Casa > Cyber ​​Notizie > 30 Percentuale di malware perdere per AV basati sulle firme, Rapporto mostra
CYBER NEWS

30 Percentuale di malware perdere per AV basati sulle firme, Rapporto mostra

Un rapporto recentemente pubblicato da WatchGuard Technologies indica che circa 20 per cento dei malware di oggi è nuovo e zero-day-correlato. Questo significa semplicemente che i programmi antivirus tradizionali non sono riusciti a individuare e bloccare le minacce.

Il ricercatori dati sulle minacce raccolti da centinaia di migliaia di clienti e appliance di sicurezza di rete per raggiungere questa conclusione, aggiungendo che:

Correlata: Superiore 3 Utilizzato in vulnerabilità 2016 Exploit Kit Attacchi

Abbiamo diversi tipi di servizi di rilevamento malware, tra cui una firma e gateway antivirus euristiche basate su. Quello che abbiamo trovato era che 30 per cento del malware sarebbe stata persa dagli antivirus basati sulle firme.

18.7 milioni di malware rilevato varianti nel 4 ° trimestre del 2016

La società ha rilevato con successo 18.7 milione di pezzi di malware nel corso dell'ultimo trimestre del 2016, su sistemi dei clienti che sono stati protetti da entrambi i software di protezione del malware avanzato basato sul comportamento basato su signature e. Quest'ultimo è un servizio chiamato Blocker APT. Più specificamente, AV tradizionale rilevato 8,956,040 varianti di malware.

Protezione comportamentale basata su, d'altronde, catturato aggiuntivo 3,863,078 varianti di malware perse dalla tradizionale. Come spiegato dalla società, il malware moderna può essere riscritta o modificato in modo che appaia diverso ogni volta.

Questo è dove sistemi come bloccante APT rivelarsi utile come corrono le app potenzialmente dannosi in una sandbox nuvola. Usano anche l'analisi comportamentale per riconoscere i campioni dannosi.

Correlata: Superiore 10 Strumenti antivirus gratuito 2016 rapporto

rapporto di WatchGuard categorizza anche attacchi osservati per tipo di exploit. La cima 10 attacchi sono stati basati sul Web in cui sono stati compromessi un Web server o Web client. attacchi del browser Web erano il tipo prevalente, che rappresentano 73 per cento di tutti gli attacchi che provengono dalla parte superiore exploit.

La categoria principale è stato Linux Troiani alla ricerca di dispositivi Linux a includere nella botnet. L'ordine della graduatoria Dropper Trojan venire utilizzati per distribuire ransomware e bancari Troiani. In alcuni altri casi, i ricercatori hanno osservato il rinnovo di alcuni vecchi malware come attacchi basati sulle macro malevoli attacchi sparsi come allegati e-mail.

attacchi L'azienda ha inoltre osservato basate su PHP script webshell. Anche se questa minaccia è considerata piuttosto vecchia, che è stato messo ancora una volta in moto.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo