ताओं को एसएएम को आसानी से अपडेट करने और नए वायरस को खत्म करने की अनुमति देती है, जिसमें कई ऐसे भी सम्मलित हैं जो कार्यक्रम के रिलीज के समय सम्मलित नहीं थे।

1980 के दशक के अंत में, यूनाइटेड किंगडम में, जान ह्रस्का और पीटर लैमर ने सुरक्षा फर्म सोफोस की स्थापना की और अपने पहले एंटीवायरस और एन्क्रिप्शन उत्पादों का उत्पादन प्रारंभ किया। इसी अवधि में, हंगरी में भी वायरसबस्टर की स्थापना हुई थी (जिसे जल्द ही में सोफोस द्वारा सम्मलित किया जा रहा है)।

1990-2000 की अवधि (एंटीवायरस उद्योग का उद्भव)
1990 में, स्पेन में, मिकेल उरीज़रबर्रेना ने पांडा सुरक्षा (उस समय पांडा सॉफ्टवेयर) की स्थापना की। हंगरी में, सुरक्षा शोधकर्ता पेटर सज़ोर ने पाश्चर एंटीवायरस का पहला संस्करण जारी किया। इटली में, गियानफ्रैंको टोनेलो ने वरआइटी एक्सप्लोरर एंटीवायरस का पहला संस्करण बनाया, फिर एक साल बाद टीजी सॉफ्ट की स्थापना की।

1990 में, कंप्यूटर एंटीवायरस अनुसंधान संगठन ( सीएआरओ ) की स्थापना की गई थी। 1991 में, सीएआरओ ने वायरस नामकरण योजना जारी की, जो मूल रूप से फ्रिओरिक स्कल्सन और वेसलिन बांटचे द्वारा लिखी गई थी। चूंकि यह नामकरण योजना अब पुरानी हो चुकी है, यह एकमात्र सम्मलिता मानक है जिसे अधिकांश कंप्यूटर सुरक्षा कंपनियों और शोधकर्ताओं ने अपनाने का प्रयास किया है। सीएआरओ के सदस्यों में सम्मलित हैं: एलन सोलोमन, कॉस्टिन रायउ, दिमित्री ग्रीज़्नोव, यूजीन कास्परस्की, फ्रीरिक स्कुलसन, इगोर मुटिक, मिक्को ह्यपोनेन, मॉर्टन स्विमर, निक फिट्जगेराल्ड, पडगेट पीटरसन , पीटर फेरी, रिगर्ड ज्वेनबर्ग और वेसेलिन बोंटचेव।

1991 में, संयुक्त राज्य अमेरिका में, नॉर्टनलाइफलॉक ने नॉर्टन एंटीवायरस का पहला संस्करण जारी किया। उसी वर्ष, चेक गणराज्य में, जन ग्रिट्ज़बैक और टॉमस हॉफ़र ने एवीजी टेक्नोलॉजीज (उस समय ग्रिसॉफ्ट) की स्थापना की, चूंकि उन्होंने अपने एंटी-वायरस गार्ड (एवीजी) का पहला संस्करण केवल 1992 में जारी किया। दूसरी ओर, में फिनलैंड, F-सिक्योर (1988 में पेट्री अलास और रिस्टो सिलास्मा द्वारा स्थापित - डेटा फेलो के नाम से) ने अपने एंटीवायरस उत्पाद का पहला संस्करण जारी किया। एफ-सिक्योर वर्ल्ड वाइड वेब पर उपस्थिति स्थापित करने वाली पहली एंटीवायरस फर्म होने का दावा करती है।

1991 में, कंप्यूटर एंटीवायरस अनुसंधान के लिए यूरोपीय संस्थान (ईआईसीएआर) की स्थापना एंटीवायरस रिसर्च को आगे बढ़ाने और एंटीवायरस सॉफ़्टवेयर के विकास में सुधार के लिए की गई थी।

1992 में, रूस में, इगोर डेनिलोव ने स्पाइडरवेब का पहला संस्करण जारी किया, जो बाद में डॉ. वेब बन गया।

1994 में, एवी-टेस्ट ने बताया कि उनके डेटाबेस में 28,613 अद्वितीय मैलवेयर नमूने (एमडी5 पर आधारित) थे।

समय के साथ अन्य कंपनियों की स्थापना हुई। 1996 में, रोमानिया में, बिट डिफेंडर की स्थापना की गई और एंटी-वायरस एक्सपर्ट (एवीएक्स) का पहला संस्करण जारी किया गया।

1997 में, रूस में, यूजीन कास्परस्की और नताल्या कास्परस्की ने सुरक्षा फर्म कैस्पर्सकी लैब की सह-स्थापना की।

1996 में, वाइल्ड लिनक्स वायरस में भी पहला था, जिसे स्टैग के नाम से जाना जाता है।

1999 में, एवी-टेस्ट ने बताया कि उनके डेटाबेस में 98,428 अद्वितीय मैलवेयर नमूने (MD5 पर आधारित) थे।

2000-2005 की अवधि
2000 में, रेनर लिंक और हॉवर्ड फूह्स ने पहला ओपन सोर्स एंटीवायरस इंजन प्रारंभ किया, जिसे ओपनएंटीवायरस प्रोजेक्ट कहा जाता है। 2001 में, टोमाज़ कोजम ने क्लैमएवी का पहला संस्करण जारी किया, जो कि व्यावसायीकरण करने वाला पहला ओपन सोर्स एंटीवायरस इंजन था। 2007 में, ClamAV को Sourcefire द्वारा खरीदा गया था, जिसे 2013 में Cisco Systems द्वारा अधिग्रहित कर लिया गया था।

2002 में, यूनाइटेड किंगडम में, मोर्टन लुंड (निवेशक) और थीस सोंडरगार्ड ने एंटीवायरस फर्म बुलगार्ड की सह-स्थापना की।

2005 में, एवी-टेस्ट ने बताया कि उनके डेटाबेस में 333,425 अद्वितीय मैलवेयर नमूने (MD5 पर आधारित) थे।

2005–2014 की अवधि
2007 में, एवी-टेस्ट ने केवल उस वर्ष के लिए 5,490,960 नए विशिष्ट मैलवेयर नमूनों (एमडी5 पर आधारित) की सूचना दी। 2012 और 2013 में, एंटीवायरस फर्मों ने प्रति दिन 300,000 से 500,000 से अधिक नए मैलवेयर नमूनों की सीमा की सूचना दी।

वर्षों से एंटीवायरस सॉफ़्टवेयर के लिए कई अलग-अलग रणनीतियों (जैसे विशिष्ट ईमेल और नेटवर्क सुरक्षा या निम्न स्तर के मॉड्यूल) और डिटेक्शन एल्गोरिदम का उपयोग करना आवश्यक हो गया है, साथ ही कई कारणों से केवल निष्पादनयोग्य के अतिरिक्त फ़ाइलों की बढ़ती विविधता की जांच करना आवश्यक हो गया है। : 2005 में, एफ-सिक्योर पहली सुरक्षा फर्म थी जिसने एंटी-रूटकिट विधि विकसित की, जिसे ब्लैकलाइट कहा जाता है।
 * माइक्रोसॉफ्ट वर्ड जैसे शब्द संसाधक अनुप्रयोगों में उपयोग किए जाने वाले शक्तिशाली मैक्रो (कंप्यूटर विज्ञान) ने जोखिम प्रस्तुत किया। वायरस लेखक दस्तावेज़ों में एम्बेडेड वायरस लिखने के लिए मैक्रोज़ का उपयोग कर सकते हैं। इसका मतलब यह था कि छिपे हुए मैक्रोज़ के साथ दस्तावेजों को खोलने से अब कंप्यूटरों को भी संक्रमण का खतरा हो सकता है।
 * निष्पादन योग्य वस्तुओं को अन्यथा गैर-निष्पादन योग्य फ़ाइल स्वरूपों में एम्बेड करने की संभावना उन फ़ाइलों को खोलना एक जोखिम बना सकती है।
 * बाद के ईमेल प्रोग्राम, विशेष रूप से माइक्रोसॉफ्ट के आउटलुक एक्सप्रेस और माइक्रोसॉफ्ट दृष्टिकोण, ईमेल बॉडी में एम्बेडेड वायरस के लिए भेद्यता (कंप्यूटिंग) थे। किसी संदेश को केवल खोलने या उसका पूर्वावलोकन करने से उपयोगकर्ता का कंप्यूटर संक्रमित हो सकता है।

क्योंकि अधिकांश उपयोगकर्ता साधारणतयः इंटरनेट से लगातार जुड़े रहते हैं, जॉन ओबरहाइड ने पहली बार 2008 में क्लाउड कम्प्यूटिंग | क्लाउड-आधारित एंटीवायरस डिज़ाइन का प्रस्ताव दिया था।

फरवरी 2008 में मैकएफ़ी लैब्स ने आर्टेमिस नाम के कारणवश वायरसस्कैन में उद्योग-प्रथम क्लाउड-आधारित एंटी-मैलवेयर कार्यक्षमता जोड़ी। फरवरी 2008 में एवी-तुलनात्मक द्वारा इसका परीक्षण किया गया था और मैकऐफी वायरस स्कैन में अगस्त 2008 में आधिकारिक तौर पर अनावरण किया गया।

क्लाउड एवी ने सुरक्षा सॉफ्टवेयर के तुलनात्मक परीक्षण के लिए समस्याएं पैदा कीं - एवी परिभाषाओं का भाग परीक्षकों के नियंत्रण से बाहर था (लगातार अपडेट किए गए एवी कंपनी सर्वर पर) इस प्रकार परिणाम गैर-दोहराए जाने योग्य बनाते हैं। परिणामस्वरूप, एंटी-मैलवेयर परीक्षण मानक संगठन | एंटी-मैलवेयर परीक्षण मानक संगठन (AMTSO) ने क्लाउड उत्पादों के परीक्षण की विधि पर काम करना प्रारंभ कर दिया, जिसे 7 मई, 2009 को अपनाया गया था।

2011 में, AVG (सॉफ्टवेयर) ने एक समान क्लाउड सेवा प्रारंभ की, जिसे प्रोटेक्टिव क्लाउड टेक्नोलॉजी कहा जाता है।

2014-वर्तमान (अगली पीढ़ी का उदय)
2013 में मांडिएंट की एपीटी 1 रिपोर्ट जारी होने के बाद, उद्योग ने शून्य-दिन (कंप्यूटिंग) | शून्य-दिन के हमलों का पता लगाने और कम करने में सक्षम समस्या के प्रति हस्ताक्षर-रहित दृष्टिकोण की ओर एक परिवर्तनाव देखा है। खतरों के इन नए रूपों को संबोधित करने के लिए कई दृष्टिकोण सामने आए हैं, जिनमें व्यवहारिक पहचान, कृत्रिम बुद्धिमत्ता, मशीन लर्निंग और क्लाउड-आधारित फ़ाइल विस्फोट सम्मलित हैं। गार्टनर के अनुसार, कार्बन ब्लैक (कंपनी), साइलेन्स और क्राउडस्ट्राइक जैसे नए प्रवेशकों के उदय की उम्मीद है, जो ईपीपी पदधारियों को नवाचार और अधिग्रहण के एक नए चरण में जाने के लिए मजबूर करेंगे। ब्रोमियम की एक विधि में डेस्कटॉप को अंतिम उपयोगकर्ता द्वारा प्रारंभ किए गए दुर्भावनापूर्ण कोड निष्पादन से बचाने के लिए माइक्रो-वर्चुअलाइजेशन सम्मलित है। सेंटीनेल वन और कार्बन ब्लैक (कंपनी) का एक अन्य दृष्टिकोण वास्तविक समय में प्रत्येक प्रक्रिया निष्पादन पथ के चारों ओर एक पूर्ण संदर्भ बनाकर व्यवहारिक पहचान पर केंद्रित है, जबकि साइलेंस इंक मशीन लर्निंग पर आधारित एक आर्टिफिशियल इंटेलिजेंस मॉडल का लाभ उठाता है। तेजी से, इन हस्ताक्षर-रहित दृष्टिकोणों को मीडिया और विश्लेषक फर्मों द्वारा अगली पीढ़ी के एंटीवायरस के रूप में परिभाषित किया गया है और कोल फायर और डायरेक्ट डिफेंस जैसी फर्मों द्वारा प्रमाणित एंटीवायरस प्रतिस्थापन विधिों के रूप में तेजी से बाजार को अपनाते हुए देख रहे हैं। जवाब में, ट्रेंड माइक्रो जैसे पारंपरिक एंटीवायरस विक्रेता, नॉर्टनलाइफलॉक और सोफोस फॉरेस्टर रिसर्च और गार्टनर जैसी विश्लेषक फर्मों ने पारंपरिक हस्ताक्षर-आधारित एंटीवायरस को अप्रभावी और पुराना बताया है।

पहचान के विधि
कंप्यूटर वायरस के अध्ययन में कुछ ठोस सैद्धांतिक परिणामों में से एक फ्रेड कोहेन | फ्रेडरिक बी. कोहेन का 1987 का प्रदर्शन है कि ऐसा कोई एल्गोरिदम नहीं है जो सभी संभावित वायरस का पूरी तरह से पता लगा सके। चूंकि, रक्षा की विभिन्न परतों का उपयोग करके, एक अच्छी पहचान दर प्राप्त की जा सकती है।

ऐसी कई विधियाँ हैं जिनका एंटीवायरस इंजन मैलवेयर की पहचान करने के लिए उपयोग कर सकते हैं:
 * सैंडबॉक्स डिटेक्शन: एक विशेष व्यवहार-आधारित डिटेक्शन विधि, जो रन टाइम पर व्यवहारिक फिंगरप्रिंट का पता लगाने के अतिरिक्त, एक आभासी मशीन में प्रोग्राम को निष्पादित करती है, जो प्रोग्राम द्वारा की जाने वाली क्रियाओं को लॉग करती है। लॉग की गई क्रियाओं के आधार पर, एंटीवायरस इंजन यह निर्धारित कर सकता है कि प्रोग्राम दुर्भावनापूर्ण है या नहीं। यदि नहीं, तो कार्यक्रम को वास्तविक वातावरण में निष्पादित किया जाता है। यद्यपि यह विधि अपने भारीपन और धीमेपन को देखते हुए काफी प्रभावी साबित हुई है, लेकिन अंत-उपयोगकर्ता एंटीवायरस समाधानों में इसका उपयोग शायद ही कभी किया जाता है।
 * डाटा माइनिंग विधि: मालवेयर डिटेक्शन में लागू नवीनतम विधियों में से एक। डेटा माइनिंग और मशीन लर्निंग एल्गोरिदम का उपयोग फ़ाइल के व्यवहार को वर्गीकृत करने की कोशिश करने के लिए किया जाता है (या तो दुर्भावनापूर्ण या सौम्य के रूप में) फ़ाइल सुविधाओं की एक श्रृंखला दी जाती है, जो फ़ाइल से ही निकाली जाती है।

हस्ताक्षर आधारित पहचान
मैलवेयर की पहचान करने के लिए पारंपरिक एंटीवायरस सॉफ़्टवेयर हस्ताक्षरों पर बहुत अधिक निर्भर करता है। पर्याप्त रूप से, जब कोई मैलवेयर नमूना किसी एंटीवायरस फर्म के हाथों में आता है, तो इसका विश्लेषण मैलवेयर शोधकर्ताओं या गतिशील विश्लेषण प्रणालियों द्वारा किया जाता है। फिर, एक बार जब यह एक मैलवेयर के रूप में निर्धारित हो जाता है, तो फ़ाइल का एक उचित हस्ताक्षर निकाला जाता है और एंटीवायरस सॉफ़्टवेयर के हस्ताक्षर डेटाबेस में जोड़ा जाता है। चूंकि हस्ताक्षर-आधारित दृष्टिकोण प्रभावी ढंग से मैलवेयर के प्रकोप को रोक सकता है, मैलवेयर लेखकों ने ओलिगोमॉर्फिक कोड, बहुरूपी कोड और जल्द ही में, मेटामॉर्फिक कोड वायरस लिखकर ऐसे सॉफ़्टवेयर से एक कदम आगे रहने की कोशिश की है, जो खुद के कुछ हिस्सों को एन्क्रिप्ट करते हैं या अन्यथा खुद को संशोधित करते हैं। भेस परिवर्तित करने की एक विधि, जिससे कि शब्दकोश में वायरस हस्ताक्षरों का मिलान न हो।

अनुमान
कई वायरस एकल संक्रमण के रूप में प्रारंभ होते हैं और या तो उत्परिवर्तन (आनुवांशिक एल्गोरिथम) या अन्य हमलावरों द्वारा शोधन के माध्यम से, दर्जनों अलग-अलग उपभेदों में विकसित हो सकते हैं, जिन्हें वेरिएंट कहा जाता है। सामान्य पहचान एक वायरस परिभाषा का उपयोग करके कई खतरों का पता लगाने और हटाने को संदर्भित करती है। उदाहरण के लिए, एंटीवायरस विक्रेता के वर्गीकरण के आधार पर, वंडो ट्रोजन हॉर्स (कंप्यूटिंग) के परिवार के कई सदस्य हैं। नार्टन लाईफ लाक वुंडो परिवार के सदस्यों को दो अलग-अलग श्रेणियों ट्रोजन.वुंडो और ट्रोजन.वुंडो.बी में वर्गीकृत करता है।

चूंकि यह एक विशिष्ट वायरस की पहचान करने के लिए फायदेमंद हो सकता है, यह एक सामान्य हस्ताक्षर के माध्यम से या सम्मलिता हस्ताक्षर के लिए एक अचूक मिलान के माध्यम से एक वायरस परिवार का पता लगाने में तेज़ हो सकता है। वायरस शोधकर्ता सामान्य क्षेत्रों को खोजते हैं जो एक परिवार में सभी वायरस विशिष्ट रूप से साझा करते हैं और इस प्रकार एक एकल सामान्य हस्ताक्षर बना सकते हैं। इन हस्ताक्षरों में अधिकांशतः वाइल्डकार्ड वर्णों का उपयोग करते हुए गैर-सन्निहित कोड होते हैं जहां अंतर होता है। ये वाइल्डकार्ड चरित्र को वायरस का पता लगाने की अनुमति देते हैं, भले ही वे अतिरिक्त, अर्थहीन कोड से भरे हों। इस पद्धति का उपयोग करने वाली एक पहचान को हेयुरिस्टिक डिटेक्शन कहा जाता है।

रूटकिट पहचान
एंटी-वायरस सॉफ़्टवेयर रूटकिट के लिए स्कैन करने का प्रयास कर सकता है। रूटकिट एक प्रकार का मैलवेयर है जिसे बिना पता लगाए कंप्यूटर प्रणालीपर प्रशासनिक स्तर का नियंत्रण हासिल करने के लिए डिज़ाइन किया गया है। रूटकिट्स ऑपरेटिंग प्रणाली के कार्य करने के विधि को परिवर्तित कर सकता है और कुछ मामलों में एंटी-वायरस प्रोग्राम के साथ छेड़छाड़ कर सकता है और इसे अप्रभावी बना सकता है। रूटकिट्स को हटाना भी मुश्किल होता है, कुछ मामलों में ऑपरेटिंग प्रणालीको पूरी तरह से फिर से इंस्टॉल करने की आवश्यकता होती है।

वास्तविक समय की सुरक्षा
रीयल-टाइम सुरक्षा, ऑन-एक्सेस स्कैनिंग, बैकग्राउंड गार्ड, रेजिडेंट शील्ड, ऑटोप्रोटेक्ट और अन्य समानार्थक शब्द अधिकांश एंटीवायरस, एंटी-स्पाइवेयर और अन्य एंटी-मैलवेयर प्रोग्राम द्वारा प्रदान की जाने वाली स्वचालित सुरक्षा को संदर्भित करते हैं। यह कंप्यूटर वायरस, स्पाईवेयर, एडवेयर और अन्य दुर्भावनापूर्ण वस्तुओं जैसी संदिग्ध गतिविधि के लिए कंप्यूटर प्रणालीकी निगरानी करता है। रीयल-टाइम सुरक्षा खोली गई फ़ाइलों में खतरों का पता लगाती है और डिवाइस पर इंस्टॉल होने पर ऐप्स को रीयल-टाइम में स्कैन करती है। सीडी डालते समय, ईमेल खोलते समय, या वेब ब्राउज़ करते समय, या जब कंप्यूटर पर पहले से सम्मलित कोई फ़ाइल खोली या निष्पादित की जाती है।

अनपेक्षित नवीनीकरण लागत
कुछ वाणिज्यिक एंटीवायरस सॉफ़्टवेयर एंड-यूज़र लाइसेंस समझौतों में एक खंड सम्मलित होता है कि सदस्यता स्वचालित रूप से नवीनीकृत हो जाएगी, और क्रेता का क्रेडिट कार्ड स्वचालित रूप से नवीनीकरण के समय स्पष्ट अनुमोदन के बिना बिल किया जाएगा। उदाहरण के लिए, मैकऐफी के लिए आवश्यक है कि उपयोगकर्ता वर्तमान सदस्यता की समाप्ति से कम से कम 60 दिन पहले सदस्यता समाप्त कर लें जबकि BitDefender नवीनीकरण से 30 दिन पहले सदस्यता समाप्त करने के लिए सूचनाएँ भेजता है। नॉर्टन एंटीवायरस भी डिफ़ॉल्ट रूप से सदस्यता को स्वचालित रूप से नवीनीकृत करता है।

दुष्ट सुरक्षा अनुप्रयोग
कुछ स्पष्ट एंटीवायरस प्रोग्राम वास्तव में विन-फिक्सर, एम एस एंटीवायरस (मैलवेयर), और मैक डिफेंडर जैसे वैध सॉफ़्टवेयर के रूप में मालवेयर हैं। ृ

झूठी सकारात्मकताओं के कारण होने वाली समस्याएं
एक गलत सकारात्मक या गलत अलार्म तब होता है जब एंटीवायरस सॉफ़्टवेयर गैर-दुर्भावनापूर्ण फ़ाइल को मैलवेयर के रूप में पहचानता है। जब ऐसा होता है, तो यह गंभीर समस्याएं पैदा कर सकता है। उदाहरण के लिए, यदि किसी एंटीवायरस प्रोग्राम को तुरंत संक्रमित फ़ाइलों को हटाने या क्वारंटाइन करने के लिए कॉन्फ़िगर किया गया है, जैसा कि माइक्रोसॉफ़्ट विंडोज़ एंटीवायरस अनुप्रयोगों पर साधारण है, तो एक आवश्यक फ़ाइल में गलत सकारात्मक विंडोज ऑपरेटिंग प्रणालीया कुछ अनुप्रयोगों को अनुपयोगी बना सकता है। महत्वपूर्ण सॉफ़्टवेयर अवसंरचना को इस तरह की क्षति से उबरने में विधि सहायता लागत लगती है और उपचारात्मक कार्रवाई किए जाने के दौरान व्यवसायों को बंद करने के लिए मजबूर किया जा सकता है।

गंभीर मिथ्या-सकारात्मक के उदाहरण:


 * मई 2007: नार्टन लाइफ लाक द्वारा जारी एक दोषपूर्ण वायरस हस्ताक्षर ने गलती से आवश्यक ऑपरेटिंग प्रणालीफ़ाइलों को हटा दिया, जिससे हजारों पीसी बूट करने में असमर्थ हो गए।
 * मई 2007: विंडोज पर पेगासस मेल द्वारा आवश्यक निष्पादन योग्य को नॉर्टन एंटीवायरस द्वारा ट्रोजन के रूप में झूठा पाया गया और पेगासस मेल को चलने से रोकते हुए इसे स्वचालित रूप से हटा दिया गया। नॉर्टन एंटीवायरस ने पेगासस मेल के तीन रिलीज को मैलवेयर के रूप में गलत विधि से पहचाना था, और ऐसा होने पर पेगासस मेल इंस्टॉलर फ़ाइल को हटा देगा। इसके जवाब में पेगासस मेल ने कहा:
 * इस आधार पर कि नॉर्टन / सिमेंटेक ने पेगासस मेल के पिछले तीन रिलीज में से हर एक के लिए ऐसा किया है, हम केवल इस उत्पाद की निंदा कर सकते हैं क्योंकि यह उपयोग करने में बहुत त्रुटिपूर्ण है, और सबसे मजबूत शब्दों में सिफारिश करता है कि हमारे उपयोगकर्ता वैकल्पिक के पक्ष में इसका उपयोग करना बंद कर दें।, कम बग्गी एंटी-वायरस पैकेज।


 * अप्रैल 2010: मैकऐफी वायरस स्कैन ने सर्विस पैक 3 के साथ विंडोज एक्सपी चलाने वाली मशीनों पर एक वायरस के रूप में svchost.exe, एक सामान्य विंडोज़ बाइनरी का पता लगाया, जिसके कारण रिबूट लूप और सभी नेटवर्क एक्सेस का नुकसान हुआ।
 * दिसंबर 2010: एवीजी (सॉफ़्टवेयर) एंटी-वायरस सूट पर एक दोषपूर्ण अपडेट ने विंडोज 7 के 64-बिट संस्करणों को क्षतिग्रस्त कर दिया, जिससे यह बूट करने में असमर्थ हो गया, एक अंतहीन बूट लूप के कारण।
 * अक्टूबर 2011: माइक्रोसाफ्ट सुरक्षा आवश्यकताएँ (एमएसई) ने गूगल क्रोम वेब ब्राउज़र को हटा दिया, जो माइक्रोसाफ्ट के अपने इंटरनेट एक्स्प्लोरर के प्रतिद्वंद्वी था। एमएसई ने क्रोम को जियूस (मैलवेयर) के रूप में फ़्लैग किया।
 * सितंबर 2012: सोफोस के एंटी-वायरस सूट ने मैलवेयर के रूप में अपने स्वयं के सहित विभिन्न अद्यतन-तंत्रों की पहचान की। यदि इसे स्वचालित रूप से खोजी गई फ़ाइलों को हटाने के लिए कॉन्फ़िगर किया गया था, तो सोफोस एंटीवायरस स्वयं को अपडेट करने में असमर्थ हो सकता है, समस्या को ठीक करने के लिए मैन्युअल हस्तक्षेप की आवश्यकता होती है।
 * सितंबर 2017: गूगूल प्ले प्रोटेक्ट एंटी-वायरस ने मोटोरोला के मोटो जी4 ब्लूटूथ एप्लिकेशन को मैलवेयर के रूप में पहचानना प्रारंभ कर दिया, जिससे ब्लूटूथ कार्यक्षमता अक्षम हो गई।
 * सितंबर 2022: माइक्रोसॉफ्ट डिफेंडर ने सभी क्रोमियम आधारित वेब ब्राउजर और व्हाट्सएप, डिस्कॉर्ड, स्पॉटिफाई जैसे इलेक्ट्रॉन आधारित ऐप को एक गंभीर खतरे के रूप में चिह्नित किया।

प्रणालीऔर इंटरऑपरेबिलिटी संबंधित मुद्दे
एक साथ कई एंटीवायरस प्रोग्राम चलाना (वास्तविक समय की सुरक्षा) प्रदर्शन को कम कर सकता है और विरोध पैदा कर सकता है। चूंकि, मल्टीस्कैनिंग नामक एक अवधारणा का उपयोग करते हुए, कई कंपनियां (जी डेटा सॉफ़्टवेयर सहित और माइक्रोसॉफ्ट ) ने ऐसे एप्लिकेशन बनाए हैं जो एक साथ कई इंजन चला सकते हैं।

विंडोज सर्विस पैक या ग्राफिक्स कार्ड ड्राइवरों को अपडेट करने जैसे प्रमुख अपडेट को स्थापित करते समय वायरस सुरक्षा को अस्थायी रूप से अक्षम करना कभी-कभी आवश्यक होता है। सक्रिय एंटीवायरस सुरक्षा आंशिक रूप से या पूरी तरह से एक प्रमुख अद्यतन की स्थापना को रोक सकती है। एंटी-वायरस सॉफ़्टवेयर ऑपरेटिंग प्रणालीअपग्रेड की स्थापना के दौरान समस्याएँ पैदा कर सकता है, उदा। विंडोज़ के एक नए संस्करण में अपग्रेड करते समय - विंडोज के पिछले संस्करण को मिटाए बिना। माइक्रोसाफ्ट अनुशंसा करता है कि अपग्रेड स्थापना प्रक्रिया के साथ विरोध से बचने के लिए एंटी-वायरस सॉफ़्टवेयर को अक्षम कर दिया जाए।  सक्रिय एंटी-वायरस सॉफ़्टवेयर फर्मवेयर अपडेट प्रक्रिया में भी हस्तक्षेप कर सकता है।

सक्रिय एंटी-वायरस सॉफ़्टवेयर द्वारा कुछ कंप्यूटर प्रोग्रामों की कार्यक्षमता में बाधा उत्पन्न की जा सकती है। उदाहरण के लिए, ट्रूक्रिप्ट, एक डिस्क एन्क्रिप्शन प्रोग्राम, अपने समस्या निवारण पृष्ठ पर बताता है कि एंटी-वायरस प्रोग्राम ट्रूक्रिप्ट के साथ संघर्ष कर सकते हैं और इसके खराब होने या बहुत धीमी गति से काम करने का कारण बन सकते हैं। एंटी-वायरस सॉफ़्टवेयर स्टीम (सर्विस) प्लेटफ़ॉर्म में चल रहे गेम के प्रदर्शन और स्थिरता को ख़राब कर सकता है। वीपीएन और नेटवर्क अभिगम नियंत्रण उत्पादों जैसे सामान्य समाधानों के साथ एंटीवायरस एप्लिकेशन इंटरऑपरेबिलिटी के आसपास समर्थन मुद्दे भी सम्मलित हैं। इन प्रौद्योगिकी समाधानों में अधिकांशतः नीति मूल्यांकन अनुप्रयोग होते हैं जिन्हें स्थापित करने और चलाने के लिए एक अप-टू-डेट एंटीवायरस की आवश्यकता होती है। यदि एंटीवायरस एप्लिकेशन को पॉलिसी असेसमेंट द्वारा मान्यता प्राप्त नहीं है, चाहे एंटीवायरस एप्लिकेशन को अपडेट किया गया हो या क्योंकि यह पॉलिसी असेसमेंट लाइब्रेरी का भाग नहीं है, तो उपयोगकर्ता कनेक्ट करने में असमर्थ होगा।

प्रभावशीलता
दिसंबर 2007 में किए गए अध्ययनों से पता चला है कि एंटीवायरस सॉफ़्टवेयर की प्रभावशीलता पिछले वर्ष में कम हो गई थी, विशेष रूप से अज्ञात या जीरो डे हमलों के विरुद्ध। कंप्यूटर पत्रिका ने यह नहीं पाया कि इन खतरों की पहचान दर 2006 में 40-50% से गिरकर 2007 में 20-30% हो गई थी।. जियूस ट्रैकर वेबसाइट के अनुसार जाने-माने जियूस (ट्रोजन हॉर्स) ट्रोजन के सभी प्रकारों के लिए औसत पता लगाने की दर 40% जितनी कम है।

समस्या वायरस लेखकों के परिवर्तित करने के कारणवश आगे बढ़ जाती है। कुछ साल पहले यह स्पष्ट था जब एक वायरस का संक्रमण सम्मलित था। उस समय, वायरस नौसिखियों द्वारा लिखे गए थे और विनाशकारी व्यवहार या पॉप-अप विज्ञापन|पॉप-अप प्रदर्शित करते थे। आधुनिक वायरस अधिकांशतः संगठित अपराधों द्वारा वित्तपोषित पेशेवरों द्वारा लिखे जाते हैं।

2008 में, ट्रेंड माइक्रो के सीईओ ईवा चेन ने कहा कि एंटी-वायरस उद्योग ने अपने उत्पादों को कितना प्रभावी बना दिया है - और इसलिए वर्षों से ग्राहकों को गुमराह कर रहा है।

सभी प्रमुख वायरस स्कैनर पर स्वतंत्र परीक्षण से लगातार पता चलता है कि कोई भी 100% वायरस का पता लगाने की सुविधा प्रदान नहीं करता है। सबसे अच्छे लोगों ने नकली वास्तविक दुनिया की स्थितियों के लिए 99.9% तक की पहचान प्रदान की, जबकि सबसे कम ने अगस्त 2013 में किए गए परीक्षणों में 91.1% प्रदान किया। कई वायरस स्कैनर गलत सकारात्मक परिणाम भी देते हैं, सौम्य फ़ाइलों को मैलवेयर के रूप में पहचानते हैं।

चूंकि विधियां भिन्न हो सकती हैं, कुछ उल्लेखनीय स्वतंत्र गुणवत्ता परीक्षण एजेंसियों में एवी-तुलनात्मक, आईसीएसए लैब्स, वेस्ट कोस्ट लैब्स, वायरस बुलेटिन, एवी-टेस्ट और एंटी-मैलवेयर परीक्षण मानक संगठन के अन्य सदस्य सम्मलित हैं।

नए वायरस
एंटी-वायरस प्रोग्राम हमेशा नए वायरस के विरुद्ध प्रभावी नहीं होते हैं, यहां तक ​​कि वे भी जो गैर-हस्ताक्षर-आधारित विधियों का उपयोग करते हैं जो नए वायरस का पता लगाते हैं। इसका कारण यह है कि वायरस डिजाइनर अपने नए वायरस को प्रमुख एंटी-वायरस अनुप्रयोगों पर परीक्षण करते हैं जिससे कि यह सुनिश्चित किया जा सके कि उन्हें क्रीपर में छोड़ने से पहले उनका पता नहीं चला है।

कुछ नए वायरस, विशेष रूप से रैनसमवेयर (मैलवेयर), वायरस स्कैनर द्वारा पता लगाने से बचने के लिए बहुरूपी कोड का उपयोग करते हैं। पेरेटोलॉजिक के सुरक्षा विश्लेषक जेरोम सेगुरा ने समझाया:

यह कुछ ऐसा है जिसे वे बहुत बार याद करते हैं क्योंकि इस प्रकार का [रैंसमवेयर वायरस] उन साइटों से आता है जो एक बहुरूपता का उपयोग करते हैं, जिसका अर्थ है कि वे मूल रूप से आपके द्वारा भेजी गई फ़ाइल को यादृच्छिक बनाते हैं और यह बहुत आसानी से जाने-माने एंटीवायरस उत्पादों द्वारा प्राप्त कर लेते हैं। मैंने लोगों को पहली बार संक्रमित होते देखा है, सभी पॉप-अप होने के अतिरिक्त उनके पास एंटीवायरस सॉफ़्टवेयर चल रहा है और यह कुछ भी पता नहीं लगा रहा है। वास्तव में इससे छुटकारा पाना बहुत कठिन हो सकता है, और आप वास्तव में कभी निश्चित नहीं होंगे कि यह वास्तव में चला गया है या नहीं। जब हम ऐसा कुछ देखते हैं तो साधारणतयः हम ऑपरेटिंग सिस्टम को फिर से इंस्टॉल करने या बैकअप को फिर से इंस्टॉल करने की सलाह देते हैं। अवधारणा वायरस के प्रमाण ने एंटी-वायरस सॉफ़्टवेयर से पता लगाने से बचने के लिए ग्राफ़िक्स प्रोसेसिंग युनिट (जीपीयू) का उपयोग किया है। इसकी संभावित सफलता में सेंट्रल प्रोसेसिंग यूनिट को बायपास करना सम्मलित है जिससे कि सुरक्षा शोधकर्ताओं के लिए ऐसे मैलवेयर के आंतरिक कामकाज का विश्लेषण करना बहुत कठिन हो जाए।

रूटकिट्स
एंटी-वायरस प्रोग्राम के लिए रूटकिट का पता लगाना एक बड़ी चुनौती है। रूटकिट्स के पास कंप्यूटर तक पूर्ण प्रशासनिक पहुंच होती है और यह उपयोगकर्ताओं के लिए अदृश्य होती है और कार्य प्रबंधक में चल रही प्रक्रियाओं की सूची से छिपी होती है। रूटकिट्स ऑपरेटिंग प्रणालीकी आंतरिक कार्यप्रणाली को संशोधित कर सकते हैं और एंटीवायरस प्रोग्राम के साथ छेड़छाड़ कर सकते हैं।

क्षतिग्रस्त फ़ाइलें
यदि कोई फ़ाइल किसी कंप्यूटर वायरस से संक्रमित हो गई है, तो एंटी-वायरस सॉफ़्टवेयर कीटाणुशोधन के दौरान फ़ाइल से वायरस कोड को हटाने का प्रयास करेगा, लेकिन यह हमेशा फ़ाइल को उसकी पूर्ववत स्थिति में पुनर्स्थापित करने में सक्षम नहीं होता है। ऐसी परिस्थितियों में, क्षतिग्रस्त फ़ाइलों को केवल सम्मलिता बैकअप या छाया प्रतियों से ही पुनर्स्थापित किया जा सकता है (यह रैंसमवेयर के लिए भी सही है ); स्थापित सॉफ़्टवेयर जो क्षतिग्रस्त हो गया है, उसे पुनः स्थापना की आवश्यकता है (चूंकि, प्रणालीफाइल चेकर देखें)।

फर्मवेयर संक्रमण
कंप्यूटर में कोई भी लिखने योग्य फर्मवेयर दुर्भावनापूर्ण कोड से संक्रमित हो सकता है। यह एक प्रमुख चिंता का विषय है, क्योंकि एक संक्रमित BIOS को दुर्भावनापूर्ण कोड को पूरी तरह से हटाने के लिए वास्तविक BIOS चिप को परिवर्तित करने की आवश्यकता हो सकती है। एंटी-वायरस सॉफ़्टवेयर फ़र्मवेयर और मदरबोर्ड BIOS को संक्रमण से बचाने में प्रभावी नहीं है। 2014 में, सुरक्षा शोधकर्ताओं ने पाया कि USB उपकरणों में लिखने योग्य फ़र्मवेयर होते हैं जिन्हें दुर्भावनापूर्ण कोड (डब्ड BadUSB ) के साथ संशोधित किया जा सकता है, जिसका एंटी-वायरस सॉफ़्टवेयर पता नहीं लगा सकता या रोक नहीं सकता। दुर्भावनापूर्ण कोड कंप्यूटर पर चल सकता है और बूटिंग से पहले ऑपरेटिंग प्रणालीको संक्रमित भी कर सकता है।

प्रदर्शन और अन्य कमियां
एंटीवायरस सॉफ़्टवेयर में कुछ कमियाँ हैं, जिनमें से पहली यह है कि यह कंप्यूटर के प्रदर्शन|कंप्यूटर के प्रदर्शन को प्रभावित कर सकता है। इसके अतिरिक्त, अनुभवहीन उपयोगकर्ताओं को कंप्यूटर का उपयोग करते समय सुरक्षा की झूठी भावना में फंसाया जा सकता है, उनके कंप्यूटर को अभेद्य मानते हुए, और एंटीवायरस सॉफ़्टवेयर द्वारा प्रस्तुत किए जाने वाले संकेतों और निर्णयों को समझने में समस्या हो सकती है। एक गलत निर्णय से सुरक्षा भंग हो सकती है। यदि एंटीवायरस सॉफ़्टवेयर हेयुरिस्टिक डिटेक्शन को नियोजित करता है, तो इसे हानिरहित सॉफ़्टवेयर को दुर्भावनापूर्ण (गलत सकारात्मक) के रूप में गलत पहचानने के लिए ठीक किया जाना चाहिए। एंटीवायरस सॉफ़्टवेयर स्वयं साधारणतयः ऑपरेटिंग प्रणालीके अत्यधिक विश्वसनीय कर्नेल (ऑपरेटिंग सिस्टम) स्तर पर चलता है, जिससे इसे सभी संभावित दुर्भावनापूर्ण प्रक्रियाओं और फ़ाइलों तक पहुँचने की अनुमति मिलती है, जिससे हमले (कंप्यूटिंग) का संभावित अवसर बनता है। अमेरिकी राष्ट्रीय सुरक्षा एजेंसी (एनएसए) और यूके सरकार संचार मुख्यालय (जीसीएचक्यू) खुफिया एजेंसियां, क्रमश: उपयोगकर्ताओं की जासूसी करने के लिए एंटी-वायरस सॉफ़्टवेयर का उपयोग कर रहे हैं। एंटी-वायरस सॉफ़्टवेयर में अंतर्निहित ऑपरेटिंग प्रणालीके लिए अत्यधिक विशेषाधिकार प्राप्त और विश्वसनीय पहुंच है, जो इसे दूरस्थ हमलों के लिए अधिक आकर्षक लक्ष्य बनाता है। इसके अतिरिक्त एंटी-वायरस सॉफ़्टवेयर ब्राउज़रों या दस्तावेज़ पाठकों जैसे सुरक्षा-सचेत क्लाइंट-साइड एप्लिकेशन से वर्षों पीछे है। इसका मतलब यह है कि एक्रोबैट रीडर, माइक्रोसॉफ्ट वर्ड या गूगल क्रोम में सम्मलित 90 प्रतिशत से अधिक एंटी-वायरस उत्पादों का दोहन करना कठिन है, जोक्सियन कोरेट के अनुसार, सिंगापुर स्थित सूचना सुरक्षा सलाहकार, कोसीन के एक शोधकर्ता।

वैकल्पिक समाधान
अलग-अलग कंप्यूटरों पर चलने वाला एंटीवायरस सॉफ़्टवेयर मैलवेयर से बचाव का सबसे साधारण तरीका है, लेकिन यह एकमात्र समाधान नहीं है। एकीक्रत खतरा प्रबंधन (यूनिफाइड थ्रेट मैनेजमेंट), हार्डवेयर और नेटवर्क फायरवॉल, क्लाउड कंप्यूटिंग | क्लाउड-आधारित एंटीवायरस और ऑनलाइन स्कैनर सहित अन्य समाधान भी उपयोगकर्ताओं द्वारा नियोजित किए जा सकते हैं।

हार्डवेयर और नेटवर्क फ़ायरवॉल
नेटवर्क फ़ायरवॉल अज्ञात प्रोग्राम और प्रक्रियाओं को प्रणालीतक पहुँचने से रोकते हैं। चूंकि, वे एंटीवायरस प्रणाली नहीं हैं और कुछ भी पहचानने या हटाने का कोई प्रयास नहीं करते हैं। वे संरक्षित कंप्यूटर या LAN के बाहर से होने वाले संक्रमण से बचा सकते हैं, और किसी भी दुर्भावनापूर्ण सॉफ़्टवेयर की गतिविधि को सीमित कर सकते हैं जो कुछ ट्रांसमिशन कंट्रोल प्रोटोकॉल|टीसीपी/आईपी पोर्ट पर इनकमिंग या आउटगोइंग अनुरोधों को ब्लॉक करके सम्मलित है। एक फ़ायरवॉल (कंप्यूटिंग) को प्रणालीमें नेटवर्क कनेक्शन से आने वाले व्यापक प्रणालीखतरों से निपटने के लिए डिज़ाइन किया गया है और यह वायरस सुरक्षा प्रणाली का विकल्प नहीं है।

क्लाउड एंटीवायरस
क्लाउड एंटीवायरस एक ऐसी विधि है जो प्रदाता के बुनियादी ढांचे के अधिकांश डेटा विश्लेषण को ऑफ़लोड करते समय संरक्षित कंप्यूटर पर हल्के एजेंट सॉफ़्टवेयर का उपयोग करती है।

