Di mana aplikasi menunggu kode berbahaya yang tidak dikenal?

Hari ini saya melihat statistik Wildfire dan menjadi menarik untuk aplikasi mana kode berbahaya yang tidak dikenal (zero-day) berjalan dan seberapa sering. Gambar menunjukkan statistik pada aplikasi dan frekuensi serangan melalui aplikasi ini. Kolom pertama adalah nama aplikasi. Kolom kedua menunjukkan berapa hari dalam setahun zero-day dialokasikan dalam aplikasi ini. Di kolom ketiga adalah jumlah sesi aplikasi ini, atau bahkan jumlah sampel per tahun. Statistik diambil untuk keseluruhan tahun 2018 dari Januari hingga Desember.

Menariknya, ada aplikasi yang jarang menjalankan kode berbahaya, seperti aplikasi SOAP, tetapi mereka melihatnya di sana setiap hari. Disanalah setiap hari dan dalam volume besar. Saya dapat melihat dari pengalaman saya sendiri bahwa aplikasi sandbox yang paling sering adalah SMTP dan penjelajahan web. Aplikasi lain biasanya diabaikan. Kemungkinan besar, serangan terjadi tepat di tempat yang tidak diharapkan.

gambar
Kotak pasir berbasis cloud Wildfire dapat diakses dari sudut mana pun di Internet, Anda dapat mengirim file ke sana untuk verifikasi dari firewall atau host apa pun, atau bahkan memeriksa secara manual melalui antarmuka web.
Sangat menarik bahwa basis data tanda tangan Wildfire diperbarui oleh semua peserta setiap menit, sehingga setiap orang yang berlangganan layanan pembaruan nol hari dapat mengambil tanda tangan baru setiap menit dan memblokir yang baru ditemukan anggota komunitas nol hari di jaringan atau stasiun kerja mereka secara tepat waktu.

Source: https://habr.com/ru/post/id439076/


All Articles