94 Prozent der unbemerkten Malware erlangte über Web-Browsing oder Web-Proxies Zugang auf die untersuchten Netzwerke.
70 Prozent der Malware hinterließ Identifikatoren im Datenverkehr oder in den Nutzdaten, auf die IT-Abteilungen zurückgreifen können, um die Programme zu lokalisieren.
40 Prozent von vermeintlich originärer Malware sind umprogrammierte Versionen des gleichen Codes.
FTP ist ein äußerst wirksames Verfahren, um Malware in ein Netzwerk einzuschleusen. 95 Prozent der Malware, die über FTP Zugang zu den Netzwerken hatte, wurde von Antivirus-Lösungen über 30 Tage lang nicht erkannt.
Modern Malware ist so programmiert, dass sie lange auf einem Host-Gerät unentdeckt bleibt. In der Untersuchung wurden 30 verschiedene Techniken erkannt, um Sicherheitsmaßnahmen zu umgehen. Mehr als die Hälfte aller identifizierten Malware-Verhaltensweisen zielte darauf ab, unentdeckt zu bleiben.
Die Untersuchung von Palo Alto Networks gibt auch Empfehlungen für Sicherheitsrichtlinien, die Security Manager dabei unterstützen, ihre Netzwerke besser vor Malware-Angriffen zu schützen. Wenn IT-Abteilungen beispielsweise wissen, dass die Mehrheit der Malware auf verschiedenen Versionen eines gleichen Codes wie dem des Zeus Botnets basiert, können sie eine Vielzahl von Indikatoren verwenden, um die unerwünschten Programme zu identifizieren. Zudem sind sie mit diesem Wissen in der Lage, Sicherheitsrichtlinien zu definieren, die der Malware automatisch den Zugang zum Netzwerk verweigern.