Un informe publicado recientemente por WatchGuard Technologies indica que aproximadamente el 20 por ciento del malware actual está relacionada con el día cero nuevo y. Esto simplemente significa que los programas antivirus tradicionales no lograron detectar y bloquear las amenazas.
El investigadores recogidos los datos de amenazas de cientos de miles de clientes y dispositivos de seguridad de red para llegar a esa conclusión, agregando que:
Relacionado: Cima 3 Se utiliza en las vulnerabilidades 2016 Exploit Kit Ataques
Tenemos diferentes tipos de servicios de detección de malware, incluyendo una firma y antivirus de puerta de enlace a base de heurísticas. Lo que encontramos fue que 30 por ciento del malware habría pasado por alto por los antivirus basados en firmas.
18.7 millones de malware variantes detectadas en el Q4 de 2016
La compañía detectó con éxito 18.7 millón de piezas de malware en el último trimestre de 2016, en los sistemas de los clientes que estaban protegidas por tanto el software de protección contra malware avanzada basada en firmas y el comportamiento de base. Este último es un servicio llamado bloqueador de APT. Más específicamente, AV detectado tradicional 8,956,040 variantes de malware.
protección conductual basada en, Por otra parte, atrapado adicional 3,863,078 variantes de malware perdidas por el tradicional. Como se explica por la empresa, el malware moderno puede ser re-escrito o cambiado para que se vea diferente cada vez.
Aquí es donde los sistemas tales como bloqueador de APT ser útiles, ya que correr aplicaciones potencialmente maliciosas en un entorno limitado nube. También utilizan el análisis del comportamiento de reconocer muestras maliciosos.
Relacionado: Cima 10 Herramientas Free Antivirus 2016 Informe
El informe de WatchGuard también clasifica los ataques observados por tipo de explotación. La parte superior 10 ataques fueron web basadas en donde se han comprometido un servidor web o web clientes. ataques del navegador fueron el tipo prevalente, representando 73 por ciento de todos los ataques procedentes de los mejores hazañas.
La categoría superior fue de Linux troyanos buscando dispositivos Linux para incluir en las redes de bots. Siguiente en la lista goteros de Troya venir utilizan para distribuir troyanos bancarios y ransomware. En algunos otros casos, los investigadores han observado la renovación de algunos de los antiguos programas maliciosos, como los ataques basados en macros ataques maliciosos distribuidos como archivos adjuntos de correo electrónico.
ataques de la compañía también ha observado basado en PHP WebShell guiones. A pesar de que esta amenaza se considera bastante antiguo, que ha sido puesta en movimiento de nuevo.