30 Procent van Malware De bal ging op handtekeningen gebaseerde AV, Report Shows
NIEUWS

30 Procent van Malware De bal ging op handtekeningen gebaseerde AV, Report Shows

Een onlangs vrijgegeven rapport van WatchGuard Technologies geeft aan dat ongeveer 20 procent van de hedendaagse malware is nieuw en zero-day-gerelateerde. Dit betekent simpelweg dat de traditionele antivirusprogramma's slaagde er niet in het opsporen en blokkeren van de bedreigingen.

Het onderzoekers verzamelde dreiging gegevens van honderdduizenden klanten en netwerkbeveiliging apparatuur om deze conclusie te komen, toe te voegen dat:

Verwant: Top 3 Beveiligingslekken Gebruikt in 2016 Exploit Kit Attacks

We hebben verschillende soorten malware detectie diensten, met inbegrip van een handtekening en heuristische gebaseerde gateway antivirus. Wat we vonden was dat 30 procent van de malware zou zijn gemist door de signature-based antiviruses.

18.7 miljoen Malware varianten gedetecteerd in Q4 van 2016

Het bedrijf met succes gedetecteerd 18.7 miljoen malware stukken in het laatste kwartaal van 2016, op systemen van klanten die werden beschermd door zowel op handtekeningen gebaseerde en het gedrag op basis van geavanceerde bescherming tegen malware software. Dit laatste is een service genaamd APT Blocker. Specifieker, traditionele AV gedetecteerd 8,956,040 malware-varianten.

Gedrags-gebaseerde bescherming, anderzijds, ving extra 3,863,078 malware varianten gemist door de traditionele. Zoals uitgelegd door de vennootschap, moderne malware kan opnieuw worden geschreven of gewijzigd, zodat het lijkt elke keer anders.

Dit is waar systemen, zoals APT blocker van pas komen omdat ze mogelijk schadelijke apps draaien in een wolk zandbak. Ze gedragsanalyse ook gebruiken om kwaadaardige monsters te herkennen.

Verwant: Top 10 Free Antivirus Hulpmiddelen 2016 Rapport

verslag van WatchGuard's categoriseert ook waargenomen aanvallen per type benutten. De top 10 aanvallen werden web-based, waar een webserver of web clients zijn gecompromitteerd. Webbrowser aanvallen waren de voorkomende type, vertegenwoordigen 73 procent van alle aanvallen die voortvloeien uit de top exploits.

De hoogste categorie werd Linux Trojans op zoek naar Linux apparaten in botnets op te nemen. De volgende op de lijst komen Trojan droppers gebruikt om ransomware en banking Trojans te verspreiden. In sommige andere gevallen, onderzoekers hebben de vernieuwing van een aantal oude malware waargenomen zoals aanvallen op basis van kwaadaardige macro's aanvallen te verspreiden als e-mailbijlagen.

Het bedrijf heeft ook waargenomen aanvallen op basis van PHP webshell scripts. Hoewel deze bedreiging wordt beschouwd als vrij oud, het is in beweging opnieuw zetten.

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum voor 4 jaar. Geniet ‘Mr. Robot’en angsten‘1984’. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen!

Meer berichten

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...