|
Едно скорошно изследване разкрива, че по-голямата част от вариантите на малуера, които биват доставяни посредством Мрежата успяват да избегнат засичането си от антивирусните програми. След събирането на информация от повече от 1000 от своите клиенти ползващи защитната стена Wildfire, Palo Alto Networks установяват, че изключително голям брой от "непознатия" малуер бива доставян чрез сърфиране в WWW.
В период от три месеца, специалисти от компанията анализират повече от 26 000 проби от "непознати" файлове, които се оказва, че са малуер варианти на вече известни зловреди. Резултатите са публикувани в специален доклад в блога на компанията -
Отделно от това малуер пробите показват сходно поведение. Основното поведение общо за всички проби е дизайна на пробата да остане, колкото се може по-дълго на заразената машина незабелязано, но освен това има още няколко маркера сходни за пробите:
- избягване на анализ - използване на малуер сендбокс или друг метод за скриване на съществуването си (например дълъг период на неактивност или "сън") ;
- устойчивост;
- "хакинг" - тук се подразбира изследването на околните мрежи и опит за заразяване на съседни уязвими хостове;
- кражба на данни;
- комуникация с външен хост от заразената машина.
В заключение специалистите от Palo Alto Networks пишат, че с напредъка и развитието на зловредния софтуер е нужно да се развият и антималуер решенията, но един огромен проблем си остава непознатият, незасечен досега малуер, което изисква от антивирусните компании и екипите, които се занимават с компютърна безопасност да направят повече усилия и да имат по-голяма степен на подготовка. |