El 30% del malware es `0-day´, indetectable por antivirus tradicionales.

La firma de seguridad WatchGuard Technologies capturó 18,7 millones de variantes de malware en el cuarto trimestre de 2016.

Al menos el 30% del malware es código malicioso Zero Day que los antivirus tradicionales no pueden detectar, de acuerdo con un nuevo informe realizado por WatchGuard Technologies.

“Estamos recogiendo datos sobre amenazas de cientos de miles de clientes y de aplicaciones de seguridad de redes”, afirma Corey Nachreiner, CTO de la compañía. “Tenemos diferentes tipos de servicios de detección de malware, como un antivirus para el gateway con tecnología heurística, y descubrimos que el 30% podría ser ignorado por los antivirus basados en firmas”, sostiene Nachreiner.

La firma de seguridad capturó 18,7 millones de variantes de malware en el cuarto trimestre de 2016. Algunos de los clientes contaban con un antivirus tradicional basado en firmas y con el nuevo servicio de prevención de malware APT Blocker de la compañía. El antivirus tradicional capturó 8.956.040 variantes de malware, mientras que el nuevo sistema basado en el comportamiento capturó además otras 3.863.078 variantes de software malicioso que los antivirus legacy no detectaron.

APT Blocker ejecuta aplicaciones potencialmente peligrosas en una sandbox en la nube y realiza análisis de comportamiento para detectar el malware.

El informe también ha categorizado los ataques por tipo de exploit. Los 10 primeros de la lista han sido ataques lanzados contra servidores u otros servicios de la red a través de navegadores o plug in de navegadores, lo cuales han representado el 73% del total de vulnerabilidades.

De acuerdo con el estudio, la categoría principal de exploits está representada por un nuevo troyano que infectaba dispositivos Linux abiertos para convertirlos en servidores proxy. La segunda ha sido asignada a Droppers, especializados en ransomware dirigido a entidades bancarias. “Entre otros hallazgos importantes, estamos descubriendo que algunas viejas amenazas vuelven a ser nuevas”, asegura Nachreiner, entre las que se incluyen los documentos de Word con macros maliciosas. “Han desaparecido durante décadas, pero ahora han vuelto y podemos confirmar que estamos bloqueando todo un grupo de malware basado en macros”, añade.

WatchGuard también ha encontrado scripts de PHP webshell, un malware que ocupa el cuarto puesto de la lista realizada por la compañía. «En la supuesta manipulación de las elecciones, un script de shell formó parte de la operación. La amenaza es antigua, pero han encontrado una manera de burlar la seguridad con ella”, concluye Corey Nachreiner.

Fuente: cso.computerworld.es

Artículos Relacionados

DEJA UN COMENTARIO:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.