Как стать автором
Обновить

Комментарии 3

В данном случае наверно рассматривается по каким портам и протоколам ходит вредоносный код. Если же говорить конкретно о приложениях, то использование уязвимостей хоть и на слуху (Ванна Край!) но редкость. Рулит социальная инженерия и трояны. Если не считать вышеупомянутого Ванна Края, то из массового в позапрошлом году, если память не изменяет, было использование уязвимости в Outlook. Насколько помню в Китае. Причина проста — основная часть злоумышленников — пионеры, способные лишь на использование купленного/спионеренного с просторов сети ПО
Если же говорить о используемых форматах приложений, то в принципе может быть все что угодно — вплоть до картинок. Для примера в последних обновлениях нашей песочницы мы добавили разбор SLK, IQY, PUB, ACCDB, SCT и PS1. Мягко говоря не всем известные форматы — но тоже могут быть использованы
А за статистику спасибо!
Приложение и порт я разделяю все таки. Приложение может ходить по нестандартному порту (тот же ftp или http), приложение может ходить по динамическому порту (bittorent, skype) и так далее. Более подробно я тут рассказывал.
То что вы смотрите на кучу форматов хорошо. Также надеюсь, что вы смотрите в кучу приложений тоже.
Да куда только не смотрим. Антивирус же в первую очередь универсальный разархиватор всего и вся (даже был разархиватор на основе антивируса)
Статистику вашу разослал народу — что надо блокировать в первую очередь, если не нужно. Передаю спасибо
Зарегистрируйтесь на Хабре , чтобы оставить комментарий

Публикации

Истории