Al menos el 30% del malware es código malicioso Zero Day, que los antivirus tradicionales no pueden detectar, de acuerdo con un reciente informe elaborado por WatchGuard Technologies.
“Estamos recogiendo datos sobre amenazas de cientos de miles de clientes y de aplicaciones de seguridad de redes”, afirmó Corey Nachreiner, CTO de la compañía. “Tenemos diferentes tipos de servicios de detección de malware, como un antivirus para el gateway con tecnología heurística, y descubrimos que el 30% podría ser ignorado por los antivirus basados en firmas”, explicó Nachreiner.
La firma de seguridad capturó 18.7 millones de variantes de malware en el cuarto trimestre de 2016. Algunos de los clientes contaban con un antivirus tradicional basado en firmas y con el nuevo servicio de prevención de malware APT Blocker de la compañía. El antivirus tradicional capturó 8,956,040 variantes de malware, mientras que el nuevo sistema basado en el comportamiento capturó además otras 3,863,078 variantes de software malicioso que los antivirus legacy no detectaron.
En el informe también se clasificaron los ataques por tipo de exploit. Los 10 primeros de la lista han sido ataques lanzados contra servidores u otros servicios de la red a través de navegadores o plug in de navegadores, lo cuales representaron el 73% del total de vulnerabilidades.
De acuerdo con el estudio, la categoría principal de exploits está representada por un nuevo troyano que infectaba dispositivos Linux abiertos para convertirlos en servidores proxy. La segunda ha sido asignada a Droppers, especializados en ransomware dirigido a entidades bancarias.
“Entre otros hallazgos importantes, estamos descubriendo que algunas viejas amenazas vuelven a ser nuevas”, aseguró Nachreiner. Entre éstas se incluyen los documentos de Word con macros maliciosas. “Han desaparecido durante décadas, pero ahora han vuelto y podemos confirmar que estamos bloqueando todo un grupo de malware basado en macros”, añadió.
WatchGuard también encontró scripts de PHP webshell, un malware que ocupa el cuarto puesto de la lista realizada por la compañía. “En la supuesta manipulación de las elecciones, un script de shell formó parte de la operación. La amenaza es antigua, pero han encontrado una manera de burlar la seguridad con ella”, concluyó Nachreiner.