Hva er og hvordan du oppdager virus, malware Zero Days

Vi har nylig lært hvordan Vil gråte, a ransomware som berørte tusenvis av brukere og hundrevis av selskaper, satte alle IT -administrasjonsnivåer i verden på vakt takket være den raske spredningen og mange latente trusler.

Og det er akkurat som Wannacry spredte og påvirket dataene til mange mennesker som krever betaling for deres "redde”Det er viktig at vi vet at denne typen virus ikke er den eneste som påvirker brukernes sikkerhet og personvern, og derfor prøver Solvetic å analysere disse truslene og informere om hvordan de skal kjenne dem og iverksette tiltak for å unngå dem.

Å beskytte deg selv mot trusler av denne typen er viktig når vi ønsker og trenger informasjonen vår for å være trygg. Det første du må vite er hva disse virusene og angrepene er, og deretter hvilke verktøy vi har for å håndtere dem.

Det er derfor vi i dag vil snakke i detalj om en ny trussel Null dager (Dag null).

Hva er egentlig Zero DaysSelv om Zero Days teknisk sett ikke vil ha samme innvirkning som Wannacry både når det gjelder personvern og økonomi, kan det påvirke ytelsen og flere parametere og brukerdata betydelig, og i motsetning til Wannacry som angriper Windows -operativsystemer, kan dette påvirke Windows, Linux eller Mac OS.

Zero Day er inkludert i en "gruppe" angrep kalt Zero-Day Threats og består i utgangspunktet av å angripe en sårbarhet, som er hyppig, i operativsystemet som ennå ikke er detaljert av selskapet eller utvikleren, og dette kan påvirke data, applikasjoner , nettverk eller operativsystemmaskinvare.

Begrepet Null dager eller null dager indikerer at systemutviklerne har null dager, ingenting, til å løse problemet, og at hvert minutt som brukes på å lete etter en løsning, kan dette viruset skade flere brukere over hele verden.

Denne typen angrep kalles også Null dager utnytter og det kan ha flere former, for eksempel skadelig programvare, ormer, trojanere, blant andre typer trusler, og angripere kan dra fordel av disse sikkerhetsproblemene for å starte sitt massive angrep.

Dessverre med dette nye angrepet blir sårbarheten utnyttet og utnyttet av angriperen før det er en oppdatering for å rette den.

1. Slik fungerer Zero Days -viruset


Vi har nevnt at disse virusene utnytter sikkerhetsproblemer for å starte angrepet, men det er flere måter de oppnår det på, og de er i utgangspunktet følgende:

Bruke utnyttelseskoder som tar sårbarhetene som er funnet og dermed implanterer virus eller skadelig programvare på måldatamaskinen.

Bruk av midler som e -post eller sosiale nettverk for brukere med liten kunnskap for å få tilgang til nettsteder opprettet av angriperne, og på denne måten vil den ondsinnede koden lastes ned og kjøres på offerets datamaskin.

Trinnene involvert i et Zero Days -angrep består av følgende:

SårbarhetssøkI dette trinnet bruker angriperne koder for å utføre en detaljert analyse på jakt etter sikkerhetsfeil i systemene, og i spesielle tilfeller blir Zero Days Exploit solgt eller kjøpt av angriperne.

Fant feilPå dette tidspunktet finner angriperne et sikkerhetshull som ennå ikke er oppdaget av systemutviklerne.

KodeopprettelseNår sårbarheten er oppdaget, fortsetter angriperne å lage utnyttelseskoden eller Zero Days Exploit.

SysteminfiltrasjonAngripere får tilgang til systemet uten å bli oppdaget av utviklerne.

Kjører Zero Day -virusetNår angriperne har tilgang til systemet, vil de kunne være vert for viruset som er utviklet for å påvirke ytelsen på datamaskinen.

Dette er i utgangspunktet måten Zero Days fungerer på, og det verste er at mange ganger sårbarheter de blir oppdaget av angriperne og ikke av utviklerne, så på dette tidspunktet har de en fordel ettersom disse feilene kan selges til andre angripere for ondsinnede formål.

I tillegg til denne fasen, har Zero Days -virusangrepet et tidsvindu der det kan skape ødeleggelse og feil på hundrevis eller tusenvis av datamaskiner og brukere, siden dette tidsvinduet ligger i perioden der en trussel har blitt publisert og perioden der sikkerhetsoppdateringer for den blir utgitt. Denne tidsperioden inkluderer:

  • Tidspunktet for publisering av angrep til brukerne.
  • Deteksjon og Detaljert analyse av sårbarhet.
  • Utvikling av en korreksjon for fiasko.
  • Offisiell publikasjon av lapp av sikkerhet.
  • Utgivelse, distribusjon og installasjon av oppdateringen på de berørte datamaskinene.

