Las aplicaciones en tiempo real y los FTP, objetivos preferidos por el malware

El informe Modern Malware Review, elaborado por Palo Alto Networks, pone de manifiesto que los programas antivirus tradicionales tienen problemas para detectar malware, lo que evita activamente su detección.

Publicado el 05 Abr 2013

14867_85

Parece ser que las soluciones de antivirus tradicionales no están identificando la gran mayoría del malware que infecta las redes a través de aplicaciones en tiempo real, como la navegación web. Esta es la principal conclusión que ha revelado el informe Modern Malware Review, un análisis sobre el malware nuevo y evasivo en las redes empresariales, llevado a cabo por Palo Alto Networks.

Otras conclusiones de este estudio son:

• El 94% de todo el malware no detectado encontrado en las redes llegó a través de navegación web o proxies web.
• El 70% del malware dejó identificadores en su tráfico o datos que pueden ser utilizados por los equipos de seguridad para la detección.
• El 40% del malware aparentemente único son en realidad versiones disfrazadas del mismo código.
• El FTP es un método altamente efectivo para introducir malware en una red. El 95% del malware introducido a través de FTP pasó más de 30 días sin ser detectado por las soluciones de antivirus.
• El malware moderno tiene una gran habilidad para permanecer oculto en el dispositivo infectado. El análisis identificó 30 técnicas diferentes para evadir la seguridad y más de la mitad de todos los comportamientos del malware se centraban en mantenerse indetectable.

“No basta solo con detectar el malware que está evadiendo la seguridad tradicional. Las empresas deberían esperar un mayor nivel de prevención por parte de sus proveedores,”declara Wade Williamson, analista de investigación senior de Palo Alto Networks. “Eso es lo que el Modern Malware Review apunta – el análisis de malware no detectado en redes reales nos ha permitido armar a los equipos de seguridad de TI con información práctica para reducir su exposición contra amenazas que de otro modo no hubieran detectado”, añade.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2