Valós idejű alkalmazások és FTP szerverek a káros szoftverek kedvelt célpontjai

A Palo Alto Networks tanulmányt készített a vállalati hálózatokban lévő újfajta, a lebukás ellen több trükköt is bevető káros szoftverekről. Arra a megállapításra jutottak, hogy a hagyományos antivírus megoldások nem észlelik a kártevők nagy részét, amennyiben az egy valós idejű alkalmazás irányából (például webböngésző) támadja meg a hálózatot. A jelentés legfontosabb megállapításai:

  • A hálózatban lévő, korábban nem felismert káros szoftverek 94%-a webböngészőn vagy webproxyn keresztül érkezett.
  • A káros szoftverek 70%-a olyan azonosítót használt az adatforgalomban vagy a payload-ban, amely segítségével a biztonsági szakértők azonosítani tudták azokat.
  • Az egyedinek látszó káros szoftverek 40%-a ugyanannak a kódnak az újracsomagolása.
  • Az FTP nagyon hatékony módszer arra, hogy káros szoftvert telepítsenek egy hálózatba, mivel az azon keresztül érkezett malware-ek 95%-a több mint 30 napig észrevétlen a víruskereső szoftverek számára.
  • A modern káros szoftverek egyik jellemző képessége, hogy észrevétlenek tudnak maradni a fertőzött rendszereken. A jelentés 30 különböző módszert azonosított arra, hogy milyen technikákat használnak a biztonsági megoldások elkerülésére, valamint a vizsgált káros szoftverek felénél azt vették észre, hogy a legfontosabb feladatuk az észrevétlenség.

http://www.net-security.org/malware_news.php?id=2445

Címkék

káros szoftver


Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »