Valós idejű alkalmazások és FTP szerverek a káros szoftverek kedvelt célpontjai

A Palo Alto Networks tanulmányt készített a vállalati hálózatokban lévő újfajta, a lebukás ellen több trükköt is bevető káros szoftverekről. Arra a megállapításra jutottak, hogy a hagyományos antivírus megoldások nem észlelik a kártevők nagy részét, amennyiben az egy valós idejű alkalmazás irányából (például webböngésző) támadja meg a hálózatot. A jelentés legfontosabb megállapításai:

  • A hálózatban lévő, korábban nem felismert káros szoftverek 94%-a webböngészőn vagy webproxyn keresztül érkezett.
  • A káros szoftverek 70%-a olyan azonosítót használt az adatforgalomban vagy a payload-ban, amely segítségével a biztonsági szakértők azonosítani tudták azokat.
  • Az egyedinek látszó káros szoftverek 40%-a ugyanannak a kódnak az újracsomagolása.
  • Az FTP nagyon hatékony módszer arra, hogy káros szoftvert telepítsenek egy hálózatba, mivel az azon keresztül érkezett malware-ek 95%-a több mint 30 napig észrevétlen a víruskereső szoftverek számára.
  • A modern káros szoftverek egyik jellemző képessége, hogy észrevétlenek tudnak maradni a fertőzött rendszereken. A jelentés 30 különböző módszert azonosított arra, hogy milyen technikákat használnak a biztonsági megoldások elkerülésére, valamint a vizsgált káros szoftverek felénél azt vették észre, hogy a legfontosabb feladatuk az észrevétlenség.

http://www.net-security.org/malware_news.php?id=2445

Címkék

káros szoftver


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-6463 – Wordpress sérülékenység
CVE-2024-51978 – Brother sérülékenység
CVE-2025-6554 – Google Chromium V8 sérülékenysége
CVE-2025-6543 – Citrix NetScaler sérülékenysége
CVE-2014-4078 – Microsoft Exchange szerver sérülékenység
CVE-2025-6170 – Red Hat sebezhetősége
CVE-2025-6021 – Red Hat sebezhetősége
CVE-2025-49796 – Red Hat sebezhetősége
CVE-2025-5777 – Citrix NetScaler sebezhetősége
Tovább a sérülékenységekhez »