Al menos el 30% del malware es código malicioso Zero Day, que los antivirus tradicionales no pueden detectar, de acuerdo con un reciente informe elaborado por WatchGuard Technologies.
“Estamos recogiendo datos sobre amenazas de cientos de miles de clientes y de aplicaciones de seguridad de redesâ€, afirmó Corey Nachreiner, CTO de la compañÃa. “Tenemos diferentes tipos de servicios de detección de malware, como un antivirus para el gateway con tecnologÃa heurÃstica, y descubrimos que el 30% podrÃa ser ignorado por los antivirus basados en firmasâ€, explicó Nachreiner.
La firma de seguridad capturó 18.7 millones de variantes de malware en el cuarto trimestre de 2016. Algunos de los clientes contaban con un antivirus tradicional basado en firmas y con el nuevo servicio de prevención de malware APT Blocker de la compañÃa. El antivirus tradicional capturó 8,956,040 variantes de malware, mientras que el nuevo sistema basado en el comportamiento capturó además otras 3,863,078 variantes de software malicioso que los antivirus legacy no detectaron.
En el informe también se clasificaron los ataques por tipo de exploit. Los 10 primeros de la lista han sido ataques lanzados contra servidores u otros servicios de la red a través de navegadores o plug in de navegadores, lo cuales representaron el 73% del total de vulnerabilidades.Â
De acuerdo con el estudio, la categorÃa principal de exploits está representada por un nuevo troyano que infectaba dispositivos Linux abiertos para convertirlos en servidores proxy. La segunda ha sido asignada a Droppers, especializados en ransomware dirigido a entidades bancarias.
“Entre otros hallazgos importantes, estamos descubriendo que algunas viejas amenazas vuelven a ser nuevasâ€, aseguró Nachreiner. Entre éstas se incluyen los documentos de Word con macros maliciosas. “Han desaparecido durante décadas, pero ahora han vuelto y podemos confirmar que estamos bloqueando todo un grupo de malware basado en macrosâ€, añadió.
WatchGuard también encontró scripts de PHP webshell, un malware que ocupa el cuarto puesto de la lista realizada por la compañÃa. “En la supuesta manipulación de las elecciones, un script de shell formó parte de la operación. La amenaza es antigua, pero han encontrado una manera de burlar la seguridad con ellaâ€, concluyó Nachreiner. Â
