Шта је и како открити вирусе, злонамерни софтвер Зеро Даис

Недавно смо сазнали како Ваннацри, а рансомваре која је погодила хиљаде корисника и стотине компанија, ставила у стање приправности све нивое ИТ администрације у свету захваљујући брзом ширењу и бројним латентним претњама.

И управо у тренутку када је Ваннацри ширио и утицао на податке многих људи који захтевају плаћање за своје "спасавање„Важно је да знамо да ова врста вируса није једина која утиче на сву безбедност и приватност корисника и зато Солветиц настоји да анализира ове претње и информише их како их знати и предузети мере да их избегне.

Заштита од пријетњи ове врсте важна је када желимо и требамо наше податке да бисмо били сигурни. Прво што треба знати је шта су то вируси и напади, а затим и које алате имамо за рјешавање.

Зато ћемо данас детаљно говорити о новој претњи тзв Нула дана (Нулти дан).

Шта је заправо Зеро ДаисИако Зеро Даис технички неће имати исти утицај као Ваннацри, што се тиче приватности и економије, то може значајно утицати на перформансе и више параметара и корисничких података, а за разлику од Ваннацрија који напада Виндовс оперативне системе, ово може утицати на Виндовс, Линук или Мац ОС.

Зеро Даи је укључен у "групу" напада под називом Зеро-Даи Тхреатс и састоји се у основи од напада на рањивост, која је честа, у оперативном систему који компанија или програмер још није детаљно описао, а то може утицати на податке, апликације , хардвера мреже или оперативног система.

Термин Нула дана или нула дана указује на то да програмери система немају нула дана, ништа, да реше проблем и да сваки минут проведен у потрази за решењем овај вирус може оштетити више корисника широм света.

Ова врста напада се такође назива Експлоатација нула дана и може имати више облика као што су злонамерни софтвер, црви, тројанци, између осталих врста претњи и нападачи искориштавају ове безбедносне рањивости за покретање свог масовног напада.

Нажалост, са овим новим нападом нападач је искористио и искористио рањивост пре него што постоји закрпа која би је исправила.

1. Како вирус Зеро Даис функционише


Споменули смо да ови вируси користе сигурносне рањивости за покретање напада, али постоји неколико начина на које то постижу, а то су у основи следећи:

Коришћењем кодова за експлоатацију преузимате пронађене рањивости и на тај начин имплантирате вирусе или злонамерни софтвер на циљни рачунар.

Коришћење средстава као што су е -пошта или друштвене мреже за кориснике са мало знања за приступ веб локацијама које су створили нападачи и на тај начин ће се злонамерни код преузети и извршити на рачунару жртве.

Кораци укључени у напад нула дана састоје се од следећег:

Скенирање рањивостиУ овом кораку нападачи користе кодове за спровођење детаљне анализе у потрази за безбедносним грешкама у системима, ау посебним случајевима нападачи продају или купују експлоатацију нула дана.

Пронађене грешкеУ овом тренутку нападачи проналазе сигурносну рупу коју програмери система још нису открили.

Креирање кодаЈедном када се рањивост открије, нападачи настављају са креирањем кода за експлоатацију или Зеро Даис Екплоит.

Инфилтрација системаНападачи приступају систему неопажено од стране програмера.

Покретање вируса Зеро ДаиКада нападачи добију приступ систему, моћи ће да угосте вирус развијен да утиче на његове перформансе на рачунару.

Ово је у основи начин на који Зеро Даис функционише, а најгоре од свега је то много пута рањивости открили су их нападачи, а не програмери, па у овом тренутку имају предност јер се ови недостаци могу продати другим нападачима у злонамерне сврхе.

Осим ове фазе, напад вируса Зеро Даис има временски период у којем може изазвати пустош и кварове на стотинама или хиљадама рачунара и корисника, будући да овај временски период лежи у периоду у којем је пријетња објављена и у периоду у којој се објављују безбедносне закрпе за њу. Овај период укључује:

  • Време објављивања напад корисницима.
  • Откривање и Детаљна анализа рањивости.
  • Развој а исправка за неуспех.
  • Званично објављивање закрпа безбедности.
  • Пуштање, дистрибуција и инсталирање закрпе на угрожене рачунаре.

Ово може потрајати неколико минута, сати или дана у којима ће се напад проширити, искористивши ово време.

2. Врсте напада без нула дана


Постоје неке врсте напада за које можемо знати да касније предузимају потребне мере безбедности, неки од ових напада су:

Злонамерни софтвер Зеро ДаиОвај напад се односи на злонамерни код који је створио нападач како би пронашао рањивости које још нису пронађене. Постоји неколико начина на који се овај напад може ширити, укључујући прилоге, нежељену пошту, пецање, лажне веб странице итд.

Тројан Зеро ДаисИако нису тако чести, дозвољавају да се много више њих смести у вирус и на овај начин се може напасти и утицати на циљни систем.

Ворм Зеро ДаисОва врста напада има могућност брисања датотека, крађе лозинки, ширења по мрежи, а програмери безбедности још нису идентификовали ову врсту напада, па отуда и назив нула дана.

3. Како уочити напад нула дана

Постоји неколико техника које омогућавају откривање напада на нула дана на време како би се предузеле неопходне мере безбедности, ове технике укључују:

Технике засноване на потписуОва врста откривања зависи од потписа познатих подвига.

Статистичке техникеОва врста технике заснована је на профилима напада који су се догодили у претходним временским периодима и омогућава вам да видите тренд.

Техника заснована на понашањуОва врста технике заснована је на анализи деловања између експлоатације и мете.

Хибридна техникаСа овом врстом технике можемо користити различите методе анализе.

4. Статистика нула дана


У наставку имамо следеће статистике које показују како је Зеро Даис постепено повећавао обим и ниво ризика за кориснике, неки релевантни подаци су:
  • 35% злонамерног софтвера у свету је нула дана.
  • Један од главних напада Зеро Даис -а је путем ЈаваСцрипт -а.
  • 73% напада путем веб локација врши се преузимањем управљачких програма.
  • Већина тројанских напада Зеро Даис се изводи у Линук окружењима.
  • Постоји више од 18,4 милиона врста злонамерног софтвера Зеро Даис.
  • Злонамерни софтвер заснован на макроима постаје све популарнији.
  • Главни мрежни напад назван Всцрипт.схелл био је фокусиран на напад на Немачку.

Навели смо да се у неколико наврата експлоати Зеро Даис могу продати или другим нападачима или компанијама како се не би открила рањивост и изгубио кредибилитет, па, ово је листа коју је Форбес генерисао на којој видимо цену коју експлоатише Зеро Даис могу имати на тржишту:

  • МацОС Кс: Између 20.000 и 50.000 долара.
  • Адобе читач: Између 5.000 и 30.000 долара.
  • Андроид: Између 30.000 и 60.0000 долара.
  • Фласх или Јава: Између 40.000 и 100.000 долара.
  • Виндовс: Између 60.000 и 120.000 долара.
  • ИОС: Између 100.000 и 250.000 долара.
  • Мицрософт Ворд: Између 50.000 и 100.000 долара.

Можемо видети како цене варирају у зависности од нивоа безбедности сваке апликације или оперативног система.

5. Листа рањивости нула дана


Заштитна компанија Симантец, позната по техникама имплементације против различитих врста претњи, објавила је листу са најрелевантнијим рањивостима Зеро Даис по категоријама, прилажемо сваку везу како бисмо сазнали нешто више о њеном раду:

Адобе / Фласх

  • Рањивост даљинског извршења кода-ЦВЕ-2014-0502
  • Операција Грееди Вонк (ЦВЕ-2014-0498))
  • Операција залагаоница (ЦВЕ-2015-7645)
  • Рањивост преливања бафера (ЦВЕ-2014-0515)

Апацхе

  • Рањивост у даљинском извршавању кода и ДоС нападима (ЦВЕ-2014-0050, ЦВЕ-2014-0094)

Мицрософт Ворд

  • Рањивост даљинског извршења кода-ЦВЕ-2104-1761

Виндовс

  • Рањивост у ТруеТипе фонтовима (ЦВЕ2014-4148)
  • Рањивост даљинских смерница групе (ЦВЕ 2015-0008)
  • Рањивост извршења пакета ОЛЕ (ЦВЕ 2014-4114)

6. Посао са нападима нула дана


Видели смо бројке које системска рањивост може коштати, али поента је да постоји тржиште које је засновано на нултим данима и које се може састојати од криминалних умова који плаћају велике износе како би стекли рањивости или ентитете које плаћају пронађите недостатке и избегните нападе, у овом свету нултих дана постоје три врсте трговаца:

Црна берзаРеците нападачима да тргују кодовима експлоатације или експлозијом Зеро Даис Екплоит.

Бело тржиштеУ овој врсти пословања истраживачи откривају кварове и продају их компанијама које развијају систем или апликацију.

Сиво тржиштеНа овом тржишту, рањивости се продају државним, војним или обавјештајним субјектима како би се користиле као механизам надзора.

7. Како се заштитити од нула дана


Сада долази једна од најважнијих тачака, а то су мјере које морамо узети у обзир како бисмо се заштитили од напада нултих дана. Ево неколико савета:

Онемогућите Јава из прегледачаКао што смо раније видели, Јава је постала један од преферираних канала за нападаче Зеро Даис да имплементирају различите врсте вируса на рачунаре користећи технике као што је ДДоС.

Савет је да онемогућите Јаву да бисте спречили ову врсту напада и на то нећемо утицати јер су савремене веб локације на ХТМЛ5 и Јава неће бити потребна.

Да бисте онемогућили Јава у Сафарију, идите на мени Сафари / Преференцес а у табулатору Сигурност деактивирамо кутију Дозволи ЈаваСцрипт

ЕНЛАРГЕ

У тренутним верзијама Мозилла Фирефока, употреба Јаве је онемогућена из безбедносних разлога:

ЕНЛАРГЕ

Да бисте онемогућили ЈаваСцрипт у Гоогле Цхроме -у, идите на мени Прилагоди и контролиши Гоогле Цхроме, изаберите опцију Подешавања / Прикажи напредне поставке, на картици Приватност коју одаберемо Подешавања садржаја и у приказаном прозору лоцирамо поље ЈаваСцрипт и активирамо оквир Не дозволите да било која веб локација користи ЈаваСцрипт.

Ажурирајте оперативни системЈедан од разлога зашто се Зеро Даис шири је застарели оперативни систем, препоручујемо њихово стално ажурирање тако да се примењују све безбедносне закрпе. У оперативним системима Виндовс можемо ићи Конфигурација / ажурирање и безбедност:

ЕНЛАРГЕ

У Мац ОС окружењима бићемо обавештени када дође до нових ажурирања кроз Сторе, а у Линук окружењима можемо да извршавамо команде као што је судо апт упдате.

Користите сигурносни софтверВажно је да, поред ажурирања оперативног система и одговарајућих апликација, користимо безбедносни софтвер који ће нам помоћи да ублажимо утицај Зеро Даис на систем:

ЕНЛАРГЕ

Неки од програма које можемо користити су:

Избегавајте преузимање прилога од непознатих пошиљалацаЈедан од најкориснијих начина на који се Зеро Даис шири је масовна е -пошта коју корисници отварају и кликћу на одговарајуће везе, а да не знају да су усмерени на лажне веб локације на које ће малвер касније бити инсталиран.

Један од начина на који се ова е -пошта камуфлира је коришћење наводних судских обавештења, ембарга, порука наших банковних субјеката, између осталог:

ЕНЛАРГЕ

Морамо бити опрезни и верификовати пошиљаоце, позвати да потврдимо обавештења и никада не преузимати прилоге ове врсте поште нити кликнути на везе.

Увек користите механизам заштитног зидаЗаштитни зидови нам помажу да се заштитимо од непознатих веза на мрежи, којих на значајан начин има у изобиљу. Са заштитним зидом можемо креирати правила која дефинишу параметре за одређене програме или приступ нашем рачунару и на тај начин ћемо повећати сигурност у њему.

ЕНЛАРГЕ

Нула дана То је свакодневна пријетња, али ако будемо опрезни, избјећи ћемо да будемо један од канала ширења овога, а притом ћемо осигурати да су наше информације заштићене и увијек доступне. Што је више могуће, препоручујемо нашим пријатељима, породици или колегама да ажурирају своје системе и апликације, а пре свега да избегавају отварање сумњиве е -поште или извршавање непоузданих датотека.

Ви ће помоћи развој сајта, дељење страницу са пријатељима

wave wave wave wave wave