Casa > cibernético Notícias > 30 Percentual de Malware perdida por AV-Based Assinatura, Shows de relatório
CYBER NEWS

30 Percentual de Malware perdida por AV-Based Assinatura, Shows de relatório

Um relatório recentemente divulgado pelo WatchGuard Technologies indica que aproximadamente 20 por cento dos malwares de hoje é relacionada com zero-day novo e. Isto significa simplesmente que os programas antivírus tradicionais não conseguem detectar e bloquear as ameaças.

o pesquisadores reuniu dados de ameaças de centenas de milhares de clientes e dispositivos de segurança de rede para chegar a essa conclusão, acrescentando que:

relacionado: Topo 3 Vulnerabilidades Usado em 2016 Exploit Ataques Kit

Temos diferentes tipos de serviços de detecção de malware, incluindo um antivírus de gateway baseado em assinatura e heurística. O que descobrimos foi que 30 por cento do malware teria sido perdido pelos antivírus baseados em assinatura.

18.7 milhões de variantes de malware detectadas no quarto trimestre de 2016

A empresa detectou com sucesso 18.7 milhões de peças de malware no último trimestre de 2016, em sistemas de clientes protegidos por software de proteção contra malware avançado baseado em assinatura e comportamento. Este último é um serviço chamado APT Blocker. Mais especificamente, AV tradicional detectado 8,956,040 variantes de malware.

Proteção baseada em comportamento, por outro lado, pegou adicional 3,863,078 variantes de malware perdidas pelo tradicional. Como explicado pela empresa, malware moderno pode ser reescrito ou alterado para que pareça diferente a cada vez.

É aqui que sistemas como o bloqueador APT são úteis, pois executam aplicativos potencialmente maliciosos em uma sandbox na nuvem. Eles também usam análise comportamental para reconhecer amostras maliciosas.

relacionado: Topo 10 Ferramentas antivírus gratuitas 2016 Relatório

O relatório da WatchGuard também categoriza os ataques observados por tipo de exploração. O topo 10 ataques foram baseados na web, onde um servidor ou clientes da web foram comprometidos. Ataques de navegador da Web foram o tipo predominante, representando 73 por cento de todos os ataques decorrentes das principais explorações.

A categoria principal foram os cavalos de Troia do Linux em busca de dispositivos Linux para incluir em botnets. Em seguida na lista estão os droppers de Trojan usados ​​para distribuir ransomware e Trojans bancários. Em alguns outros casos, pesquisadores observaram a renovação de alguns malwares antigos, como ataques baseados em macros maliciosas, disseminados como anexos de e-mail.

A empresa também observou ataques baseados em scripts PHP webshell. Mesmo que esta ameaça seja considerada bastante antiga, foi colocado em movimento mais uma vez.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo