Un rapporto recentemente pubblicato da WatchGuard Technologies indica che circa 20 per cento dei malware di oggi è nuovo e zero-day-correlato. Questo significa semplicemente che i programmi antivirus tradizionali non sono riusciti a individuare e bloccare le minacce.
Il ricercatori dati sulle minacce raccolti da centinaia di migliaia di clienti e appliance di sicurezza di rete per raggiungere questa conclusione, aggiungendo che:
Correlata: Superiore 3 Utilizzato in vulnerabilità 2016 Exploit Kit Attacchi
Abbiamo diversi tipi di servizi di rilevamento malware, tra cui una firma e gateway antivirus euristiche basate su. Quello che abbiamo trovato era che 30 per cento del malware sarebbe stata persa dagli antivirus basati sulle firme.
18.7 milioni di malware rilevato varianti nel 4 ° trimestre del 2016
La società ha rilevato con successo 18.7 milione di pezzi di malware nel corso dell'ultimo trimestre del 2016, su sistemi dei clienti che sono stati protetti da entrambi i software di protezione del malware avanzato basato sul comportamento basato su signature e. Quest'ultimo è un servizio chiamato Blocker APT. Più specificamente, AV tradizionale rilevato 8,956,040 varianti di malware.
Protezione comportamentale basata su, d'altronde, catturato aggiuntivo 3,863,078 varianti di malware perse dalla tradizionale. Come spiegato dalla società, il malware moderna può essere riscritta o modificato in modo che appaia diverso ogni volta.
Questo è dove sistemi come bloccante APT rivelarsi utile come corrono le app potenzialmente dannosi in una sandbox nuvola. Usano anche l'analisi comportamentale per riconoscere i campioni dannosi.
Correlata: Superiore 10 Strumenti antivirus gratuito 2016 rapporto
rapporto di WatchGuard categorizza anche attacchi osservati per tipo di exploit. La cima 10 attacchi sono stati basati sul Web in cui sono stati compromessi un Web server o Web client. attacchi del browser Web erano il tipo prevalente, che rappresentano 73 per cento di tutti gli attacchi che provengono dalla parte superiore exploit.
La categoria principale è stato Linux Troiani alla ricerca di dispositivi Linux a includere nella botnet. L'ordine della graduatoria Dropper Trojan venire utilizzati per distribuire ransomware e bancari Troiani. In alcuni altri casi, i ricercatori hanno osservato il rinnovo di alcuni vecchi malware come attacchi basati sulle macro malevoli attacchi sparsi come allegati e-mail.
attacchi L'azienda ha inoltre osservato basate su PHP script webshell. Anche se questa minaccia è considerata piuttosto vecchia, che è stato messo ancora una volta in moto.