Hvad er og hvordan man opdager vira, malware Zero Days

Vi har for nylig lært hvordan Wannacry, a ransomware der påvirkede tusinder af brugere og hundredvis af virksomheder, satte alle IT -administrationens niveauer i verden i alarmberedskab takket være dens hurtige spredning og mange latente trusler.

Og det er ligesom Wannacry spredte og påvirkede data fra mange mennesker, der kræver betaling for deres "redde”Det er vigtigt, at vi ved, at denne type virus ikke er den eneste, der påvirker al sikkerhed og privatliv for brugerne, og derfor bestræber Solvetic sig på at analysere disse trusler og informere om, hvordan man kender dem og tager skridt til at undgå dem.

At beskytte dig selv mod trusler af denne type er vigtig, når vi ønsker og har brug for vores oplysninger for at være sikre. Den første ting at vide er, hvad disse vira og angreb er, og derefter hvilke værktøjer vi har til at håndtere dem.

Derfor vil vi i dag tale detaljeret om en ny trussel kaldet Nul dage (Dag nul).

Hvad er egentlig Zero DaysSelvom Zero Days teknisk set ikke vil have den samme indflydelse som Wannacry både med hensyn til privatlivets fred og økonomi, kan det påvirke ydeevnen og flere parametre og brugerdata betydeligt og i modsætning til Wannacry, der angriber Windows -operativsystemer, kan det påvirke Windows, Linux eller Mac OS.

Zero Day er inkluderet i en "gruppe" af angreb kaldet Zero-Day Threats og består grundlæggende i at angribe en sårbarhed, som er hyppig, i operativsystemet, som endnu ikke er blevet detaljeret af virksomheden eller udvikleren, og dette kan påvirke data, applikationer , netværks- eller operativsystemhardware.

Begrebet Nul dage eller nul dage angiver, at systemudviklerne har nul dage, intet, til at løse problemet, og at hvert minut, der bruges på at lede efter en løsning, kan denne virus beskadige flere brugere verden over.

Denne type angreb kaldes også Nul dage udnyttet og det kan antage flere former, f.eks. malware, orme, trojanske heste, blandt andre former for trusler, og angribere kan udnytte disse sikkerhedsrisici til at starte deres massive angreb.

Desværre med dette nye angreb udnyttes sårbarheden og udnyttes af angriberen, før der er en patch til at rette den.

1. Sådan fungerer Zero Days -virussen


Vi har nævnt, at disse vira udnytter sikkerhedssårbarheder til at starte deres angreb, men der er flere måder, hvorpå de opnår det, og de er dybest set følgende:

Brug af exploit -koder, der tager de fundne sårbarheder og dermed implanterer vira eller malware på målcomputeren.

Brug af midler som f.eks. E -mails eller sociale netværk til brugere med ringe viden til at få adgang til websteder, der er oprettet af angriberne, og på denne måde vil den ondsindede kode blive downloadet og eksekveret på offerets computer.

De trin, der er involveret i et Zero Days -angreb, består af følgende:

SårbarhedsscanningI dette trin bruger angriberne koder til at udføre en detaljeret analyse på jagt efter sikkerhedsfejl i systemerne, og i særlige tilfælde sælges eller købes Zero Days Exploit af angriberne.

Fundet fejlPå dette tidspunkt finder angriberne et sikkerhedshul, der endnu ikke er blevet opdaget af systemets udviklere.

Oprettelse af kodeNår sårbarheden er opdaget, fortsætter angriberne med at oprette udnyttelseskoden eller Zero Days Exploit.

System infiltrationAngribere får adgang til systemet uden at blive opdaget af udviklerne.

Kører Zero Day -virussenNår angriberne har adgang til systemet, vil de være i stand til at være vært for den virus, der er udviklet til at påvirke dens ydeevne på computeren.

Dette er dybest set den måde, Zero Days fungerer på, og det værste af alt er, at mange gange sårbarheder de opdages af angriberne og ikke af udviklerne, så på dette tidspunkt har de en fordel, da disse fejl kan sælges til andre angribere til ondsindede formål.

Ud over denne fase har Zero Days -virusangrebet et tidsvindue, hvor det kan skabe kaos og fejl i hundredvis eller tusinder af computere og brugere, da dette tidsvindue ligger i den periode, hvor en trussel er blevet offentliggjort og perioden hvor sikkerhedsrettelser til det frigives. Denne periode omfatter:

  • Tidspunkt for offentliggørelse af angreb til brugerne.
  • Detektion og Detaljeret analyse af sårbarhed.
  • Udvikling af en rettelse for fiasko.
  • Officiel offentliggørelse af lappe af sikkerhed.
  • Frigivelse, distribution og installation af patchen på de berørte computere.

Dette kan tage minutter, timer eller dage, hvor angrebet vil blive spredt med fordel af denne tid.

2. Typer af nul dage angreb


Der er nogle typer angreb, som vi kan kende til senere at tage de nødvendige sikkerhedsforanstaltninger, nogle af disse angreb er:

Zero Day MalwareDette angreb refererer til den ondsindede kode, som angriberen har oprettet for at finde de sårbarheder, der endnu ikke er fundet. Der er flere måder, hvorpå dette angreb kan sprede sig, herunder vedhæftede filer, spam, pishing, svigagtige websteder osv.

Zero Days TrojanSelvom de ikke er så almindelige, tillader de mange flere at blive indkvarteret i en virus, og på denne måde kan målsystemet angribes og påvirkes.

Worm Zero DaysDenne type angreb har evnen til at slette filer, stjæle adgangskoder, spredes gennem netværket, og denne type angreb er endnu ikke blevet identificeret af sikkerhedsudviklere, deraf navnet nul dage.

3. Sådan får du øje på et Zero Days -angreb

Der er flere teknikker, der gør det muligt at opdage et Zero Days -angreb i tide til at træffe de nødvendige sikkerhedsforanstaltninger, disse teknikker inkluderer:

Signaturbaserede teknikkerDenne type detektion afhænger af signaturer fra kendte bedrifter.

Statistiske teknikkerDenne type teknik er baseret på profiler af angreb, der er sket i tidligere perioder, og giver dig mulighed for at se en tendens.

Adfærdsbaseret teknikDenne type teknik er baseret på analysen af ​​handlingen mellem udnyttelsen og målet.

Hybrid teknikMed denne type teknik kan vi bruge forskellige analysemetoder.

4. Nul dage statistik


Nedenfor har vi følgende statistik, der viser, hvordan Zero Days gradvist har øget sit omfang og risikoniveau for brugerne, nogle relevante data er:
  • 35% af malware på verdensplan er Zero Days.
  • Et af de største angreb på Zero Days er gennem JavaScript.
  • 73% af angrebene via websteder udføres ved hjælp af driverdownloads.
  • De fleste af de nul dage trojanske angreb udføres i Linux -miljøer.
  • Der er mere end 18,4 millioner varianter af Zero Days -malware.
  • Makrobaseret malware vinder frem.
  • Det vigtigste netværksangreb kaldet Wscript.shell var fokuseret på at angribe Tyskland.

Vi har angivet, at Zero Days -exploits ved flere lejligheder kan sælges enten til andre angribere eller til virksomheder for ikke at afsløre sårbarheden og miste troværdighed, ja, dette er en liste genereret af Forbes, hvor vi ser prisen, som en Zero Days Exploit kan have på markedet:

  • MacOS X: Mellem $ 20.000 og $ 50.000.
  • Adobe Reader: Mellem $ 5.000 og $ 30.000.
  • Android: Mellem $ 30.000 og $ 60.000.
  • Flash eller Java: Mellem $ 40.000 og $ 100.000.
  • Windows: Mellem $ 60.000 og $ 120.000.
  • IOS: Mellem $ 100.000 og $ 250.000.
  • Microsoft Word: Mellem $ 50.000 og $ 100.000.

Vi kan se, hvordan priserne varierer afhængigt af sikkerhedsniveauet for hver applikation eller operativsystem.

5. Nul dage sårbarhedsliste


Sikkerhedsfirmaet Symantec, der er kendt for sine implementeringsteknikker mod forskellige former for trusler, har offentliggjort en liste med de mest relevante Zero Days -sårbarheder efter kategorier, vi vedhæfter hvert link for at lære lidt mere om dets drift:

Adobe / Flash

  • Sårbarhed i forbindelse med fjernudførelse af kode-CVE-2014-0502
  • Operation Greedy Wonk (CVE-2014-0498))
  • Operation Pawn Storm (CVE-2015-7645)
  • Sårbarhed i bufferoverløb (CVE-2014-0515)

Apache

  • Sårbarhed i fjernudførelse af kode og DoS-angreb (CVE-2014-0050, CVE-2014-0094)

Microsoft Word

  • Sårbarhed i forbindelse med fjernudførelse af kode-CVE-2104-1761

Windows

  • Sårbarhed i TrueType-skrifttyper (CVE2014-4148)
  • Ekstern gruppepolitisk sårbarhed (CVE 2015-0008)
  • Sårbarhed ved udførelse af OLE-pakke (CVE 2014-4114)

6. Forretninger med nul dage angreb


Vi har set de tal, som en systemsårbarhed kan koste, men pointen er, at der er et marked, der er baseret på nul dage og kan bestå af kriminelle sind, der betaler store summer for at opnå de sårbarheder eller enheder, som de betaler til finde fejlene og undgå angreb, der er tre typer forhandlere i denne Zero Days -verden:

Sorte markedFortæl angribere, at de handler exploit -koder eller Zero Days Exploit.

