Что такое и как обнаруживать вирусы, вредоносное ПО Zero Days

{title}

Недавно мы встретились как Wannacry, вымогатель, который затронул тысячи пользователей и сотни компаний, предупредил все уровни ИТ-администрирования в мире благодаря его быстрому распространению и многочисленным скрытым угрозам.

И именно в связи с тем, что Wannacry распространился и затронул данные многих людей, требующих плату за их « спасение », важно, чтобы мы знали, что этот тип вируса не единственный, который затрагивает всю безопасность и конфиденциальность пользователей, и это для Именно на этом Solvetic настаивает на анализе этих угроз и информировании о том, как их знать и предпринимать действия по их предотвращению.

Защита себя от угроз такого рода важна, когда мы хотим и нуждаемся в безопасности нашей информации. Первое, что нужно знать, что это за вирусы и атаки, а затем какие инструменты мы должны с ними бороться?

Именно поэтому сегодня мы подробно поговорим о новой угрозе под названием Zero Days (Нулевой день).

Что на самом деле Zero Days

Хотя технически Zero Days не окажет одинакового влияния на Wannacry как на уровне конфиденциальности, так и на уровне экономики, если это может существенно повлиять на производительность и множество параметров и данных пользователей и, в отличие от Wannacry, который атакует операционные системы Windows, это Это может повлиять на Windows, Linux или Mac OS.

Zero Day входит в «группу» атак, называемых угрозами Zero Day, и в основном состоит из частых атак на уязвимости в операционной системе, которые еще не были подробно описаны компанией или разработчиком, и это может повлиять на данные., приложения, сеть или оборудование операционной системы.

Термин « Ноль дней» или «Ноль дней» означает, что у разработчиков системы есть ноль дней, ничего, чтобы решить проблему, и что каждую минуту, которую вы тратите на поиск решения, этот вирус может нанести ущерб нескольким пользователям по всему миру.

Этот тип атаки также называется Zero Days Exploit и может принимать различные формы, такие как вредоносные программы, черви, трояны, среди прочих угроз, и злоумышленники могут воспользоваться этими уязвимостями для запуска своей массированной атаки.

К сожалению, с этой новой атакой уязвимость эксплуатируется и эксплуатируется злоумышленником до того, как появится патч для ее исправления.

1. Как работает вирус Zero Days


Мы упоминали, что эти вирусы используют уязвимости в безопасности для запуска своей атаки, но есть несколько способов ее достижения, и в основном они следующие:

Использование кодов эксплуатации для обнаружения обнаруженных уязвимостей и, следовательно, внедрения вирусов или вредоносных программ на конечный компьютер.

Использование средств массовой информации, таких как электронная почта или социальные сети, для пользователей с небольшим знанием для доступа к веб-сайтам, созданным злоумышленниками, и, таким образом, вредоносный код будет загружаться и выполняться на компьютере жертвы.

Шаги, которые включают в себя атаку Zero Days, включают в себя следующее:

Анализ уязвимостей

На этом этапе злоумышленники используют коды для детального анализа в поисках уязвимостей в системах, а в особых случаях эксплойт Zero Days продается или покупается злоумышленниками.

Обнаружены ошибки

На этом этапе злоумышленники обнаруживают какую-то дыру в безопасности, которая еще не была обнаружена разработчиками системы.

Создание кода

После обнаружения уязвимости злоумышленники приступают к созданию кода эксплуатации или эксплойта Zero Days.

Инфильтрация системы

Злоумышленники получают доступ к системе, не будучи обнаруженными разработчиками.

Zero Day вирусное исполнение

Как только злоумышленники получат доступ к системе, они смогут разместить разработанный вирус, чтобы повлиять на их производительность.

Это в основном способ, которым работает Zero Days, и хуже всего то, что злоумышленники часто обнаруживают уязвимости, а не разработчики, так что на этом этапе они получают преимущество, поскольку эти сбои могут быть проданы другим злоумышленникам. в злонамеренных целях.

$config[ads_text5] not found

В дополнение к этому этапу вирусная атака с нулевыми днями имеет временное окно, в котором она может привести к хаосу и сбоям на сотнях или тысячах компьютеров и пользователей, поскольку это временное окно относится к периоду, когда была опубликована угроза. и период, в течение которого исправления безопасности для этого публикуются. Этот период времени включает в себя:

  • Время публикации атаки на пользователей.
  • Детальное обнаружение и анализ уязвимости.
  • Разработка коррекции на провал.
  • Официальная публикация патча безопасности.
  • Выпуск, распространение и установка патча на зараженные компьютеры.

Это может занять минуты, часы или дни, в течение которых атака будет распространяться с использованием этого времени.

$config[ads_text6] not found

2. Типы атак нулевого дня


Существует несколько типов атак, о которых мы можем узнать позже, чтобы предпринять необходимые меры безопасности. Вот некоторые из этих атак:

Zero Day Malware

Эта атака относится к вредоносному коду, созданному злоумышленником для обнаружения уязвимостей, которые еще не были обнаружены. Существует несколько способов распространения этой атаки, среди которых есть вложения, спам, мошенничество, мошеннические сайты и т. Д.

Троян Zero Days

Хотя они не так часто встречаются, они позволяют размещать в вирусе гораздо больше, и таким образом целевая система может быть атакована и затронута.

Zero Days Worm

Этот тип атаки имеет возможность удалять файлы, похищать пароли, распространяться по сети, и этот тип атаки еще не был идентифицирован разработчиками безопасности, отсюда и название ноль дней.

3. Как обнаружить атаку нулевого дня

Существует несколько методов, позволяющих своевременно обнаруживать атаку с нулевыми днями для принятия необходимых мер безопасности. Эти методы включают в себя:

Методы на основе подписи

Этот тип обнаружения зависит от сигнатур уже известных подвигов.

Статистические методы

Этот тип техники основан на профилях атак, которые произошли в предыдущие периоды времени, и позволяет нам увидеть тренд.

Поведенческая техника

Этот тип техники основан на анализе действий между подвигами и целью.

Гибридная техника

С этим типом техники мы можем использовать различные методы анализа.

4. Статистика нулевых дней


Ниже мы приводим следующую статистику, которая показывает, как Zero Days постепенно увеличивает охват и уровень риска для пользователей. Вот некоторые важные данные:
  • 35% вредоносных программ по всему миру - это Zero Days.
  • Одна из главных атак Zero Days - через JavaScript.
  • 73% атак через веб-сайты совершаются с помощью загрузки драйверов.
  • Большинство троянских атак Zero Days выполняются в среде Linux.
  • Существует более 18, 4 миллиона разновидностей вредоносных программ Zero Days.
  • Основанное на макросах вредоносное ПО набирает силу.
  • Основная сетевая атака Wscript.shell была сосредоточена на атаке Германии.

Мы указали, что в некоторых случаях эксплойты с нулевыми днями могут быть проданы либо другим злоумышленникам, либо компаниям, так что уязвимость не будет раскрыта, и это доверие будет потеряно. Что ж, это список, составленный Forbes, где мы видим цену Что может иметь эксплойт Zero Days на рынке:

  • MacOS X: от 20 000 до 50 000 долларов США.
  • Adobe Reader: от 5000 до 30 000 долларов США.
  • Android: от 30 000 до 60 000 долларов США.
  • Flash или Java: от 40 000 до 100 000 долларов США.
  • Windows: от 60 000 до 120 000 долларов США.
  • IOS: от 100 000 до 250 000 долларов США.
  • Microsoft Word: от 50 000 до 100 000 долларов США.

$config[ads_text5] not found

Мы можем видеть, как цены варьируются в зависимости от уровня безопасности каждого приложения или операционной системы.

5. Список уязвимостей Zero Days


Компания по обеспечению безопасности Symantec, хорошо известная своими технологиями реализации против различных типов угроз, опубликовала список наиболее важных уязвимостей Zero Days по категориям. Мы прилагаем каждую ссылку, чтобы узнать больше о ее работе:

Adobe / Flash

  • Уязвимость удаленного выполнения кода (CVE-2014-0502)
  • Операция «Жадный Вонк» (CVE-2014-0498))
  • Операция Pawn Storm (CVE-2015-7645)
  • Уязвимость переполнения буфера (CVE-2014-0515)

Знать уязвимости

апаш

  • Уязвимость в удаленном выполнении кода и DoS-атаках (CVE-2014-0050, CVE-2014-0094)

Знать уязвимости

Microsoft Word

  • Уязвимость удаленного выполнения кода (CVE-2104-1761)

Знать уязвимости

Windows

  • Уязвимость в шрифтах TrueType (CVE2014-4148)
  • Уязвимость в удаленных групповых политиках (CVE 2015-0008)
  • Уязвимость в выполнении пакетов OLE (CVE 2014-4114)

Знать уязвимости

6. Бизнес с атаками Zero Days


Мы видели цифры, которые могут стоить уязвимости системы, но дело в том, что существует рынок, основанный на нулевых днях, который может состоять из криминальных умов, которые платят большие суммы, чтобы получить уязвимости или сущности, которые Они платят, чтобы найти неудачи и избежать атак, в этом мире есть три типа торговцев Ноль Дней:

$config[ads_text6] not found

Черный рынок

Сообщите злоумышленникам, что они торгуют с использованием кодов эксплуатации или эксплойта Zero Days.

