Какво е и как да откриваме вируси, зловреден софтуер Zero Days

Наскоро научихме как Wannacry, а ransomware които засегнаха хиляди потребители и стотици компании, поставиха нащрек всички нива на ИТ администрация в света благодарение на бързото му разпространение и многобройните скрити заплахи.

И точно когато Wannacry разпространи и повлия на данните на много хора, които искат плащане за своите "спасяване”Важно е да знаем, че този вид вирус не е единственият, който засяга цялата сигурност и поверителност на потребителите и затова Solvetic се стреми да анализира тези заплахи и да информира как да ги познава и да предприема действия, за да ги избегне.

Защитата на себе си от заплахи от този тип е важна, когато искаме и се нуждаем от нашата информация, за да бъдем в безопасност. Първото нещо, което трябва да знаете, е какви са тези вируси и атаки и след това какви инструменти имаме, за да се справим с тях.

Ето защо днес ще говорим подробно за нова заплаха, наречена Нула дни (Нулев ден).

Какво всъщност е Zero DaysВъпреки че Zero Days технически няма да има същото въздействие като Wannacry както по отношение на поверителността, така и по отношение на икономиката, това може да повлияе значително на производителността и множество параметри и потребителски данни и за разлика от Wannacry, която атакува операционните системи Windows, това може да засегне Windows, Linux или Mac ОПЕРАЦИОННА СИСТЕМА.

Zero Day е включен в "група" атаки, наречени Zero-Day Threats и се състои основно от атакуване на уязвимост, която е често срещана, в операционната система, която все още не е подробно описана от компанията или разработчика и това може да повлияе на данните, приложенията , мрежов или хардуер на операционната система.

Терминът Нулеви дни или нулеви дни показва, че разработчиците на системата нямат нула дни, нищо, за да разрешат проблема и че всяка минута, прекарана в търсене на решение, този вирус може да навреди на множество потребители по целия свят.

Този вид атака се нарича още Експлойт с нулеви дни и може да приеме множество форми като зловреден софтуер, червеи, троянски коне, сред други видове заплахи и нападателите се възползват от тези уязвимости в сигурността, за да започнат своята масирана атака.

За съжаление с тази нова атака уязвимостта се експлоатира и експлоатира от нападателя, преди да има корекция, която да я коригира.

1. Как действа вирусът Zero Days


Споменахме, че тези вируси се възползват от уязвимостите в сигурността, за да стартират атаката си, но има няколко начина, по които те го постигат и те са основно следните:

Използване на експлойт кодове, като се вземат откритите уязвимости и по този начин се имплантират вируси или злонамерен софтуер на целевия компютър.

Използване на средства като имейли или социални мрежи за потребители с малко познания за достъп до уебсайтове, създадени от нападателите, и по този начин зловредният код ще бъде изтеглен и изпълнен на компютъра на жертвата.

Стъпките, свързани с атака с нулеви дни, се състоят в следното:

Сканиране на уязвимостиВ тази стъпка нападателите използват кодове, за да извършат подробен анализ в търсене на пропуски в сигурността на системите, а в специални случаи експлоатацията с нулеви дни се продава или купува от нападателите.

Открити грешкиВ този момент нападателите откриват дупка в сигурността, която все още не е открита от разработчиците на системата.

Създаване на кодСлед като уязвимостта бъде открита, нападателите продължават да създават код за експлоатация или експлоатация на Zero Days.

Проникване в систематаНападателите имат достъп до системата незабелязани от разработчиците.

Пускане на вируса Zero DayСлед като нападателите имат достъп до системата, те ще могат да хостват вируса, разработен, за да повлияе на работата му на компютъра.

Това е принципът на работа на Zero Days и най -лошото е, че много пъти уязвимости те са открити от нападателите, а не от разработчиците, така че в този момент те имат предимство, тъй като тези недостатъци могат да бъдат продадени на други нападатели за злонамерени цели.

В допълнение към тази фаза, вирусната атака на Zero Days има времеви прозорец, в който може да причини поражения и неуспехи в стотици или хиляди компютри и потребители, тъй като този времеви прозорец е в периода, в който е публикувана заплаха, и в периода в който се пускат кръпки за сигурност за него. Този период от време включва:

  • Време за публикуване на атака към потребителите.
  • Откриване и Подробен анализ на уязвимост.
  • Развитие на а корекция за провал.
  • Официално публикуване на пластир на сигурността.
  • Пускане, разпространение и инсталиране на пластира на засегнатите компютри.

Това може да отнеме минути, часове или дни, в които атаката ще бъде разпространена, като се възползвате от това време.

2. Видове атаки с нулев ден


Има някои видове атаки, които можем да знаем, за да вземем по -късно необходимите мерки за сигурност, някои от тези атаки са:

Зловреден софтуер за нулев денТази атака се отнася до злонамерения код, създаден от нападателя, за да намери уязвимостите, които все още не са открити. Има няколко начина, по които тази атака може да се разпространи, включително прикачени файлове, спам, пишинг, измамни уебсайтове и т.н.

Троянец на нула дниВъпреки че не са толкова често срещани, те позволяват много повече да бъдат настанени в рамките на вирус и по този начин целевата система може да бъде атакувана и засегната.

Worm Zero DaysТози тип атака има възможност да изтрива файлове, да краде пароли, да се разпространява в мрежата и този вид атака все още не е идентифицирана от разработчиците на сигурност, откъдето идва и името нула дни.

3. Как да забележите атака на Zero Days

Има няколко техники, които позволяват да се открие навреме атака с нула дни, за да се вземат необходимите мерки за сигурност, тези техники включват:

Техники, базирани на подписТози тип откриване зависи от подписите на известни подвизи.

Статистически техникиТози тип техника се основава на профили на атаки, които са се случвали в предишни периоди от време и ви позволява да видите тенденция.

Техника, основана на поведениетоТози тип техника се основава на анализа на действието между експлойт и цел.

Хибридна техникаС този тип техника можем да използваме различни методи за анализ.

4. Статистика за нула дни


По -долу имаме следната статистика, която показва как Zero Days постепенно увеличава своя обхват и ниво на риск за потребителите, някои съответни данни са:
  • 35% от зловредния софтуер в световен мащаб е Zero Days.
  • Една от основните атаки на Zero Days е чрез JavaScript.
  • 73% от атаките чрез уебсайтове се извършват чрез изтегляне на драйвери.
  • Повечето от троянските атаки на Zero Days се извършват в Linux среди.
  • Има повече от 18,4 милиона разновидности на зловреден софтуер Zero Days.
  • Макро-базираният зловреден софтуер набира популярност.
  • Основната мрежова атака, наречена Wscript.shell, беше фокусирана върху атаката на Германия.

Ние посочихме, че на няколко пъти експлоатациите на Zero Days могат да бъдат продадени или на други нападатели, или на компании, за да не се разкрие уязвимостта и да се загуби доверие, добре, това е списък, генериран от Forbes, където виждаме цената, която експлоатира Zero Days може да има на пазара:

  • MacOS X: Между 20 000 и 50 000 долара.
  • Adobe Reader: Между 5000 и 30 000 долара.
  • Android: Между $ 30,000 и $ 60,0000.
  • Flash или Java: Между 40 000 и 100 000 долара.
  • Windows: Между $ 60,000 и $ 120,000.
  • IOS: Между 100 000 и 250 000 долара.
  • Майкрософт Уърд: Между 50 000 и 100 000 долара.

Можем да видим как цените варират в зависимост от нивото на сигурност на всяко приложение или операционна система.

5. Списък на уязвимостите с нула дни


Охранителната компания Symantec, добре известна със своите техники за прилагане срещу различни видове заплахи, публикува списък с най -подходящите уязвимости на Zero Days по категории, ние прикачваме всяка връзка, за да научим малко повече за нейната работа:

Adobe Flash

  • Уязвимост от отдалечено изпълнение на код-CVE-2014-0502
  • Операция Greedy Wonk (CVE-2014-0498))
  • Операция „Заложна буря“ (CVE-2015-7645)
  • Уязвимост от препълване на буфер (CVE-2014-0515)

Apache

  • Уязвимост при отдалечено изпълнение на код и DoS атаки (CVE-2014-0050, CVE-2014-0094)

Майкрософт Уърд

  • Уязвимост от отдалечено изпълнение на код-CVE-2104-1761

Windows

  • Уязвимост в шрифтове TrueType (CVE2014-4148)
  • Уязвимост на отдалечена групова политика (CVE 2015-0008)
  • Уязвимост при изпълнение на пакета OLE (CVE 2014-4114)

6. Бизнес с атаки нула дни


Видяхме цифрите, че една системна уязвимост може да струва, но въпросът е, че има пазар, който се основава на нулеви дни и може да бъде съставен от криминални умове, които плащат големи суми, за да получат уязвимостите или образуванията, на които плащат открийте недостатъците и избегнете атаки, има три типа търговци в този свят на нулеви дни:

Черен пазарКажете на нападателите, че търгуват кодове за експлоатация или експлойт за нула дни.

Бял пазарВ този тип бизнес изследователите откриват грешки и ги продават на компаниите, които разработват системата или приложението.

Сив пазарНа този пазар уязвимостите се продават на правителствени, военни или разузнавателни структури, за да се използват като механизъм за наблюдение.

7. Как да се предпазим от нулеви дни


Сега идва един от най -важните моменти и това е какви мерки трябва да вземем предвид, за да се предпазим от атаките на Zero Days. Ето някои съвети:

Деактивирайте Java от браузъриКакто видяхме по -рано, Java се превърна в един от предпочитаните канали за нападателите на Zero Days да внедряват различни видове вируси на компютри, използвайки техники като DDoS.

Съветът е да деактивирате Java, за да предотвратите този тип атаки и няма да бъдем засегнати, тъй като съвременните сайтове са на HTML5 и Java няма да се изисква.

За да деактивирате Java в Safari, отидете в менюто Safari / Предпочитания и в раздела Сигурност деактивираме кутията Разрешаване на JavaScript

Увеличете

В настоящите версии на Mozilla Firefox използването на Java е забранено от съображения за сигурност:

Увеличете

За да деактивирате JavaScript в Google Chrome, отидете в менюто Персонализиране и управление на Google Chrome, изберете опцията Настройки / Показване на разширени настройки, в раздела Поверителност, който избираме Настройки на съдържанието и в показания прозорец намираме полето JavaScript и активираме полето Не позволявайте на нито един сайт да изпълнява JavaScript.

Актуализирайте операционната системаЕдна от причините разпространението на Zero Days да се дължи на остарелите операционни системи, препоръчваме да ги актуализирате непрекъснато, така че да се прилагат всички корекции на защитата. В операционните системи Windows можем да отидем на Конфигурация / Актуализация и защита:

Увеличете

В средите на Mac OS ще бъдем уведомени, когато има нови актуализации чрез Магазина, а в средите на Linux можем да изпълняваме команди като sudo apt update.

Използвайте софтуер за сигурностВажно е, в допълнение към актуализациите на операционната система и съответните приложения, да използваме софтуер за защита, за да смекчим въздействието на Zero Days върху системата:

Увеличете

Някои от програмите, които можем да използваме са:

Избягвайте изтеглянето на прикачени файлове от непознати подателиЕдин от най -полезните начини, по които Zero Days се разпространява, е чрез масови имейли, които потребителите отварят и кликват върху съответните връзки, без да знаят, че са насочени към измамни уебсайтове, където по -късно ще бъде инсталиран зловредният софтуер.

Един от начините за маскиране на тези имейли е чрез използване на предполагаеми съдебни уведомления, ембарго, съобщения от нашите банкови организации, наред с други:

Увеличете

Трябва да бъдем внимателни и да проверим подателите, да се обадим, за да потвърдим известията и никога да не изтегляме прикачени файлове от този тип поща или да кликваме върху връзките.

Винаги използвайте защитна стенаЗащитните стени ни помагат да се предпазим от неизвестни връзки в мрежата, които са изобилни по значителен начин. С защитна стена можем да създаваме правила, които определят параметрите на определени програми или достъпа до нашия компютър и по този начин ще повишим сигурността в него.

Увеличете

Нула дни Това е ежедневна заплаха, но ако сме внимателни, ще избегнем да бъдем един от каналите за разпространение на това и в процеса ще гарантираме, че нашата информация е защитена и винаги достъпна. Доколкото е възможно, препоръчваме на нашите приятели, семейство или колеги да поддържат системите и приложенията си актуализирани и най -вече да избягват отварянето на подозрителни имейли или изпълнението на ненадеждни файлове.

Така ще помогнете за развитието на сайта, сподели с приятелите си

wave wave wave wave wave