Mientras que los desarrolladores de malware siguen trabajando en mejorar sus creaciones aprovechando los canales non-HTTP, como peer-to-peer, la mayoría de los programas maliciosos todavía utilizan HTTP. Lo más preocupante es el hecho de que más del 75% de estas piezas de malware son capaces de eludir las medidas de seguridad tradicionales, advierten los investigadores de Damballa.
“Hoy en día, el malware está usando HTTP para 'encajar' y evadir la detección mediante el envío de pequeños rastros de información sobre los principales puertos y protocolos admitidos por las empresas dentro y fuera de su red. Nuestra investigación indica que los firewalls e IPS son altamente eficientes cuando se trata de detectar los dispositivos de nueva generación infectados con malware", señalo el investigador Terry Nelms de Damballa.
En su investigación, Nelms utilizó una herramienta prototipo llamada ExecScent para identificar malware en cientos de hosts que ejecutaban productos de seguridad tradicionales.
Como resultado de esta investigación, Damballa ha lanzado un nuevo HTTP Request Profiler, una solución que cuenta con capacidades avanzadas para analizar solicitudes HTTP mediante el uso de ExecScent.
HTTP Request Profiler, uno de los siete perfiladores incluidos en la plataforma Failsafe de Damballa, aprovecha los sistemas de recopilación de Big Data y aprendizaje automático de la compañía para identificar estadísticamente las estructuras maliciosas dentro de las solicitudes HTTP.
http://news.softpedia.es/Mas-del-75-del-malware-HTTP-puede-eludir-las-medidas-de-seguridad-tradicionales-381462.html