Casa > Ciber Noticias > 30 Porcentaje de Malware fallado por AV Firma-Basado, Muestra de informe
CYBER NOTICIAS

30 Porcentaje de Malware fallado por AV Firma-Basado, Muestra de informe

Un informe publicado recientemente por WatchGuard Technologies indica que aproximadamente el 20 por ciento del malware actual está relacionada con el día cero nuevo y. Esto simplemente significa que los programas antivirus tradicionales no lograron detectar y bloquear las amenazas.

El investigadores recogidos los datos de amenazas de cientos de miles de clientes y dispositivos de seguridad de red para llegar a esa conclusión, agregando que:

Relacionado: Cima 3 Se utiliza en las vulnerabilidades 2016 Exploit Kit Ataques

Tenemos diferentes tipos de servicios de detección de malware, incluyendo una firma y antivirus de puerta de enlace a base de heurísticas. Lo que encontramos fue que 30 por ciento del malware habría pasado por alto por los antivirus basados ​​en firmas.

18.7 millones de malware variantes detectadas en el Q4 de 2016

La compañía detectó con éxito 18.7 millón de piezas de malware en el último trimestre de 2016, en los sistemas de los clientes que estaban protegidas por tanto el software de protección contra malware avanzada basada en firmas y el comportamiento de base. Este último es un servicio llamado bloqueador de APT. Más específicamente, AV detectado tradicional 8,956,040 variantes de malware.

protección conductual basada en, Por otra parte, atrapado adicional 3,863,078 variantes de malware perdidas por el tradicional. Como se explica por la empresa, el malware moderno puede ser re-escrito o cambiado para que se vea diferente cada vez.

Aquí es donde los sistemas tales como bloqueador de APT ser útiles, ya que correr aplicaciones potencialmente maliciosas en un entorno limitado nube. También utilizan el análisis del comportamiento de reconocer muestras maliciosos.

Relacionado: Cima 10 Herramientas Free Antivirus 2016 Informe

El informe de WatchGuard también clasifica los ataques observados por tipo de explotación. La parte superior 10 ataques fueron web basadas en donde se han comprometido un servidor web o web clientes. ataques del navegador fueron el tipo prevalente, representando 73 por ciento de todos los ataques procedentes de los mejores hazañas.

La categoría superior fue de Linux troyanos buscando dispositivos Linux para incluir en las redes de bots. Siguiente en la lista goteros de Troya venir utilizan para distribuir troyanos bancarios y ransomware. En algunos otros casos, los investigadores han observado la renovación de algunos de los antiguos programas maliciosos, como los ataques basados ​​en macros ataques maliciosos distribuidos como archivos adjuntos de correo electrónico.

ataques de la compañía también ha observado basado en PHP WebShell guiones. A pesar de que esta amenaza se considera bastante antiguo, que ha sido puesta en movimiento de nuevo.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo