2015 a été une pierre angulaire de la cybersécurité. Et tous les rapports publiés par les éditeurs de sécurité prouvent. De ransomware et botnets Banking, par des attaques ciblées et les violations de données massives, aux campagnes «moyens» sociaux d'ingénierie et le spam, des malwares ont vu tout près.
Dans 2016, les choses pourraient devenir encore pire parce que les auteurs de malware se réinvente sans cesse leurs méthodes.
les chercheurs Webroot ont analysé plus de 27 URL milliards, 600 millions de domaines, 4 milliards d'adresses IP, 20 Applications mobiles, 10 millions de capteurs connectés, et au moins 9 millions d'enregistrements de comportement de fichier.
plus de rapports: Botnets bancaires 2015
Polymorphes Malware est là pour rester
La conclusion? Dans 97% des cas d'infection, les logiciels malveillants a été trouvé polymorphes, ou unique au système. Ce que les chercheurs disent que presque tous les morceaux de logiciels malveillants et des programmes potentiellement indésirables reposent sur le polymorphisme.
Quel est le polymorphisme dans le domaine de la sécurité informatique? Prenons un virus informatique polymorphes. Il changera sa signature de virus à chaque fois qu'il se reproduit et contamine le fichier suivant. En faisant cela, le virus par le logiciel échapper à la détection AV.
Il est logique que la méthode polymorphique est un problème à grande échelle. résolutions anti-malware traditionnels sont en jeu, puisque les échantillons de logiciels malveillants presque tous analysés ont montré des modèles polymorphes de comportement. Certaines menaces affichées ce type de comportement au niveau du serveur où chaque fichier exécutable généré est unique. Dans d'autres cas, la pièce malware lui-même était un exemple de polymorphisme, ce qui signifie qu'il était unique à la victime que « reçu », il.
Il y avait aussi des changements majeurs en termes de chiffres bruts de logiciels malveillants et de PUA 2014 à 2015. Le nombre de nouveaux fichiers malveillants a augmenté de 29% d'année en année, tandis que le nombre de PUA a diminué de 30% au cours de la même période. Cela indique un changement significatif dans l'intérêt de PUA aux logiciels malveillants, bien que les nouvelles PUA sont encore à peu près deux fois plus communs que les nouveaux logiciels malveillants. Elle montre aussi une baisse des executables malveillants en général; le taux de croissance des logiciels malveillants a toujours été plus 100% chaque année, alors le 2015 taux de 29% marque une diminution importante.[...] Maintenant que les logiciels malveillants est presque purement polymorphes, les attaquants remplacent les variantes de logiciels malveillants avec d'autres variantes de logiciels malveillants, au lieu de remplacer une instance malware traditionnelle avec de nombreuses instances polymorphes.
Pour plus d'informations sur les logiciels malveillants polymorphes, un coup d'oeil à l'ensemble par rapport Webroot.