क्लाउड एंटीवायरस को लागू करने के लिए एक दृष्टिकोण में कई एंटीवायरस इंजनों का उपयोग करके संदिग्ध फ़ाइलों को स्कैन करना सम्मलित है। क्लाउडएवी नामक क्लाउड एंटीवायरस अवधारणा के प्रारंभिक कार्यान्वयन द्वारा यह दृष्टिकोण प्रस्तावित किया गया था। क्लाउड एवी को क्लाउड कंप्यूटिंग में प्रोग्राम या दस्तावेज़ भेजने के लिए डिज़ाइन किया गया था, जहाँ पता लगाने की दरों में सुधार के लिए कई एंटीवायरस और व्यवहार पहचान प्रोग्राम एक साथ उपयोग किए जाते हैं। संभावित रूप से असंगत एंटीवायरस स्कैनर का उपयोग करके फ़ाइलों की समानांतर स्कैनिंग एक वर्चुअल मशीन प्रति डिटेक्शन इंजन को उत्पन्न करके प्राप्त की जाती है और इसलिए किसी भी संभावित समस्या को समाप्त कर देती है। क्लाउडएवी पूर्वव्यापी पहचान भी कर सकता है, जिससे क्लाउड डिटेक्शन इंजन एक नए खतरे की पहचान होने पर अपने फ़ाइल एक्सेस इतिहास में सभी फाइलों को बचाता है जिससे नए खतरे का पता लगाने की गति में सुधार होता है। अंत में, क्लाउड एवी उन उपकरणों पर प्रभावी वायरस स्कैनिंग के लिए एक समाधान है जिनमें स्वयं स्कैन करने के लिए कंप्यूटिंग शक्ति की कमी होती है।

क्लाउड एंटी-वायरस उत्पादों के कुछ उदाहरण पांडा क्लाउड एंटीवायरस और प्रतिरक्षा हैं। सुविधाजनक समूह ने क्लाउड-आधारित एंटी-वायरस भी तैयार किया है।

ऑनलाइन स्कैनिंग
कुछ एंटीवायरस विक्रेता वेबसाइटों को संपूर्ण कंप्यूटर, केवल महत्वपूर्ण क्षेत्रों, स्थानीय डिस्क, फ़ोल्डर या फ़ाइलों की मुफ्त ऑनलाइन स्कैनिंग क्षमता के साथ बनाए रखते हैं। समय-समय पर ऑनलाइन स्कैनिंग उन लोगों के लिए एक अच्छा विचार है जो अपने कंप्यूटर पर एंटीवायरस एप्लिकेशन चलाते हैं क्योंकि वे एप्लिकेशन अधिकांशतः खतरों को पकड़ने में धीमे होते हैं। किसी हमले में दुर्भावनापूर्ण सॉफ़्टवेयर द्वारा की जाने वाली पहली चीज़ों में से एक किसी भी सम्मलिता एंटीवायरस सॉफ़्टवेयर को अक्षम करना है और कभी-कभी किसी हमले के बारे में जानने का एकमात्र तरीका एक ऑनलाइन संसाधन की ओर मुड़ना है जो संक्रमित कंप्यूटर पर स्थापित नहीं है।

विशिष्ट उपकरण
जिद्दी संक्रमण या कुछ प्रकार के संक्रमण को दूर करने में मदद के लिए वायरस हटाने वाले उपकरण उपलब्ध हैं। उदाहरणों में अवास्ट फ्री एंटी-मैलवेयर सम्मलित हैं, एवीजी टेक्नोलॉजीज फ्री मालवेयर रिमूवल टूल्स, और अवीरा एंटीवायर रिमूवल टूल। यह भी ध्यान देने योग्य है कि कभी-कभी एंटीवायरस सॉफ़्टवेयर गलत सकारात्मक परिणाम उत्पन्न कर सकता है, जो एक संक्रमण का संकेत देता है जहां कोई नहीं है। एक रेस्क्यू डिस्क जो बूट करने योग्य है, जैसे सीडी या यूएसबी स्टोरेज डिवाइस, का उपयोग स्थापित ऑपरेटिंग प्रणालीके बाहर एंटीवायरस सॉफ़्टवेयर को चलाने के लिए किया जा सकता है, जिससे कि जब वे निष्क्रिय हों तो संक्रमण को दूर किया जा सके। बूट करने योग्य एंटीवायरस डिस्क उपयोगी हो सकती है, उदाहरण के लिए, स्थापित ऑपरेटिंग प्रणालीअब बूट करने योग्य नहीं है या इसमें मैलवेयर है जो स्थापित एंटीवायरस सॉफ़्टवेयर द्वारा हटाए जाने के सभी प्रयासों का विरोध कर रहा है। इनमें से कुछ बूट करने योग्य डिस्क के उदाहरणों में बिटडेफ़ेंडर रेस्क्यू सीडी सम्मलित है, कास्परस्की रेस्क्यू डिस्क 2018, और विंडोज डिफेंडर ऑफ़लाइन ( वर्षगांठ अद्यतन के बाद से विंडोज 10 में एकीकृत)। अधिकांश रेस्क्यू सीडी सॉफ्टवेयर को यूएसबी स्टोरेज डिवाइस पर भी स्थापित किया जा सकता है, जो नए कंप्यूटरों पर बूट करने योग्य है।

उपयोग और जोखिम
एफबीआई के एक सर्वेक्षण के अनुसार, वायरस की घटनाओं से निपटने के लिए प्रमुख व्यवसायों को सालाना $12 मिलियन का नुकसान होता है। 2009 में नॉर्टनलाइफलॉक के एक सर्वेक्षण में पाया गया कि छोटे से मध्यम आकार के एक तिहाई व्यवसाय उस समय एंटीवायरस सुरक्षा का उपयोग नहीं करते थे, जबकि 80% से अधिक घरेलू उपयोगकर्ताओं के पास किसी न किसी तरह का एंटीवायरस स्थापित था। 2010 में जी डेटा साफ्टवेयर द्वारा किए गए एक समाजशास्त्रीय सर्वेक्षण के अनुसार 49% महिलाओं ने किसी भी एंटीवायरस प्रोग्राम का उपयोग नहीं किया।

यह भी देखें

 * मैलवेयर, एंटीवायरस, एंटी-मैलवेयर_सॉफ्टवेयर|एंटी-वायरस और एंटी-मैलवेयर सॉफ़्टवेयर
 * सीएआरओ, कंप्यूटर एंटीवायरस अनुसंधान संगठन
 * एंटीवायरस सॉफ़्टवेयर की तुलना
 * कंप्यूटर वायरस की तुलना
 * ईआईसीएआर (अनुसंधान संस्थान), कंप्यूटर एंटीवायरस अनुसंधान के लिए यूरोपीय संस्थान
 * फ़ायरवॉल (कंप्यूटिंग)
 * इंटरनेट सुरक्षा
 * लिनक्स मैलवेयर
 * संगरोध (कंप्यूटिंग)
 * सैंडबॉक्स (कंप्यूटर सुरक्षा)
 * कंप्यूटर वायरस और वर्म्स की समयरेखा
 * वायरस का झांसा

सामान्य ग्रंथ सूची


श्रेणी:एंटीवायरस सॉफ़्टवेयर श्रेणी:यूटिलिटी सॉफ़्टवेयर के प्रकार