Dette kan ta minutter, timer eller dager der angrepet vil bli spredt med fordel av denne tiden.

2. Typer nulldagsangrep


Det er noen typer angrep som vi kan vite for senere å ta nødvendige sikkerhetstiltak, noen av disse angrepene er:

Zero Day MalwareDette angrepet refererer til den ondsinnede koden opprettet av angriperen for å finne sårbarhetene som ennå ikke er funnet. Det er flere måter dette angrepet kan spre seg på, inkludert vedlegg, spam, pishing, uredelige nettsteder, etc.

Zero Days TrojanSelv om de ikke er så vanlige, lar de mange flere bli plassert i et virus, og på denne måten kan målsystemet angripes og påvirkes.

Worm Zero DaysDenne typen angrep har muligheten til å slette filer, stjele passord, spre seg gjennom nettverket, og denne typen angrep har ennå ikke blitt identifisert av sikkerhetsutviklere, derav navnet null dager.

3. Slik oppdager du et Zero Days -angrep

Det er flere teknikker som gjør det mulig å oppdage et Zero Days -angrep i tide for å ta de nødvendige sikkerhetstiltakene, disse teknikkene inkluderer:

Signaturbaserte teknikkerDenne typen deteksjon avhenger av signaturene til kjente bedrifter.

Statistiske teknikkerDenne typen teknikk er basert på profiler av angrep som har skjedd i tidligere tidsperioder, og lar deg se en trend.

Atferdsbasert teknikkDenne typen teknikk er basert på analysen av handlingen mellom utnyttelsen og målet.

Hybrid teknikkMed denne typen teknikk kan vi bruke forskjellige analysemetoder.

4. Null dager statistikk


Nedenfor har vi følgende statistikk som viser hvordan Zero Days gradvis har økt omfanget og risikonivået for brukere, noen relevante data er:
  • 35% av skadelig programvare over hele verden er Zero Days.
  • Et av hovedangrepene på Zero Days er gjennom JavaScript.
  • 73% av angrepene via nettsteder utføres ved hjelp av drivernedlastinger.
  • De fleste Trojan -angrepene Zero Days utføres i Linux -miljøer.
  • Det er mer enn 18,4 millioner varianter av Zero Days malware.
  • Makrobasert skadelig programvare vinner terreng.
  • Det viktigste nettverksangrepet kalt Wscript.shell var fokusert på å angripe Tyskland.

Vi har indikert at Zero Days -utnyttelser ved flere anledninger kan selges enten til andre angripere eller til selskaper for ikke å avsløre sårbarheten og miste troverdigheten, vel, dette er en liste generert av Forbes der vi ser prisen som en Zero Days utnytter kan ha på markedet:

  • MacOS X: Mellom $ 20.000 og $ 50.000.
  • Adobe Reader: Mellom 5000 og 30 000 dollar.
  • Android: Mellom $ 30.000 og $ 60.000.
  • Flash eller Java: Mellom $ 40.000 og $ 100.000.
  • Windows: Mellom $ 60.000 og $ 120.000.
  • IOS: Mellom $ 100.000 og $ 250.000.
  • Microsoft Word: Mellom 50 000 og 100 000 dollar.

Vi kan se hvordan prisene varierer avhengig av sikkerhetsnivået for hver applikasjon eller operativsystem.

5. Sikkerhetsliste over null dager


Sikkerhetsselskapet Symantec, kjent for sine implementeringsteknikker mot ulike typer trusler, har publisert en liste med de mest relevante Zero Days -sårbarhetene etter kategorier, vi legger ved hver lenke for å lære litt mer om driften:

Adobe Flash

  • Sårbarhet for ekstern kodeutførelse-CVE-2014-0502
  • Operation Greedy Wonk (CVE-2014-0498))
  • Operation Pawn Storm (CVE-2015-7645)
  • Sårbarhet i bufferoverløp (CVE-2014-0515)

Apache

  • Sårbarhet i ekstern kjøring av kode og DoS-angrep (CVE-2014-0050, CVE-2014-0094)

Microsoft Word

  • Sårbarhet for ekstern kjøring av kode-CVE-2104-1761

Windows

  • Sårbarhet i TrueType-skrifter (CVE2014-4148)
  • Sårbarhet for eksterne gruppepolicyer (CVE 2015-0008)
  • Sårbarhet for pakkeutførelse i OLE (CVE 2014-4114)

6. Forretninger med null dager angrep


Vi har sett tallene som en systemsårbarhet kan koste, men poenget er at det er et marked som er basert på null dager og kan bestå av kriminelle sinn som betaler store summer for å oppnå sårbarhetene eller enhetene de betaler til finne feilene og unngå angrep, det er tre typer tradere i denne Zero Days -verdenen:

SvartebørsenFortell angriperne at de handler exploit -koder eller Zero Days Exploit.

Hvitt markedI denne typen virksomhet oppdager forskere feil og selger dem til selskapene som utvikler systemet eller applikasjonen.

Grått markedI dette markedet selges sårbarheter til myndigheter, militære eller etterretningsenheter for å bli brukt som overvåkningsmekanisme.

7. Hvordan beskytte oss mot null dager


Nå kommer et av de viktigste punktene, og det er hvilke tiltak vi må ta for å beskytte oss mot Zero Days -angrep. Her er noen tips:

Deaktiver Java fra nettlesereSom vi så tidligere, har Java blitt en av de foretrukne kanalene for Zero Days -angripere for å implementere forskjellige typer virus på datamaskiner ved hjelp av teknikker som DDoS.

Rådet er å deaktivere Java for å forhindre denne typen angrep, og vi vil ikke bli berørt siden moderne nettsteder er på HTML5 og Java ikke vil være nødvendig.

For å deaktivere Java i Safari, gå til menyen Safari / Preferanser og i fanen Sikkerhet vi deaktiverer boksen Tillat JavaScript

FORSTØRRE

I nåværende versjoner av Mozilla Firefox har bruken av Java blitt deaktivert av sikkerhetshensyn:

FORSTØRRE

For å deaktivere JavaScript i Google Chrome, gå til menyen Tilpass og kontroller Google Chrome, velg alternativet Innstillinger / Vis avanserte innstillinger, i kategorien Personvern velger vi Innholdsinnstillinger og i vinduet som vises finner vi JavaScript -feltet og aktiverer boksen Ikke la noe nettsted kjøre JavaScript.

Oppdater operativsystemetEn av grunnene til at Zero Days -spredning skyldes de utdaterte operativsystemene, anbefaler vi å oppdatere dem kontinuerlig slik at alle sikkerhetsoppdateringer brukes. I Windows -operativsystemer kan vi gå til Konfigurasjon / oppdatering og sikkerhet:

FORSTØRRE

I Mac OS -miljøer vil vi bli varslet når det kommer nye oppdateringer gjennom Store, og i Linux -miljøer kan vi utføre kommandoer som sudo apt update.

Bruk sikkerhetsprogramvareDet er viktig at vi, i tillegg til oppdateringer av operativsystemet og de respektive programmene, bruker sikkerhetsprogramvare for å redusere virkningen av null dager på systemet:

FORSTØRRE

Noen av programmene vi kan bruke er:

Unngå å laste ned vedlegg fra ukjente avsendereEn av de mest nyttige måtene Zero Days sprer seg på er gjennom masse -e -post som brukere åpner og klikker på de respektive koblingene uten å vite at de er rettet mot uredelige nettsteder der skadelig programvare senere vil bli installert.

En av måtene disse e -postene blir kamuflert på, er å bruke påståtte rettslige varsler, embargoer, meldinger fra våre bankenheter, blant andre:

FORSTØRRE

Vi må være forsiktige og bekrefte avsenderne, ringe for å bekrefte varslene og aldri laste ned vedlegg til denne typen e -post eller klikke på koblingene.

Bruk alltid en brannmurmekanismeBrannmurer hjelper oss med å beskytte mot ukjente tilkoblinger på nettverket, som er store på en betydelig måte. Med en brannmur kan vi lage regler som definerer parametere for visse programmer eller tilgang til datamaskinen vår, og på denne måten vil vi øke sikkerheten i den.

FORSTØRRE

Null dager Det er en daglig trussel, men hvis vi er forsiktige, vil vi unngå å være en av forplantningskanalene for dette, og i prosessen vil vi sikre at informasjonen vår er beskyttet og alltid tilgjengelig. Så langt som mulig anbefaler vi at våre venner, familie eller kolleger holder systemene og programmene sine oppdaterte og fremfor alt unngår å åpne mistenkelige e -poster eller kjøre upålitelige filer.

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave