Kas ir un kā atklāt vīrusus, ļaunprātīgu programmatūru Zero Days

Nesen uzzinājām, kā Wannacry, a izpirkuma programmatūra kas skāra tūkstošiem lietotāju un simtiem uzņēmumu, brīdināja visus IT administrācijas līmeņus pasaulē, pateicoties straujai izplatībai un daudziem slēptiem draudiem.

Un tas ir tieši tā, kā Wannacry izplatījās un ietekmēja daudzu cilvēku datus, kuri pieprasīja samaksu par savu "glābšana“Ir svarīgi zināt, ka šis vīrusa veids nav vienīgais, kas ietekmē visu lietotāju drošību un privātumu, un tāpēc Solvetic cenšas analizēt šos draudus un informēt, kā tos pazīt un rīkoties, lai no tiem izvairītos.

Aizsargāt sevi no šāda veida draudiem ir svarīgi, ja mēs vēlamies un mums ir nepieciešama mūsu informācijas drošība. Pirmā lieta, kas jāzina, ir šie vīrusi un uzbrukumi, un pēc tam kādi rīki mums ir jārisina.

Tāpēc šodien mēs detalizēti runāsim par jaunu draudu nosaukumu Nulles dienas (Nulles diena).

Kas īsti ir nulles dienasLai gan Zero Days tehniski neradīs tādu pašu ietekmi kā Wannacry gan privātuma, gan ekonomiskā ziņā, tas var būtiski ietekmēt veiktspēju un vairākus parametrus un lietotāju datus, un atšķirībā no Wannacry, kas uzbrūk Windows operētājsistēmām, tas var ietekmēt Windows, Linux vai Mac OS.

Zero Day ir iekļauta uzbrukumu grupā, ko sauc par Zero-Day Threats, un tā pamatā ir uzbrukums ievainojamībai, kas bieži sastopama operētājsistēmā, ko uzņēmums vai izstrādātājs vēl nav detalizējis, un tas var ietekmēt datus, lietojumprogrammas , tīkla vai operētājsistēmas aparatūra.

Termiņš Nulles dienas vai nulles dienas norāda, ka sistēmas izstrādātājiem ir nulles dienas, lai atrisinātu problēmu, un ka katra minūte, kas tiek pavadīta, meklējot risinājumu, šis vīruss var kaitēt vairākiem lietotājiem visā pasaulē.

Šo uzbrukuma veidu sauc arī par Nulles dienu izmantošana un tam var būt dažādas formas, piemēram, ļaunprātīga programmatūra, tārpi, Trojas zirgi, cita veida draudi, un uzbrucēji izmanto šīs drošības ievainojamības, lai sāktu savu plašo uzbrukumu.

Diemžēl ar šo jauno uzbrukumu uzbrucējs izmanto un izmanto ievainojamību, pirms ir pieejams ielāps tās labošanai.

1. Kā darbojas Zero Days vīruss


Mēs esam minējuši, ka šie vīrusi izmanto drošības ievainojamības, lai sāktu uzbrukumu, taču ir vairāki veidi, kā tie tiek sasniegti, un tie būtībā ir šādi:

Izmantojot ekspluatācijas kodus, izmantojot konstatētās ievainojamības un tādējādi implantējot vīrusus vai ļaunprātīgu programmatūru mērķa datorā.

Tādu līdzekļu kā e -pasta vai sociālo tīklu izmantošana lietotājiem, kuriem ir maz zināšanu, lai piekļūtu uzbrucēju izveidotām vietnēm, un tādējādi ļaunprātīgais kods tiks lejupielādēts un izpildīts upura datorā.

Nulles dienu uzbrukuma darbības ir šādas:

Neaizsargātības skenēšanaŠajā solī uzbrucēji izmanto kodus, lai veiktu detalizētu analīzi, meklējot drošības trūkumus sistēmās, un īpašos gadījumos uzbrucēji pārdod vai pērk Zero Days Exploit.

Atraduši bugsŠajā brīdī uzbrucēji atrod drošības caurumu, ko sistēmas izstrādātāji vēl nav atklājuši.

Koda izveideKad ievainojamība ir atklāta, uzbrucēji turpina izveidot izmantošanas kodu vai nulles dienu ekspluatāciju.

Sistēmas infiltrācijaUzbrucēji piekļūst sistēmai, ko izstrādātāji neatklāj.

Darbojas Zero Day vīrussTiklīdz uzbrucējiem būs piekļuve sistēmai, viņi varēs mitināt vīrusu, kas izstrādāts, lai ietekmētu tā darbību datorā.

Tas būtībā ir veids, kā darbojas nulles dienas, un vissliktākais ir tas, ka daudzas reizes ievainojamības tos atklāj uzbrucēji, nevis izstrādātāji, tāpēc viņiem šobrīd ir priekšrocības, jo šīs nepilnības var pārdot citiem uzbrucējiem ļaunprātīgos nolūkos.

Papildus šai fāzei Zero Days vīrusu uzbrukumam ir laika logs, kurā tas var izraisīt postu un kļūmes simtiem vai tūkstošiem datoru un lietotāju, jo šis laika logs ir laika posmā, kurā ir publicēti draudi, un periods kurā tiek izlaisti drošības ielāpi. Šajā laika periodā ietilpst:

  • Gada publicēšanas laiks uzbrukums lietotājiem.
  • Noteikšana un Detalizēta analīze neaizsargātību.
  • Izstrāde a korekcija par neveiksmi.
  • Gada oficiālā publikācija plāksteris par drošību.
  • Plākstera izlaišana, izplatīšana un instalēšana ietekmētajos datoros.

Tas var aizņemt minūtes, stundas vai dienas, kad uzbrukums tiks izplatīts, izmantojot šo laiku.

2. Nulles dienu uzbrukumu veidi


Ir zināmi daži uzbrukumu veidi, lai vēlāk varētu veikt nepieciešamos drošības pasākumus. Daži no šiem uzbrukumiem ir:

Nulles dienas ļaunprātīga programmatūraŠis uzbrukums attiecas uz ļaunprātīgu kodu, ko uzbrucējs izveidojis, lai atrastu vēl neatrastās ievainojamības. Šis uzbrukums var izplatīties vairākos veidos, tostarp pielikumi, surogātpasts, pikšķerēšana, krāpnieciskas vietnes utt.

Nulles dienu Trojas zirgsLai gan tie nav tik izplatīti, tie ļauj daudzus citus izmitināt vīrusā, un tādējādi mērķa sistēmai var uzbrukt un to ietekmēt.

Tārpu nulles dienasŠim uzbrukuma veidam ir iespēja izdzēst failus, nozagt paroles, izplatīties tīklā, un šāda veida uzbrukumus drošības izstrādātāji vēl nav identificējuši, tāpēc nosaukums ir nulle dienas.

3. Kā pamanīt nulles dienu uzbrukumu

Ir vairāki paņēmieni, kas ļauj laikus atklāt nulles dienu uzbrukumu, lai veiktu nepieciešamos drošības pasākumus.

Parakstīšanas metodesŠis atklāšanas veids ir atkarīgs no zināmo darbību parakstiem.

Statistikas metodesŠāda veida tehnika ir balstīta uz iepriekšējos laika periodos notikušu uzbrukumu profiliem un ļauj redzēt tendenci.

Uz uzvedību balstīta tehnikaŠāda veida tehnika ir balstīta uz darbības analīzi starp izmantošanu un mērķi.

Hibrīda tehnikaIzmantojot šāda veida tehniku, mēs varam izmantot dažādas analīzes metodes.

4. Nulles dienu statistika


Tālāk ir sniegta šāda statistika, kas parāda, kā Zero Days pakāpeniski palielināja savu darbības jomu un riska līmeni lietotājiem, daži būtiski dati ir šādi:
  • 35% ļaunprātīgas programmatūras visā pasaulē ir nulles dienas.
  • Viens no galvenajiem Zero Days uzbrukumiem ir JavaScript.
  • 73% uzbrukumu caur vietnēm tiek veikti, izmantojot draiveru lejupielādes.
  • Lielākā daļa Zero Days Trojas uzbrukumu tiek veikti Linux vidē.
  • Ir vairāk nekā 18,4 miljoni Zero Days ļaunprātīgas programmatūras šķirņu.
  • Makrobāzēta ļaunprātīga programmatūra iegūst arvien lielāku vietu.
  • Galvenais tīkla uzbrukums ar nosaukumu Wscript.shell bija vērsts uz uzbrukumu Vācijai.

Mēs esam norādījuši, ka vairākas reizes Zero Days izmantošanas iespējas var pārdot vai nu citiem uzbrucējiem, vai uzņēmumiem, lai neatklātu ievainojamību un nezaudētu uzticamību, labi, šis ir Forbes ģenerēts saraksts, kurā redzam nulles dienu izmantošanas cenu var būt tirgū:

  • MacOS X: No 20 000 līdz 50 000 USD.
  • Adobe Reader: No 5000 līdz 30 000 USD.
  • Android: No 30 000 līdz 60 000 USD.
  • Flash vai Java: No 40 000 līdz 100 000 USD.
  • Windows: No 60 000 līdz 120 000 USD.
  • IOS: No 100 000 līdz 250 000 USD.
  • Microsoft Word: No 50 000 līdz 100 000 USD.

Mēs varam redzēt, kā cenas atšķiras atkarībā no katras lietojumprogrammas vai operētājsistēmas drošības līmeņa.

5. Nulles dienu ievainojamības saraksts


Drošības uzņēmums Symantec, kas ir labi pazīstams ar īstenošanas metodēm pret dažāda veida draudiem, ir publicējis sarakstu ar visatbilstošākajām Zero Days ievainojamībām pa kategorijām, mēs pievienojam katru saiti, lai uzzinātu nedaudz vairāk par tās darbību:

Adobe / Flash

  • Koda izpildes attālā ievainojamība-CVE-2014-0502
  • Operācija Greedy Wonk (CVE-2014-0498))
  • Operācija Lombarda vētra (CVE-2015-7645)
  • Bufera pārpildes ievainojamība (CVE-2014-0515)

Apache

  • Koda attālās izpildes un DoS uzbrukumu ievainojamība (CVE-2014-0050, CVE-2014-0094)

Microsoft Word

  • Koda izpildes attālā ievainojamība-CVE-2104-1761

Windows

  • TrueType fontu ievainojamība (CVE2014-4148)
  • Attālās grupas politikas ievainojamība (CVE 2015-0008)
  • OLE pakotnes izpildes ievainojamība (CVE 2014-4114)

6. Bizness ar nulles dienu uzbrukumiem


Mēs esam redzējuši skaitļus, ko sistēmas ievainojamība var maksāt, bet būtība ir tāda, ka pastāv tirgus, kura pamatā ir nulles dienas un kuru var veidot noziedznieki, kuri maksā lielas summas, lai iegūtu ievainojamības vai vienības, kurām viņi maksā atrodiet trūkumus un izvairieties no uzbrukumiem, šajā nulles dienu pasaulē ir trīs tirgotāju veidi:

Melnais tirgusPastāstiet uzbrucējiem, ka viņi tirgo ekspluatācijas kodus vai Zero Days Exploit.

Baltais tirgusŠāda veida biznesā pētnieki atklāj neveiksmes un pārdod tos uzņēmumiem, kas izstrādā sistēmu vai lietojumprogrammu.

Pelēkais tirgusŠajā tirgū ievainojamības tiek pārdotas valdības, militārajām vai izlūkošanas iestādēm, lai tās izmantotu kā uzraudzības mehānismu.

7. Kā pasargāt sevi no nulles dienām


Tagad ir viens no vissvarīgākajiem punktiem, un tieši šie pasākumi mums ir jāņem vērā, lai pasargātu sevi no Zero Days uzbrukumiem. Šeit ir daži padomi:

Atspējojiet Java pārlūkprogrammāsKā redzējām iepriekš, Java ir kļuvis par vienu no vēlamajiem Zero Days uzbrucēju kanāliem, lai datoros ieviestu dažāda veida vīrusus, izmantojot tādas metodes kā DDoS.

Padoms ir atspējot Java, lai novērstu šāda veida uzbrukumus, un mēs netiksim ietekmēti, jo mūsdienu vietnes ir HTML5 un Java nebūs nepieciešama.

Lai Safari atspējotu Java, dodieties uz izvēlni Safari / Preferences un cilnē Drošība mēs deaktivizējam lodziņu Atļaut JavaScript

PALIELINĀT

Pašreizējās Mozilla Firefox versijās Java lietošana drošības nolūkos ir atspējota.

PALIELINĀT

Lai atspējotu JavaScript pārlūkprogrammā Google Chrome, dodieties uz izvēlni Pielāgot un vadīt Google Chrome, atlasiet opciju Iestatījumi / Rādīt papildu iestatījumus, cilnē Privātums, kuru mēs izvēlamies Satura iestatījumi un parādītajā logā mēs atrodam JavaScript lauku un aktivizējam lodziņu Neļaujiet nevienai vietnei palaist JavaScript.

Atjauniniet operētājsistēmuViens no iemesliem, kāpēc Zero Days izplatība ir saistīta ar novecojušām operētājsistēmām, mēs iesakām tās pastāvīgi atjaunināt, lai tiktu lietoti visi drošības ielāpi. Windows operētājsistēmās mēs varam doties uz Konfigurācija / atjaunināšana un drošība:

PALIELINĀT

Mac OS vidēs mums tiks paziņots, kad veikalā būs jauni atjauninājumi, un Linux vidēs mēs varam izpildīt tādas komandas kā sudo apt update.

Izmantojiet drošības programmatūruIr svarīgi, lai papildus operētājsistēmas un attiecīgo lietojumprogrammu atjauninājumiem mēs izmantotu drošības programmatūru, lai palīdzētu mazināt nulles dienu ietekmi uz sistēmu:

PALIELINĀT

Dažas programmas, kuras mēs varam izmantot, ir šādas:

Izvairieties lejupielādēt pielikumus no nezināmiem sūtītājiemViens no visnoderīgākajiem Zero Days izplatīšanas veidiem ir masveida e -pasta ziņojumi, kurus lietotāji atver un noklikšķina uz attiecīgajām saitēm, nezinot, ka tie ir vērsti uz krāpnieciskām vietnēm, kurās vēlāk tiks instalēta ļaunprātīga programmatūra.

Viens no veidiem, kā šie e -pasta ziņojumi tiek maskēti, ir, piemēram, izmantojot iespējamus tiesas paziņojumus, embargo, ziņojumus no mūsu banku struktūrām:

PALIELINĀT

Mums jābūt uzmanīgiem un jāpārbauda sūtītāji, jāzvana, lai apstiprinātu paziņojumus, un nekad nelejupielādējiet šāda veida pasta pielikumus vai noklikšķiniet uz saitēm.

Vienmēr izmantojiet ugunsmūra mehānismuUgunsmūri palīdz mums pasargāt no nezināmiem tīkla savienojumiem, kas ir ievērojami bagātīgi. Izmantojot ugunsmūri, mēs varam izveidot noteikumus, kas nosaka parametrus noteiktām programmām vai piekļuvi mūsu datoram, un tādā veidā mēs palielināsim tā drošību.

PALIELINĀT

Nulles dienas Tas ir ikdienas drauds, taču, ja būsim piesardzīgi, mēs izvairīsimies būt viens no tā izplatīšanas kanāliem, un šajā procesā mēs nodrošināsim, ka mūsu informācija ir aizsargāta un vienmēr pieejama. Iesakām, cik vien iespējams, mūsu draugiem, ģimenei vai kolēģiem regulāri atjaunināt savas sistēmas un lietojumprogrammas un galvenokārt izvairīties no aizdomīgu e -pasta ziņojumu atvēršanas vai neuzticamu failu izpildes.

wave wave wave wave wave