Ein kürzlich veröffentlichter Bericht von Watchguard Technologies zeigt an, dass etwa 20 Prozent der Malware von heute ist neu und Zero-Day-bezogene. Dies bedeutet einfach, dass traditionelle Antiviren-Programme nicht bei der Erkennung und Blockierung der Bedrohungen nicht gelungen.
Die Forscher gesammelte Bedrohungsdaten von Hunderttausenden von Kunden und Network Security Appliances dieses Ergebnis zu gelangen, fügte hinzu, dass:
verbunden: Top 3 Sicherheitsschwächen in 2016 Exploit Kit Attacks
Wir haben verschiedene Arten von Malware-Erkennungsdienste, einschließlich einer Signatur und heuristischen basierten Antivirus-Gateway. Was wir fanden, war, dass 30 Prozent der Malware durch die signaturbasierte Antiviren verpasst worden wäre,.
18.7 Millionen Malware-Varianten in Q4 Erkannt von 2016
Das Unternehmen erfolgreich erkannt 18.7 Millionen Malware-Stücke im letzten Quartal 2016, auf Kundensysteme, die sowohl von signaturbasierte und verhaltensbasierte erweiterte Malware-Schutz-Software geschützt wurden. Letzteres ist ein Service APT Blocker genannt. Genauer, traditionelle AV detektiert 8,956,040 Malware-Varianten.
Verhaltensbasierter Schutz, andererseits, gefangen zusätzliche 3,863,078 Malware-Varianten durch die traditionelle verpasst. Wie das Unternehmen erklärt, moderne Malware neu geschrieben oder geändert werden können, so dass es jedes Mal anders aussieht.
Dies ist, wo Systeme wie APT-Blocker nützlich sein, da sie potenziell schädliche Apps in einer Cloud-Sandbox ausgeführt. Sie verwenden auch Verhaltensanalyse schädliche Proben zu erkennen.
verbunden: Top 10 Kostenlose Antivirus Tools 2016 Bericht
Watchguard Bericht stuft auch beobachteten Angriffe nach Art der Exploit. Die Spitze 10 Angriffe wurden web-basierte, wo ein Web-Server oder Web-Clients kompromittiert wurden. Web-Browser-Attacken waren die vorherrschende Art, repräsentiere 73 Prozent aller Angriffe aus der Top-Exploits stamm.
Die Top-Kategorie wurde Linux Trojaner Suche nach Linux-Geräten in Botnetze gehören. Weiter auf der Liste kommen Trojan Dropper verwendet Ransomware und Banking-Trojaner zu verteilen. In einigen anderen Fällen, Forscher haben die Erneuerung eines alten Malware wie Angriffe basierend auf bösartige Makros Angriffe verbreitet als E-Mail-Anhänge beobachtet.
Das Unternehmen hat auch beobachtet, Angriffe auf Basis von PHP-Skripten WebShell. Auch wenn diese Bedrohung betrachtet wird ziemlich alt, es ist schon wieder in Bewegung gesetzt.