Zuhause > Cyber ​​Aktuelles > 30 Prozent der Malware, verfehlt signaturbasierte AV, Bericht zeigt,
CYBER NEWS

30 Prozent der Malware, verfehlt signaturbasierte AV, Bericht zeigt,

Ein kürzlich veröffentlichter Bericht von Watchguard Technologies zeigt an, dass etwa 20 Prozent der Malware von heute ist neu und Zero-Day-bezogene. Dies bedeutet einfach, dass traditionelle Antiviren-Programme nicht bei der Erkennung und Blockierung der Bedrohungen nicht gelungen.

Die Forscher gesammelte Bedrohungsdaten von Hunderttausenden von Kunden und Network Security Appliances dieses Ergebnis zu gelangen, fügte hinzu, dass:

verbunden: Top 3 Sicherheitsschwächen in 2016 Exploit Kit Attacks

Wir haben verschiedene Arten von Malware-Erkennungsdienste, einschließlich einer Signatur und heuristischen basierten Antivirus-Gateway. Was wir fanden, war, dass 30 Prozent der Malware durch die signaturbasierte Antiviren verpasst worden wäre,.

18.7 Millionen Malware-Varianten in Q4 Erkannt von 2016

Das Unternehmen erfolgreich erkannt 18.7 Millionen Malware-Stücke im letzten Quartal 2016, auf Kundensysteme, die sowohl von signaturbasierte und verhaltensbasierte erweiterte Malware-Schutz-Software geschützt wurden. Letzteres ist ein Service APT Blocker genannt. Genauer, traditionelle AV detektiert 8,956,040 Malware-Varianten.

Verhaltensbasierter Schutz, andererseits, gefangen zusätzliche 3,863,078 Malware-Varianten durch die traditionelle verpasst. Wie das Unternehmen erklärt, moderne Malware neu geschrieben oder geändert werden können, so dass es jedes Mal anders aussieht.

Dies ist, wo Systeme wie APT-Blocker nützlich sein, da sie potenziell schädliche Apps in einer Cloud-Sandbox ausgeführt. Sie verwenden auch Verhaltensanalyse schädliche Proben zu erkennen.

verbunden: Top 10 Kostenlose Antivirus Tools 2016 Bericht

Watchguard Bericht stuft auch beobachteten Angriffe nach Art der Exploit. Die Spitze 10 Angriffe wurden web-basierte, wo ein Web-Server oder Web-Clients kompromittiert wurden. Web-Browser-Attacken waren die vorherrschende Art, repräsentiere 73 Prozent aller Angriffe aus der Top-Exploits stamm.

Die Top-Kategorie wurde Linux Trojaner Suche nach Linux-Geräten in Botnetze gehören. Weiter auf der Liste kommen Trojan Dropper verwendet Ransomware und Banking-Trojaner zu verteilen. In einigen anderen Fällen, Forscher haben die Erneuerung eines alten Malware wie Angriffe basierend auf bösartige Makros Angriffe verbreitet als E-Mail-Anhänge beobachtet.

Das Unternehmen hat auch beobachtet, Angriffe auf Basis von PHP-Skripten WebShell. Auch wenn diese Bedrohung betrachtet wird ziemlich alt, es ist schon wieder in Bewegung gesetzt.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau