Een onlangs vrijgegeven rapport van WatchGuard Technologies geeft aan dat ongeveer 20 procent van de hedendaagse malware is nieuw en zero-day-gerelateerde. Dit betekent simpelweg dat de traditionele antivirusprogramma's slaagde er niet in het opsporen en blokkeren van de bedreigingen.
Het onderzoekers verzamelde dreiging gegevens van honderdduizenden klanten en netwerkbeveiliging apparatuur om deze conclusie te komen, toe te voegen dat:
Verwant: Top 3 Beveiligingslekken Gebruikt in 2016 Exploit Kit Attacks
We hebben verschillende soorten malware detectie diensten, met inbegrip van een handtekening en heuristische gebaseerde gateway antivirus. Wat we vonden was dat 30 procent van de malware zou zijn gemist door de signature-based antiviruses.
18.7 miljoen Malware varianten gedetecteerd in Q4 van 2016
Het bedrijf met succes gedetecteerd 18.7 miljoen malware stukken in het laatste kwartaal van 2016, op systemen van klanten die werden beschermd door zowel op handtekeningen gebaseerde en het gedrag op basis van geavanceerde bescherming tegen malware software. Dit laatste is een service genaamd APT Blocker. Specifieker, traditionele AV gedetecteerd 8,956,040 malware-varianten.
Gedrags-gebaseerde bescherming, anderzijds, ving extra 3,863,078 malware varianten gemist door de traditionele. Zoals uitgelegd door de vennootschap, moderne malware kan opnieuw worden geschreven of gewijzigd, zodat het lijkt elke keer anders.
Dit is waar systemen, zoals APT blocker van pas komen omdat ze mogelijk schadelijke apps draaien in een wolk zandbak. Ze gedragsanalyse ook gebruiken om kwaadaardige monsters te herkennen.
Verwant: Top 10 Free Antivirus Hulpmiddelen 2016 Rapport
verslag van WatchGuard's categoriseert ook waargenomen aanvallen per type benutten. De top 10 aanvallen werden web-based, waar een webserver of web clients zijn gecompromitteerd. Webbrowser aanvallen waren de voorkomende type, vertegenwoordigen 73 procent van alle aanvallen die voortvloeien uit de top exploits.
De hoogste categorie werd Linux Trojans op zoek naar Linux apparaten in botnets op te nemen. De volgende op de lijst komen Trojan droppers gebruikt om ransomware en banking Trojans te verspreiden. In sommige andere gevallen, onderzoekers hebben de vernieuwing van een aantal oude malware waargenomen zoals aanvallen op basis van kwaadaardige macro's aanvallen te verspreiden als e-mailbijlagen.
Het bedrijf heeft ook waargenomen aanvallen op basis van PHP webshell scripts. Hoewel deze bedreiging wordt beschouwd als vrij oud, het is in beweging opnieuw zetten.