Hvidt markedI denne type virksomhed opdager forskere fejl og sælger dem til de virksomheder, der udvikler systemet eller applikationen.

Gråt markedPå dette marked sælges sårbarheder til regerings-, militær- eller efterretningsenheder for at blive brugt som overvågningsmekanisme.

7. Sådan beskytter vi os selv mod nul dage


Nu kommer et af de vigtigste punkter, og det er, hvilke foranstaltninger vi skal tage i betragtning for at beskytte os selv mod Zero Days -angreb. Her er nogle tips:

Deaktiver Java fra browsereSom vi så tidligere, er Java blevet en af ​​de foretrukne kanaler for Zero Days -angribere til at implementere forskellige typer vira på computere ved hjælp af teknikker som DDoS.

Rådet er at deaktivere Java for at forhindre denne type angreb, og vi vil ikke blive påvirket, da moderne websteder er på HTML5 og Java ikke er påkrævet.

For at deaktivere Java i Safari, gå til menuen Safari / præferencer og i fanen Sikkerhed vi deaktiverer boksen Tillad JavaScript

FORSTØRRE

I nuværende versioner af Mozilla Firefox er brugen af ​​Java blevet deaktiveret af sikkerhedsmæssige årsager:

FORSTØRRE

For at deaktivere JavaScript i Google Chrome skal du gå til menuen Tilpas og styre Google Chrome, vælg indstillingen Indstillinger / Vis avancerede indstillinger, på fanen Fortrolighed vælger vi Indholdsindstillinger og i det viste vindue finder vi JavaScript -feltet og aktiverer boksen Tillad ikke, at et websted kører JavaScript.

Opdater operativsystemetEn af grundene til, at Zero Days -spredning skyldes de forældede operativsystemer, anbefaler vi at opdatere dem løbende, så alle sikkerhedsrettelser anvendes. I Windows -operativsystemer kan vi gå til Konfiguration / opdatering og sikkerhed:

FORSTØRRE

I Mac OS -miljøer får vi besked, når der er nye opdateringer via Store, og i Linux -miljøer kan vi udføre kommandoer som f.eks. Sudo apt update.

Brug sikkerhedssoftwareDet er vigtigt, at vi ud over opdateringer til operativsystemet og de respektive applikationer bruger sikkerhedssoftware til at afbøde virkningen af ​​nul dage på systemet:

FORSTØRRE

Nogle af de programmer, vi kan bruge, er:

Undgå at downloade vedhæftede filer fra ukendte afsendereEn af de mest nyttige måder, hvorpå Zero Days spredes, er gennem masse -e -mails, som brugerne åbner og klikker på de respektive links uden at vide, at de er rettet mod svigagtige websteder, hvor malware senere vil blive installeret.

En af måderne, hvorpå disse e -mails er camoufleret, er blandt andet ved hjælp af påståede retslige meddelelser, embargoer, meddelelser fra vores bankenheder:

FORSTØRRE

Vi skal være forsigtige og kontrollere afsenderne, ringe for at bekræfte meddelelserne og aldrig downloade vedhæftede filer af denne type mail eller klikke på linkene.

Brug altid en firewall -mekanismeFirewalls hjælper os med at beskytte mod ukendte forbindelser på netværket, som er rigelige på en væsentlig måde. Med en firewall kan vi oprette regler, der definerer parametre på bestemte programmer eller adgang til vores computer, og på denne måde øger vi sikkerheden i den.

FORSTØRRE

Nul dage Det er en daglig trussel, men hvis vi er forsigtige, vil vi undgå at være en af ​​formeringskanalerne for dette, og i processen vil vi sikre, at vores oplysninger er beskyttet og altid tilgængelige. Så vidt muligt anbefaler vi, at vores venner, familie eller kolleger holder deres systemer og applikationer opdaterede og frem for alt undgår at åbne mistænkelige e -mails eller udføre upålidelige filer.

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave