Što je i kako otkriti viruse, zlonamjerni softver Zero Days

Nedavno smo saznali kako Wannacry, a ransomware koja je zahvatila tisuće korisnika i stotine tvrtki, stavila u stanje pripravnosti sve razine IT administracije u svijetu zahvaljujući brzom širenju i brojnim latentnim prijetnjama.

I upravo se Wannacry širio i utjecao na podatke mnogih ljudi koji traže plaćanje za svoje "spasiti”Važno je da znamo da ova vrsta virusa nije jedina koja utječe na svu sigurnost i privatnost korisnika i zato Solvetic nastoji analizirati te prijetnje i informirati ih kako ih znati te poduzeti radnje kako bi ih izbjegao.

Zaštita od prijetnji ove vrste važna je kada želimo i trebamo naše podatke kako bismo bili sigurni. Prvo što treba znati je što su to virusi i napadi, a zatim koje alate imamo za rješavanje.

Zato ćemo danas detaljno govoriti o novoj prijetnji tzv Nula dana (Nulti dan).

Što je zapravo Zero DaysPremda Zero Days tehnički neće imati isti utjecaj kao Wannacry, što se tiče privatnosti i ekonomije, to može značajno utjecati na performanse i više parametara i korisničkih podataka, a za razliku od Wannacryja koji napada operacijske sustave Windows, to može utjecati na Windows, Linux ili Mac OS.

Zero Day uključen je u "skupinu" napada koja se naziva Zero-Day Threats i sastoji se u osnovi od napada na ranjivost, koja je česta, u operativnom sustavu koji tvrtka ili programer još nije detaljno opisao, a to može utjecati na podatke, aplikacije , hardvera mreže ili operacijskog sustava.

Uvjet Nulti dani ili nula dana ukazuje na to da programeri sustava nemaju nula dana, ništa za rješavanje problema i da svaka minuta provedena u potrazi za rješenjem ovaj virus može naštetiti više korisnika širom svijeta.

Ova vrsta napada naziva se i Eksploatacija nula dana i može imati više oblika kao što su zlonamjerni softver, crvi, trojanci, među ostalim vrstama prijetnji i napadači iskorištavaju ove sigurnosne ranjivosti za pokretanje svog masovnog napada.

Nažalost, s ovim novim napadom napadač iskorištava i iskorištava ranjivost prije nego što postoji zakrpa za njezino ispravljanje.

1. Kako virus Zero Days djeluje


Spomenuli smo da ovi virusi iskorištavaju sigurnosne ranjivosti za pokretanje napada, ali postoji nekoliko načina na koje to postižu, a oni su u osnovi sljedeći:

Korištenjem kodova za iskorištavanje preuzimaju se pronađene ranjivosti i na taj način implantiraju virusi ili zlonamjerni softver na ciljno računalo.

Korištenje sredstava poput e -pošte ili društvenih mreža za korisnike s malo znanja za pristup web stranicama koje su stvorili napadači, a na taj će se način zlonamjerni kôd preuzeti i izvršiti na računalu žrtve.

Koraci uključeni u napad nula dana sastoje se od sljedećeg:

Skeniranje ranjivostiU ovom koraku napadači koriste kodove za provedbu detaljne analize u potrazi za sigurnosnim propustima u sustavima, au posebnim slučajevima napadači prodaju ili kupuju zlouporabu nula dana.

Pronađene greškeU ovom trenutku napadači pronalaze sigurnosnu rupu koju programeri sustava još nisu otkrili.

Stvaranje kodaNakon što se ranjivost otkrije, napadači nastavljaju s stvaranjem koda za iskorištavanje ili zlouporabe nula dana.

Infiltracija sustavaNapadači pristupaju sustavu neopaženo od strane programera.

Pokretanje virusa Zero DayNakon što napadači dobiju pristup sustavu, moći će ugostiti virus razvijen kako bi utjecao na njegove performanse na računalu.

Ovo je u osnovi način na koji Zero Days funkcionira, a najgore od svega je to što mnogo puta ranjivosti otkrili su ih napadači, a ne programeri pa u ovom trenutku imaju prednost jer se ti nedostaci mogu prodati drugim napadačima u zlonamjerne svrhe.

Osim ove faze, virusni napad Zero Days ima vremenski okvir u kojem može izazvati pustoš i kvarove na stotinama ili tisućama računala i korisnika, budući da se taj vremenski okvir nalazi u razdoblju u kojem je prijetnja objavljena i razdoblju u kojem se za njega objavljuju sigurnosne zakrpe. Ovaj vremenski period uključuje:

  • Vrijeme objavljivanja napad korisnicima.
  • Otkrivanje i Detaljna analiza ranjivosti.
  • Razvoj a ispravak za neuspjeh.
  • Službeno objavljivanje zakrpa sigurnosti.
  • Puštanje, distribucija i instalacija zakrpe na zahvaćena računala.

To može potrajati minutama, satima ili danima u kojima će se napad proširiti iskorištavajući ovo vrijeme.

2. Vrste napada nula dana


Postoje neke vrste napada za koje možemo znati da će kasnije poduzeti potrebne sigurnosne mjere, a neki od njih su:

Zlonamjerni softver nula danaOvaj se napad odnosi na zlonamjerni kôd koji je stvorio napadač kako bi pronašao ranjivosti koje još nisu pronađene. Postoji nekoliko načina na koji se ovaj napad može širiti, uključujući privitke, neželjenu poštu, špijuniranje, lažne web stranice itd.

Trojanac nula danaIako nisu toliko česti, dopuštaju da se mnogo više njih smjesti unutar virusa, pa se na taj način može napadati i utjecati na ciljni sustav.

Crv Zero DaysOva vrsta napada ima mogućnost brisanja datoteka, krađe lozinki, širenja po mreži, a razvojni programeri ove vrste napada još nisu identificirali, pa otuda i naziv nula dana.

3. Kako uočiti napad nula dana

Postoji nekoliko tehnika koje omogućuju otkrivanje napada na nuli dana na vrijeme kako bi se poduzele potrebne sigurnosne mjere, te tehnike uključuju:

Tehnike temeljene na potpisuOva vrsta otkrivanja ovisi o potpisima poznatih podviga.

Statističke tehnikeOva vrsta tehnike temelji se na profilima napada koji su se dogodili u prethodnim vremenskim razdobljima i omogućuje vam da vidite trend.

Tehnika temeljena na ponašanjuOva vrsta tehnike temelji se na analizi djelovanja između eksploatacije i cilja.

Hibridna tehnikaS ovom vrstom tehnike možemo koristiti različite metode analize.

4. Statistika nultih dana


U nastavku imamo sljedeće statistike koje pokazuju kako je Zero Days postupno povećavao opseg i razinu rizika za korisnike, neki relevantni podaci su:
  • 35% zlonamjernog softvera u svijetu je nula dana.
  • Jedan od glavnih napada Zero Daysa je JavaScript.
  • 73% napada putem web stranica vrši se preuzimanjem upravljačkih programa.
  • Većina trojanskih napada Zero Days izvodi se u Linux okruženjima.
  • Postoji više od 18,4 milijuna vrsta zlonamjernog softvera Zero Days.
  • Zlonamjerni softver temeljen na makroima sve više raste.
  • Glavni mrežni napad nazvan Wscript.shell bio je usmjeren na napad na Njemačku.

Naveli smo da se u nekoliko navrata eksploati Zero Days mogu prodati ili drugim napadačima ili tvrtkama kako se ne bi otkrila ranjivost i izgubio vjerodostojnost, ovo je popis koji je generirao Forbes na kojem vidimo cijenu koju eksploatira Zero Days mogu imati na tržištu:

  • MacOS X: Između 20.000 i 50.000 dolara.
  • Adobe Reader: Između 5.000 i 30.000 dolara.
  • Android: Između 30.000 i 60.0000 USD.
  • Flash ili Java: Između 40.000 i 100.000 dolara.
  • Windows: Između 60.000 i 120.000 dolara.
  • IOS: Između 100.000 i 250.000 dolara.
  • Microsoft Word: Između 50.000 i 100.000 dolara.

Možemo vidjeti kako cijene variraju ovisno o razini sigurnosti svake aplikacije ili operacijskog sustava.

5. Popis ranjivosti nula dana


Zaštitnička tvrtka Symantec, poznata po svojim tehnikama provedbe protiv različitih vrsta prijetnji, objavila je popis s najrelevantnijim ranjivostima Zero Days po kategorijama, prilažemo svaku vezu kako bismo saznali nešto više o njezinom djelovanju:

Adobe / Flash

  • Ranjivost daljinskog izvršenja koda-CVE-2014-0502
  • Operacija Greedy Wonk (CVE-2014-0498))
  • Operacija Zalagaonica (CVE-2015-7645)
  • Ranjivost prelijevanja međuspremnika (CVE-2014-0515)

Apač

  • Ranjivost u daljinskom izvršavanju koda i DoS napadima (CVE-2014-0050, CVE-2014-0094)

Microsoft Word

  • Ranjivost daljinskog izvršenja koda-CVE-2104-1761

Windows

  • Ranjivost u fontovima TrueType (CVE2014-4148)
  • Ranjivost daljinskih pravila grupe (CVE 2015-0008)
  • Ranjivost izvršenja paketa OLE (CVE 2014-4114)

6. Posao s napadima nula dana


Vidjeli smo brojke koje ranjivost sustava mogu koštati, ali poanta je u tome da postoji tržište koje se temelji na nultim danima i koje se može sastojati od kriminalnih umova koji plaćaju velike iznose kako bi zadobili ranjivosti ili subjekte koje plaćaju pronaći nedostatke i izbjeći napade, u ovom svijetu nultih dana postoje tri vrste trgovaca:

Crno tržišteRecite napadačima da trguju exploit kodovima ili Zero Days Exploit.

Bijelo tržišteU ovoj vrsti poslovanja istraživači otkrivaju kvarove i prodaju ih tvrtkama koje razvijaju sustav ili aplikaciju.

Sivo tržišteNa ovom tržištu ranjivosti se prodaju državnim, vojnim ili obavještajnim subjektima kako bi se koristile kao mehanizam nadzora.

7. Kako se zaštititi od nula dana


Sada dolazi jedna od najvažnijih točaka, a to su mjere koje moramo uzeti u obzir kako bismo se zaštitili od napada Zero Days. Evo nekoliko savjeta:

Onemogućite Javu iz preglednikaKao što smo ranije vidjeli, Java je postala jedan od preferiranih kanala za napadače Zero Days za implementaciju različitih vrsta virusa na računala koristeći tehnike kao što je DDoS.

Savjet je da onemogućite Javu kako biste spriječili ovu vrstu napada i na to nećemo utjecati budući da su moderne web stranice na HTML5 i Java neće biti potrebna.

Za onemogućavanje Jave u Safariju idite na izbornik Safari / Postavke i u kartici Sigurnost deaktiviramo kutiju Dopusti JavaScript

POVEĆAJTE

U trenutnim verzijama Mozilla Firefoxa upotreba Jave onemogućena je iz sigurnosnih razloga:

POVEĆAJTE

Da biste onemogućili JavaScript u pregledniku Google Chrome, idite na izbornik Prilagodba i upravljanje preglednikom Google Chrome, odaberite opciju Postavke / Prikaži napredne postavke, na kartici Privatnost koju odaberemo Postavke sadržaja i u prikazanom prozoru lociramo polje JavaScript i aktiviramo okvir Ne dopustite da bilo koje web mjesto pokreće JavaScript.

Ažurirajte operacijski sustavJedan od razloga zašto se širenje Zero Days posljedica je zastarjelih operacijskih sustava, preporučujemo njihovo stalno ažuriranje tako da se primjenjuju sve sigurnosne zakrpe. U operacijskim sustavima Windows možemo otići na Konfiguracija / ažuriranje i sigurnost:

POVEĆAJTE

U Mac OS okruženjima bit ćemo obaviješteni kada dođe do novih ažuriranja putem trgovine, a u Linux okruženjima možemo izvršavati naredbe kao što je sudo apt update.

Koristite sigurnosni softverVažno je da, osim ažuriranja operativnog sustava i odgovarajućih aplikacija, koristimo sigurnosni softver kako bismo umanjili utjecaj nultih dana na sustav:

POVEĆAJTE

Neki od programa koje možemo koristiti su:

Izbjegavajte preuzimanje privitaka od nepoznatih pošiljateljaJedan od najkorisnijih načina širenja programa Zero Days je masovna e -pošta koju korisnici otvaraju i klikću na odgovarajuće veze, a da ne znaju da su usmjereni na lažne web stranice na koje će se kasnije instalirati zlonamjerni softver.

Jedan od načina na koji se ova e -poruka kamuflira je upotreba navodnih sudskih obavijesti, embarga, poruka naših bankovnih subjekata, između ostalog:

POVEĆAJTE

Moramo biti oprezni i provjeriti pošiljatelje, nazvati radi potvrde obavijesti i nikada ne preuzimati privitke ove vrste pošte niti kliknuti na veze.

Uvijek koristite mehanizam vatrozidaVatrozidi nam pomažu u zaštiti od nepoznatih veza na mreži, kojih je na značajan način mnogo. Vatrozidom možemo stvoriti pravila koja definiraju parametre na određenim programima ili pristup našem računalu i na taj ćemo način povećati sigurnost u njemu.

POVEĆAJTE

Nula dana To je svakodnevna prijetnja, ali ako budemo oprezni, izbjeći ćemo da budemo jedan od kanala širenja ovoga i pritom ćemo osigurati da su naši podaci zaštićeni i uvijek dostupni. Što je više moguće, preporučujemo našim prijateljima, obitelji ili kolegama da ažuriraju svoje sustave i aplikacije, a prije svega izbjegavaju otvaranje sumnjivih e -poruka ili izvršavanje nepouzdanih datoteka.

wave wave wave wave wave