Белый рынок

В этом виде бизнеса исследователи обнаруживают сбои и продают их компаниям, разрабатывающим систему или приложение.

Серый рынок

На этом рынке уязвимости продаются правительственным, военным или разведывательным организациям для использования в качестве механизма наблюдения.

7. Как защитить себя от нулевых дней


Теперь наступает один из самых важных моментов, и это то, какие меры мы должны рассмотреть, чтобы защитить себя от атак нулевого дня. Вот несколько советов:

Отключить Java из браузеров

Как мы видели ранее, Java стала одним из каналов, предпочитаемых злоумышленниками для реализации различных типов вирусов на компьютерах с использованием таких методов, как DDoS.

Совет состоит в том, чтобы отключить Java, чтобы предотвратить этот тип атаки, и на нас это не повлияет, так как современные сайты работают на HTML5 и Java не потребуется.

Чтобы отключить Java в Safari, мы переходим в меню Safari / Preferences и на вкладке « Безопасность » отключаем флажок « Разрешить JavaScript».

{title}

В текущих версиях Mozilla Firefox использование Java было отключено по соображениям безопасности:

{title}

Чтобы отключить JavaScript в Google Chrome, перейдите в меню «Персонализация и управление Google Chrome», выберите опцию « Конфигурация» / «Показать дополнительные настройки», на вкладке «Конфиденциальность» выберите « Конфигурация контента», а в открывшемся окне найдите поле JavaScript и установите флажок « Не разрешать сайт». Запустить JavaScript

$config[ads_text6] not found

{title}

Обновите операционную систему

Одна из причин, почему распространение Zero Days связано с устаревшими операционными системами, мы рекомендуем постоянно обновлять их, чтобы были применены все исправления безопасности. В операционных системах Windows мы можем перейти к Конфигурация / Обновление и безопасность:

{title}

В средах Mac OS мы будем получать уведомления о появлении новых обновлений через Магазин, а в средах Linux мы можем выполнять такие команды, как sudo apt update.

Используйте программное обеспечение безопасности

$config[ads_text5] not found

Важно, чтобы в дополнение к обновлениям операционной системы и соответствующих приложений мы использовали программное обеспечение безопасности, чтобы смягчить влияние нулевых дней на систему:

{title}

Вот некоторые из программ, которые мы можем использовать:

Malwarebyte

стой

Kaspersky Malware Remover

Spybot поиск и уничтожить

Средство удаления вредоносных программ Sotware

AdwCleaner

Избегайте загрузки вложений от неизвестных отправителей

Один из наиболее полезных способов распространения Zero Days - это массовые электронные письма, которые пользователи открывают и нажимают на соответствующие ссылки, не зная, что они нацелены на мошеннические веб-сайты, на которых впоследствии будет установлено вредоносное ПО.

$config[ads_text6] not found

Одним из способов маскировки этих электронных писем является использование якобы судебных уведомлений, эмбарго, сообщений от наших банковских организаций, среди прочего:

{title}

Надо быть внимательным и проверять отправителей, звонить для подтверждения уведомлений и никогда не скачивать вложения этого типа почты или переходить по ссылкам.

$config[ads_text5] not found

Всегда используйте механизм брандмауэра

Брандмауэры помогают нам защитить от неизвестных подключений в сети, которых много. С помощью брандмауэра мы можем создавать правила, которые определяют параметры определенных программ или доступа к нашему оборудованию, и таким образом мы повысим безопасность в нем.

{title}

Нулевые дни - это ежедневная угроза, но если мы будем осторожны, мы избежим быть одним из каналов распространения этого и, между прочим, мы обеспечим защиту и постоянную доступность нашей информации. По мере возможности мы рекомендуем нашим друзьям, членам семьи или коллегам обновлять свои системы и приложения и, прежде всего, избегать открытия подозрительных электронных писем или запуска ненадежных файлов.