Am aflat recent cum Vreau să plâng, A ransomware care a afectat mii de utilizatori și sute de companii, a pus în alertă toate nivelurile de administrare IT din lume datorită răspândirii sale rapide și numeroaselor amenințări latente.
Și este exact așa cum Wannacry a răspândit și a afectat datele multor oameni care cer plata pentru "salvare”Este important să știm că acest tip de virus nu este singurul care afectează toată securitatea și confidențialitatea utilizatorilor și de aceea Solvetic se străduiește să analizeze aceste amenințări și să informeze cum să le cunoască și să ia măsuri pentru a le evita.
Protejarea împotriva amenințărilor de acest tip este importantă atunci când dorim și avem nevoie de informațiile noastre pentru a fi în siguranță. Primul lucru de știut este ce sunt aceste viruși și atacuri și apoi ce instrumente avem pentru a le face față.
De aceea, astăzi vom vorbi în detaliu despre o nouă amenințare numită Zero zile (Ziua zero).
Ce este cu adevărat Zero DaysDeși tehnic Zero Days nu va avea același impact ca Wannacry atât din punct de vedere al confidențialității, cât și din punct de vedere economic, poate afecta semnificativ performanța și parametrii multipli și datele utilizatorului și, spre deosebire de Wannacry care atacă sistemele de operare Windows, acesta poate afecta Windows, Linux sau Mac OS.
Zero Day este inclus într-un „grup” de atacuri numit Zero-Day Threats și constă în principal în atacarea unei vulnerabilități, care este frecventă, în sistemul de operare care nu a fost încă detaliat de companie sau dezvoltator și acest lucru poate afecta datele, aplicațiile , rețea sau hardware de sistem de operare.
Termenul Zero Zile sau Zero Zile indică faptul că dezvoltatorii de sistem au zero zile, nimic, pentru a rezolva problema și că fiecare minut petrecut în căutarea unei soluții, acest virus ar putea dăuna mai multor utilizatori din întreaga lume.
Acest tip de atac este, de asemenea, numit Zero Zile Exploit și poate lua mai multe forme, cum ar fi malware, viermi, troieni, printre alte tipuri de amenințări, iar atacatorii profită de aceste vulnerabilități de securitate pentru a lansa atacul lor masiv.
Din păcate, cu acest nou atac, vulnerabilitatea este exploatată și exploatată de atacator înainte de a exista un patch pentru a o corecta.
1. Cum funcționează virusul Zero Days
Am menționat că acești viruși profită de vulnerabilitățile de securitate pentru a lansa atacul, dar există mai multe moduri în care îl realizează și sunt practic următoarele:
Utilizarea codurilor de exploatare luând vulnerabilitățile găsite și astfel implantând viruși sau malware pe computerul țintă.
Utilizarea mijloacelor precum e-mailurile sau rețelele sociale pentru utilizatorii cu puține cunoștințe pentru a accesa site-urile web create de atacatori și astfel codul rău intenționat va fi descărcat și executat pe computerul victimei.
Pașii implicați într-un atac Zero Days constau în următoarele:
Scanare vulnerabilitateÎn acest pas, atacatorii folosesc coduri pentru a efectua o analiză detaliată în căutarea defectelor de securitate în sisteme și, în cazuri speciale, Zero Days Exploit sunt vândute sau cumpărate de atacatori.
S-au găsit eroriÎn acest moment, atacatorii găsesc o gaură de securitate care nu a fost încă descoperită de dezvoltatorii sistemului.
Crearea coduluiOdată ce vulnerabilitatea este descoperită, atacatorii continuă să creeze codul de exploatare sau Zero Days Exploit.
Infiltrarea sistemuluiAtacatorii accesează sistemul nedetectat de dezvoltatori.
Rularea virusului Zero DayOdată ce atacatorii au acces la sistem, vor putea găzdui virusul dezvoltat pentru a afecta performanța acestuia pe computer.
Acesta este practic modul în care funcționează Zero Days și cel mai rău dintre toate este că de multe ori vulnerabilități sunt descoperite de atacatori și nu de dezvoltatori, așa că în acest moment au un avantaj, deoarece aceste defecte pot fi vândute altor atacatori în scopuri rău intenționate.
În plus față de această fază, atacul virusului Zero Days are o fereastră de timp în care poate face ravagii și eșecuri la sute sau mii de computere și utilizatori, deoarece această fereastră de timp se află în perioada în care a fost publicată o amenințare și în perioada în care sunt eliberate patch-uri de securitate pentru acesta. Această perioadă de timp include:
- Momentul publicării documentului atac utilizatorilor.
- Detectarea și Analiza detaliată de vulnerabilitate.
- Dezvoltarea unui corecţie pentru eșec.
- Publicarea oficială a plasture de securitate.
- Eliberarea, distribuirea și instalarea patch-ului pe computerele afectate.
Acest lucru poate dura minute, ore sau zile în care atacul va fi răspândit profitând de acest timp.
2. Tipuri de atacuri Zero Zile
Există câteva tipuri de atacuri pe care le putem cunoaște pentru a lua ulterior măsurile de securitate necesare, unele dintre aceste atacuri sunt:
Zero Day MalwareAcest atac se referă la codul rău intenționat creat de atacator pentru a găsi vulnerabilitățile care nu au fost încă găsite. Există mai multe moduri în care acest atac se poate răspândi, inclusiv atașamente, spam, pishing, site-uri web frauduloase etc.
Troian Zero ZileDeși nu sunt atât de frecvente, ele permit adăpostirea multor altele într-un virus și în acest fel sistemul țintă poate fi atacat și afectat.
Worm Zero DaysAcest tip de atac are capacitatea de a șterge fișiere, de a fura parole, de a se răspândi prin rețea, iar acest tip de atac nu a fost încă identificat de dezvoltatorii de securitate, de unde și denumirea de zero zile.
3. Cum să observi un atac Zero Days
Există mai multe tehnici care permit detectarea la timp a unui atac Zero Days pentru a lua măsurile de securitate necesare, aceste tehnici includ:
Tehnici bazate pe semnăturiAcest tip de detectare depinde de semnăturile exploatărilor cunoscute.
Tehnici statisticeAcest tip de tehnică se bazează pe profiluri de atacuri care au avut loc în perioadele anterioare de timp și vă permite să vedeți o tendință.
Tehnica bazată pe comportamentAcest tip de tehnică se bazează pe analiza acțiunii dintre exploat și țintă.
Tehnica hibridăCu acest tip de tehnică putem folosi diverse metode de analiză.
4. Statistici Zero Zile
Mai jos avem următoarele statistici care arată cum Zero Days și-a mărit treptat domeniul de aplicare și nivelul de risc pentru utilizatori, unele date relevante sunt:
- 35% din malware-ul din întreaga lume este Zero Days.
- Unul dintre principalele atacuri ale Zero Days este prin JavaScript.
- 73% din atacurile prin intermediul site-urilor web se fac folosind descărcări de drivere.
- Majoritatea atacurilor troiene Zero Days sunt efectuate în medii Linux.
- Există mai mult de 18,4 milioane de varietăți de malware Zero Days.
- Programele malware bazate pe macro câștigă teren.
- Principalul atac din rețea numit Wscript.shell a fost axat pe atacul Germaniei.
Am indicat că în mai multe ocazii exploatările Zero Days pot fi vândute fie altor atacatori, fie companiilor, pentru a nu dezvălui vulnerabilitatea și a pierde credibilitatea, ei bine, aceasta este o listă generată de Forbes unde vedem prețul pe care un Zero Days Exploit poate avea pe piață:
- Mac OS X: Între 20.000 și 50.000 de dolari.
- Adobe Reader: Între 5.000 și 30.000 de dolari.
- Android: Între 30.000 și 60.0000 USD.
- Flash sau Java: Între 40.000 și 100.000 de dolari.
- Windows: Între 60.000 și 120.000 de dolari.
- IOS: Între 100.000 și 250.000 de dolari.
- Microsoft Word: Între 50.000 și 100.000 de dolari.
Putem vedea cum variază prețurile în funcție de nivelul de securitate al fiecărei aplicații sau sistem de operare.
5. Lista de vulnerabilități Zero Days
Compania de securitate Symantec, bine cunoscută pentru tehnicile sale de implementare împotriva diferitelor tipuri de amenințări, a publicat o listă cu cele mai relevante vulnerabilități Zero Zile pe categorii, atașăm fiecare link pentru a afla mai multe despre funcționarea sa:
Adobe / Flash
- Vulnerabilitate la executarea codului la distanță - CVE-2014-0502
- Operațiunea Greedy Wonk (CVE-2014-0498))
- Operațiunea Pion furtună (CVE-2015-7645)
- Vulnerabilitate la depășirea bufferului (CVE-2014-0515)
Apache
- Vulnerabilitate în executarea codului la distanță și atacuri DoS (CVE-2014-0050, CVE-2014-0094)
Microsoft Word
- Vulnerabilitate la executarea codului la distanță - CVE-2104-1761
Windows
- Vulnerabilitate în fonturile TrueType (CVE2014-4148)
- Vulnerabilitatea politicii de grup la distanță (CVE 2015-0008)
- Vulnerabilitate la executarea pachetului OLE (CVE 2014-4114)
6. Afaceri cu Zero Days Attacks
Am văzut cifrele pe care le poate costa o vulnerabilitate a sistemului, dar ideea este că există o piață bazată pe Zero Days și care poate fi alcătuită din minți criminale care plătesc sume mari pentru a obține vulnerabilitățile sau entitățile pe care le plătesc. găsiți defectele și evitați atacurile, există trei tipuri de comercianți în această lume Zero Days:
Piață neagrăSpuneți atacatorilor că tranzacționează coduri de exploatare sau Zero Days Exploit.
Piața albăÎn acest tip de afaceri, cercetătorii detectează eșecurile și le vând companiilor care dezvoltă sistemul sau aplicația.
Piața griPe această piață, vulnerabilitățile sunt vândute entităților guvernamentale, militare sau de informații pentru a fi utilizate ca mecanism de supraveghere.
7. Cum să ne protejăm de Zero Zile
Acum vine unul dintre cele mai importante puncte și aceasta este măsurile pe care trebuie să le luăm în considerare pentru a ne proteja de atacurile Zero Days. Iată câteva sfaturi:
Dezactivați Java din browsereDupă cum am văzut anterior, Java a devenit unul dintre canalele preferate pentru atacatorii Zero Days pentru a implementa diferite tipuri de viruși pe computere folosind tehnici precum DDoS.
Sfatul este să dezactivați Java pentru a preveni acest tip de atac și nu vom fi afectați, deoarece site-urile moderne sunt pe HTML5 și Java nu va fi necesar.
Pentru a dezactiva Java în Safari accesați meniul Safari / Preferințe și în filă Securitate dezactivăm caseta Permiteți JavaScript
MARI
În versiunile actuale ale Mozilla Firefox, utilizarea Java a fost dezactivată din motive de securitate:
MARI
Pentru a dezactiva JavaScript în Google Chrome accesați meniul Personalizați și controlați Google Chrome, selectați opțiunea Setări / Afișare setări avansate, în fila Confidențialitate selectăm Setari de continut iar în fereastra afișată localizăm câmpul JavaScript și activăm caseta Nu permiteți niciunui site să ruleze JavaScript.
Actualizați sistemul de operareUn motiv pentru care Zero Days spread se datorează sistemelor de operare învechite, vă recomandăm să le actualizați continuu, astfel încât să se aplice toate patch-urile de securitate. În sistemele de operare Windows putem merge la Configurare / actualizare și securitate:
MARI
În mediile Mac OS vom fi anunțați când există noi actualizări prin Magazin și în mediile Linux putem executa comenzi precum sudo apt update.
Folosiți software de securitateEste important ca, pe lângă actualizările sistemului de operare și a aplicațiilor respective, să folosim software-ul de securitate pentru a atenua impactul Zero Days asupra sistemului:
MARI
Unele dintre programele pe care le putem folosi sunt:
Evitați descărcarea atașamentelor de la expeditori necunoscuțiUnul dintre cele mai utile moduri în care Zero Days răspândește este prin e-mailuri în masă pe care utilizatorii le deschid și fac clic pe linkurile respective fără să știe că acestea vizează site-uri web frauduloase pe care ulterior vor fi instalate malware.
Unul dintre modurile în care aceste e-mailuri sunt camuflate este prin utilizarea pretinselor notificări judiciare, embargouri, mesaje de la entitățile noastre bancare, printre altele:
MARI
Trebuie să fim atenți și să verificăm expeditorii, să apelăm pentru a confirma notificările și să nu descărcăm niciodată atașamente de acest tip de e-mail sau să facem clic pe linkuri.
Utilizați întotdeauna un mecanism de firewallFirewall-urile ne ajută să ne protejăm de conexiunile necunoscute din rețea, care sunt abundente într-un mod semnificativ. Cu un firewall putem crea reguli care definesc parametrii pe anumite programe sau accesul la computerul nostru și în acest fel vom crește securitatea în acesta.
MARI
Zero zile Este o amenințare zilnică, dar dacă suntem atenți, vom evita să fim unul dintre canalele de propagare și, în acest proces, ne vom asigura că informațiile noastre sunt protejate și disponibile întotdeauna. În măsura posibilului, vă recomandăm ca prietenii, familia sau colegii noștri să își păstreze sistemele și aplicațiile actualizate și, mai presus de toate, să evite deschiderea de e-mailuri suspecte sau executarea de fișiere nesigure.