Contenido Exclusivo

Un 30% del malware es ‘Zero Day’, indetectable por antivirus tradicionales

Al menos el 30% del malware es código malicioso Zero Day, que los antivirus tradicionales no pueden detectar, de acuerdo con un reciente informe elaborado por WatchGuard Technologies.

“Estamos recogiendo datos sobre amenazas de cientos de miles de clientes y de aplicaciones de seguridad de redes”, afirmó Corey Nachreiner, CTO de la compañía. “Tenemos diferentes tipos de servicios de detección de malware, como un antivirus para el gateway con tecnología heurística, y descubrimos que el 30% podría ser ignorado por los antivirus basados en firmas”, explicó Nachreiner.

La firma de seguridad capturó 18.7 millones de variantes de malware en el cuarto trimestre de 2016. Algunos de los clientes contaban con un antivirus tradicional basado en firmas y con el nuevo servicio de prevención de malware APT Blocker de la compañía. El antivirus tradicional capturó 8,956,040 variantes de malware, mientras que el nuevo sistema basado en el comportamiento capturó además otras 3,863,078 variantes de software malicioso que los antivirus legacy no detectaron.

En el informe también se clasificaron los ataques por tipo de exploit. Los 10 primeros de la lista han sido ataques lanzados contra servidores u otros servicios de la red a través de navegadores o plug in de navegadores, lo cuales representaron el 73% del total de vulnerabilidades. 

De acuerdo con el estudio, la categoría principal de exploits está representada por un nuevo troyano que infectaba dispositivos Linux abiertos para convertirlos en servidores proxy. La segunda ha sido asignada a Droppers, especializados en ransomware dirigido a entidades bancarias.

“Entre otros hallazgos importantes, estamos descubriendo que algunas viejas amenazas vuelven a ser nuevas”, aseguró Nachreiner. Entre éstas se incluyen los documentos de Word con macros maliciosas. “Han desaparecido durante décadas, pero ahora han vuelto y podemos confirmar que estamos bloqueando todo un grupo de malware basado en macros”, añadió.

WatchGuard también encontró scripts de PHP webshell, un malware que ocupa el cuarto puesto de la lista realizada por la compañía. “En la supuesta manipulación de las elecciones, un script de shell formó parte de la operación. La amenaza es antigua, pero han encontrado una manera de burlar la seguridad con ella”, concluyó Nachreiner.  

Lo Más Reciente

Nueva solución F5 – NVIDIA logra baja latencia para el desarrollo de apps y capacidades IA

Durante el Mobile World Congress de Barcelona, se dio...

Sector transportista apuesta por la IA para flotas más seguras y eficientes

El transporte de carga es clave para la economía...

Generación Z e inteligencia artificial: usuarios ágiles, pero sin brújula

La inteligencia artificial (IA) está reconfigurando el entorno laboral...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en [email protected] o en el twitter @CIOMexico.

Nueva solución F5 – NVIDIA logra baja latencia para el desarrollo de apps y capacidades IA

Durante el Mobile World Congress de Barcelona, se dio a conocer la implementación de las funciones de red nativas de la nube (CNF) BIG-IP...

Gemelos digitales, impulsados por IA, crearán ecosistemas de fabricación más inteligentes: informe TCS

En el marco del evento Hannover Messe 2025 en Alemania, una de las ferias de tecnología industrial más importantes del mundo, Tata Consultancy Services...

Sector transportista apuesta por la IA para flotas más seguras y eficientes

El transporte de carga es clave para la economía de México: representa el 3.5% del PIB y mueve más del 80% del comercio con...