ни одна компания производитель антивирусного ПО, не раскрывает всех подробностей технологического цикла. но есть очевидные вещи:
— компания должна узнать о новом вирусе. тут есть подвох — они друг с другом не всегда и не всей информацией делятся. точнее, в лучшем случае просто публикуют. так что разрыв может быть в недели. дпустим компания-производитель антивируса X, получила заказ от крупной корпорации Y, на исследование прецедента нарушения безопасности (а некоторые крупные компании могут обнаружить «новинки» в атках на свои сервера и продукты самостоятельно). но в любом случае, обычно это означает что уже существует и активно эксплуатируется, ранее не известная уязвимость. и возможно в больших масштабах. и возможно уже длитеьное время. предположим на исследование ушла неделя. обычно подобные исследования не публикуются, до тех пор, пока нет способа устранить уязвимость. а в случае заказного исследования нарушения безопасности, корпорация Y, может требовать особых условий кофеденциальности.
— компания X может внести сигнатуры нового вируса в свои базы примерно в такой срок. но опубликовать отчет о новой уязвимости и угрозе, только через месяц. да и не особо офишировать. другие компании-производители антивирусов, могут реагировать втечении дней, но иногда даже месяцев
— не известно в каую категорию попадет антивирус на вашем компъютере, возможно его разработчики первооткрыватели нового вируса, возможно аутсайдеры. но автоматическое обновление баз, обычно происходит при старте системы, далее раз в сутки, если не изменены настройки
— еще есть люди, которые не ставят антивирусы, или отключают автообновление. для обоих сценариев, могут быть вполне разумные объяснения
итог — четкого ответа быть не может. а так же в любом варианте, вы можете стать жертвой ранее не известной уязвимости, прежде чем ее обнаружат специалисты антивирусных компаний
дополнение:
— когда то проскакивал обзор на эту тему. лет 10-15 тому назад, считалось, что среднее время жизни нового вируса, до его обнаружения — 2 часа
— отмечалось что простейшие вирусы обнаруживаются в первые несколько минут активной деятельности в масштабах планеты
— вырусы написанные экспертами, могу сохранять скрытность годами
и еще раз напомню — между обнаружением нового вируса кем то, и обновлением имеенно ваших антивирусных баз, разрыв во времени может быть от часов, до месяцев
из хороших новостей:
— жертвами вирусов созданных профессионалами, становятся обычно компании и/или люды, связанные с очень большими деньгами, большой политикой, теми или иными государственными секретами. ни кто не посылает роту сецназа, что бы украсть личные фото или видео, обычного человека. а вот соседа или знакомого, они действительно могут интересвоать аж до чесотки. собенно если цель атаки — красивая девушка.
— но сосед или знакомый, весьма маловероятно является экспертом в области хакинга/защиты. во первых реальный эксперт имеет хорошее образование в области математики. это практически всегда означает диплом, и часто достаточно престижного ВУЗа. просто по тому что вся серьезная криптография построена на серьезной математике. нужно обладать редким упорством, что бы вытянуть личный уровень знаний, в разумные сроки (и это все равно годы) на должный уровень
— реальный эксперт либо работает в очень серьезной фирме, где это является его основной работой (лаборатория Касперского? служба информационной безопасности очень крупного банка? ФСБ? или отдел «К» МВД? (ну или как от там сейчас называется) и подобное). как правило у него и так нет проблем с красивыми девушками, а то может быть он попросту очень занят по работе
— это может быть самотоятельный скрытый хакер, но и он обычно сильно занят либо зарабатыванием больших денег, либо выполнение особых секретных заказов. возможно даже от госструктур. то есть он не будет палиться на фото и видео девушек. и у него обычно тоже с ними, скорее всего проблем нет
— типовые массовые атаки (не проф уровня) это подсад агента ботнета, для спама и ддос-атак. так же распространены кражы паролей, особенно баконвских, и данных кредитных карт. еще манинг. но фото и видео, тут мало кого интересуют
— теперь о сеседях и знакомых, не являющихся реальными экспертами, но возжелавшими чужие видео и фото. тут вход идет социальная инженерия — то есть обман и уловки всех мастей. могут быть использованы простые «хакерские» приемы (то есть то что опубликовано, и что было хакингом лет 30 назад), но обязательно в сочетании с личным общением. возможно вас даже могут убедить — я эксперт, и мне надо самомум проверить ваши фото/видео, и вычислить их хеши, что бы мониторить. и уловка уже удалась — вы сами пустили псевдоэксперта к своим личным данным. возможно он даже предложит установить какую то свою программу, которая не опознается как вирус, просто по тому что не участвует в массированых атаках
профессиональный мониторинг на неизвестную угрозу, подразумевает обслевдование вашего смартфона/планшета/компьютера в лаборатории экспертов. если на дому — в любом случае надо тщательно обследовать ваш роутер, после чего запретить вашему устройству выход в мобильную сеть (для смартфонов и планшетов) и сторонним компьютером эксперта перехватывать трафик проходящмй через роутер.