Huis > Cyber ​​Nieuws > 30 Procent van Malware De bal ging op handtekeningen gebaseerde AV, Report Shows
CYBER NEWS

30 Procent van Malware De bal ging op handtekeningen gebaseerde AV, Report Shows

Een onlangs vrijgegeven rapport van WatchGuard Technologies geeft aan dat ongeveer 20 procent van de hedendaagse malware is nieuw en zero-day-gerelateerde. Dit betekent simpelweg dat de traditionele antivirusprogramma's slaagde er niet in het opsporen en blokkeren van de bedreigingen.

Het onderzoekers verzamelde dreiging gegevens van honderdduizenden klanten en netwerkbeveiliging apparatuur om deze conclusie te komen, toe te voegen dat:

Verwant: Top 3 Beveiligingslekken Gebruikt in 2016 Exploit Kit Attacks

We hebben verschillende soorten malware detectie diensten, met inbegrip van een handtekening en heuristische gebaseerde gateway antivirus. Wat we vonden was dat 30 procent van de malware zou zijn gemist door de signature-based antiviruses.

18.7 miljoen Malware varianten gedetecteerd in Q4 van 2016

Het bedrijf met succes gedetecteerd 18.7 miljoen malware stukken in het laatste kwartaal van 2016, op systemen van klanten die werden beschermd door zowel op handtekeningen gebaseerde en het gedrag op basis van geavanceerde bescherming tegen malware software. Dit laatste is een service genaamd APT Blocker. Specifieker, traditionele AV gedetecteerd 8,956,040 malware-varianten.

Gedrags-gebaseerde bescherming, anderzijds, ving extra 3,863,078 malware varianten gemist door de traditionele. Zoals uitgelegd door de vennootschap, moderne malware kan opnieuw worden geschreven of gewijzigd, zodat het lijkt elke keer anders.

Dit is waar systemen, zoals APT blocker van pas komen omdat ze mogelijk schadelijke apps draaien in een wolk zandbak. Ze gedragsanalyse ook gebruiken om kwaadaardige monsters te herkennen.

Verwant: Top 10 Free Antivirus Hulpmiddelen 2016 Rapport

verslag van WatchGuard's categoriseert ook waargenomen aanvallen per type benutten. De top 10 aanvallen werden web-based, waar een webserver of web clients zijn gecompromitteerd. Webbrowser aanvallen waren de voorkomende type, vertegenwoordigen 73 procent van alle aanvallen die voortvloeien uit de top exploits.

De hoogste categorie werd Linux Trojans op zoek naar Linux apparaten in botnets op te nemen. De volgende op de lijst komen Trojan droppers gebruikt om ransomware en banking Trojans te verspreiden. In sommige andere gevallen, onderzoekers hebben de vernieuwing van een aantal oude malware waargenomen zoals aanvallen op basis van kwaadaardige macro's aanvallen te verspreiden als e-mailbijlagen.

Het bedrijf heeft ook waargenomen aanvallen op basis van PHP webshell scripts. Hoewel deze bedreiging wordt beschouwd als vrij oud, het is in beweging opnieuw zetten.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens