Was ist und wie erkennt man Viren, Malware Zero Days

Wir haben vor kurzem gelernt, wie Ich könnte heulen, ein Ransomware die Tausende von Benutzern und Hunderte von Unternehmen betrafen, versetzten dank ihrer schnellen Verbreitung und zahlreichen latenten Bedrohungen alle Ebenen der IT-Administration in der Welt in Alarmbereitschaft.

Und es ist genauso, wie Wannacry die Daten vieler Menschen verbreitet und beeinflusst hat, die eine Zahlung für ihre "Rettung„Es ist wichtig, dass wir wissen, dass diese Art von Virus nicht die einzige ist, die die gesamte Sicherheit und Privatsphäre der Benutzer beeinträchtigt, und deshalb bemüht sich Solvetic, diese Bedrohungen zu analysieren und zu informieren, wie man sie kennt und Maßnahmen zu ihrer Vermeidung ergreifen kann.

Es ist wichtig, sich vor Bedrohungen dieser Art zu schützen, wenn wir wollen und brauchen, dass unsere Informationen sicher sind. Das erste, was Sie wissen müssen, ist, was diese Viren und Angriffe sind und welche Werkzeuge wir haben, um mit ihnen umzugehen.

Deshalb werden wir heute ausführlich über eine neue Bedrohung namens . sprechen Null Tage (Tag Null).

Was sind Zero Days wirklich?Obwohl Zero Days technisch nicht die gleichen Auswirkungen wie Wannacry in Bezug auf Datenschutz und Wirtschaftlichkeit haben wird, kann es die Leistung und mehrere Parameter und Benutzerdaten erheblich beeinträchtigen. Im Gegensatz zu Wannacry, das Windows-Betriebssysteme angreift, kann dies Windows, Linux oder Mac betreffen Betriebssystem.

0 , Netzwerk- oder Betriebssystemhardware.

Der Begriff Null Tage oder Null Tage weist darauf hin, dass die Systementwickler null Tage Zeit haben, um das Problem zu lösen, und dass jede Minute, die sie mit der Suche nach einer Lösung verbringen, dieser Virus mehrere Benutzer weltweit schädigen kann.

Diese Art von Angriff wird auch als bezeichnet Zero-Days-Exploit und es kann verschiedene Formen wie Malware, Würmer, Trojaner und andere Arten von Bedrohungen annehmen, und Angreifer nutzen diese Sicherheitslücken, um ihren massiven Angriff zu starten.

Leider wird bei diesem neuen Angriff die Schwachstelle ausgenutzt und vom Angreifer ausgenutzt, bevor es einen Patch gibt, um sie zu beheben.

1. So funktioniert der Zero-Days-Virus


Wir haben erwähnt, dass diese Viren Sicherheitslücken ausnutzen, um ihren Angriff zu starten, aber es gibt mehrere Möglichkeiten, wie sie dies erreichen können, und dies sind im Wesentlichen die folgenden:

Verwendung von Exploit-Codes, die die gefundenen Schwachstellen ausnutzen und so Viren oder Malware auf dem Zielcomputer einpflanzen.

Verwendung von Mitteln wie E-Mails oder sozialen Netzwerken für Benutzer mit geringen Kenntnissen, um auf von den Angreifern erstellte Websites zuzugreifen, und auf diese Weise wird der Schadcode heruntergeladen und auf dem Computer des Opfers ausgeführt.

Die Schritte eines Zero-Days-Angriffs bestehen aus den folgenden:

SchwachstellenüberprüfungenIn diesem Schritt führen die Angreifer mit Hilfe von Codes eine detaillierte Analyse auf der Suche nach Sicherheitslücken in den Systemen durch und in besonderen Fällen werden die Zero Days Exploit von den Angreifern verkauft oder gekauft.

Fehler gefundenAn dieser Stelle finden die Angreifer eine Sicherheitslücke, die von den Entwicklern des Systems noch nicht entdeckt wurde.

CodeerstellungSobald die Schwachstelle entdeckt wurde, erstellen die Angreifer den Exploit-Code oder Zero Days Exploit.

SysteminfiltrationAngreifer greifen unbemerkt von den Entwicklern auf das System zu.

Ausführen des Zero-Day-VirusSobald die Angreifer Zugriff auf das System haben, können sie den Virus hosten, der entwickelt wurde, um seine Leistung auf dem Computer zu beeinträchtigen.

So funktioniert Zero Days im Grunde und das Schlimmste ist, dass es so oft ist Schwachstellen Sie werden von den Angreifern und nicht von den Entwicklern entdeckt, sodass sie an dieser Stelle einen Vorteil haben, da diese Fehler zu böswilligen Zwecken an andere Angreifer verkauft werden können.

Zusätzlich zu dieser Phase hat der Zero-Days-Virenangriff ein Zeitfenster, in dem er Hunderte oder Tausende von Computern und Benutzern verwüsten und ausfallen kann, da dieses Zeitfenster in dem Zeitraum liegt, in dem eine Bedrohung veröffentlicht wurde und der Zeitraum in dem Sicherheitspatches dafür veröffentlicht werden. Dieser Zeitraum umfasst:

  • Zeitpunkt der Veröffentlichung der Attacke an Benutzer.
  • Erkennung und Detaillierte Analyse der Verletzlichkeit.
  • Entwicklung von a Korrektur zum Scheitern.
  • Offizielle Veröffentlichung von Patch der Sicherheit.
  • Freigabe, Verteilung und Installation des Patches auf den betroffenen Rechnern.

Dies kann Minuten, Stunden oder Tage dauern, in denen der Angriff unter Ausnutzung dieser Zeit ausgebreitet wird.

2. Arten von Zero-Days-Angriffen


Es gibt einige Arten von Angriffen, die wir kennen können, um später die erforderlichen Sicherheitsmaßnahmen zu ergreifen. Einige dieser Angriffe sind:

Zero-Day-MalwareDieser Angriff bezieht sich auf den vom Angreifer erstellten Schadcode, um die noch nicht gefundenen Schwachstellen zu finden. Es gibt mehrere Möglichkeiten, wie sich dieser Angriff ausbreiten kann, einschließlich Anhänge, Spam, Pishing, betrügerische Websites usw.

Zero-Days-TrojanerObwohl sie nicht so verbreitet sind, ermöglichen sie es, viel mehr in einem Virus zu beherbergen und auf diese Weise das Zielsystem anzugreifen und zu beeinflussen.

Worm Zero DaysDiese Art von Angriff kann Dateien löschen, Passwörter stehlen, sich über das Netzwerk verbreiten, und diese Art von Angriff wurde von Sicherheitsentwicklern noch nicht identifiziert, daher der Name Zero Days.

3. So erkennen Sie einen Zero-Days-Angriff

Es gibt mehrere Techniken, die es ermöglichen, einen Zero-Days-Angriff rechtzeitig zu erkennen, um die erforderlichen Sicherheitsmaßnahmen zu ergreifen. Zu diesen Techniken gehören:

Signaturbasierte TechnikenDiese Art der Erkennung hängt von den Signaturen bekannter Exploits ab.

Statistische MethodenDiese Art von Technik basiert auf Profilen von Angriffen, die in früheren Zeiträumen aufgetreten sind, und ermöglicht es Ihnen, einen Trend zu erkennen.

Verhaltensbasierte TechnikDiese Art von Technik basiert auf der Analyse der Aktion zwischen dem Exploit und dem Ziel.

HybridtechnikMit dieser Art von Technik können wir verschiedene Analysemethoden anwenden.

4. Null-Tage-Statistik


Nachfolgend finden Sie die folgenden Statistiken, die zeigen, wie Zero Days seinen Umfang und sein Risikoniveau für die Benutzer schrittweise erhöht hat. Einige relevante Daten sind:
  • 35 % der Malware weltweit sind Zero Days.
  • Einer der Hauptangriffe von Zero Days erfolgt über JavaScript.
  • 73 % der Angriffe über Websites erfolgen über Treiber-Downloads.
  • Die meisten Zero-Days-Trojaner-Angriffe werden in Linux-Umgebungen ausgeführt.
  • Es gibt mehr als 18,4 Millionen Varianten von Zero Days-Malware.
  • Makrobasierte Malware ist auf dem Vormarsch.
  • Der Hauptangriff des Netzwerks namens Wscript.shell konzentrierte sich auf den Angriff auf Deutschland.

Wir haben darauf hingewiesen, dass Zero-Days-Exploits bei mehreren Gelegenheiten entweder an andere Angreifer oder an Unternehmen verkauft werden können, um die Schwachstelle nicht aufzudecken und die Glaubwürdigkeit zu verlieren. Nun, dies ist eine von Forbes erstellte Liste, in der wir den Preis sehen, den ein Zero-Days-Exploit auf dem Markt haben kann:

  • Mac OS X: Zwischen 20.000 und 50.000 US-Dollar.
  • Adobe Reader: Zwischen 5.000 und 30.000 US-Dollar.
  • Android: Zwischen 30.000 und 60.0000 US-Dollar.
  • Flash oder Java: Zwischen 40.000 und 100.000 Dollar.
  • Fenster: Zwischen 60.000 und 120.000 Dollar.
  • iOS: Zwischen 100.000 und 250.000 US-Dollar.
  • Microsoft Word: Zwischen 50.000 und 100.000 US-Dollar.

Wir können sehen, wie die Preise je nach Sicherheitsstufe jeder Anwendung oder jedes Betriebssystems variieren.

5. Zero Days-Schwachstellenliste


Das Sicherheitsunternehmen Symantec, bekannt für seine Implementierungstechniken gegen verschiedene Arten von Bedrohungen, hat eine Liste mit den relevantesten Zero Days-Schwachstellen nach Kategorien veröffentlicht.

Adobe Flash

  • Sicherheitsanfälligkeit bezüglich Remotecodeausführung – CVE-2014-0502
  • Operation Gieriger Wonk (CVE-2014-0498))
  • Operation Bauernsturm (CVE-2015-7645)
  • Sicherheitsanfälligkeit bezüglich Pufferüberlauf (CVE-2014-0515)

Apache

  • Sicherheitslücke bei Remotecodeausführung und DoS-Angriffen (CVE-2014-0050, CVE-2014-0094)

Microsoft Word

  • Sicherheitsanfälligkeit bezüglich Remotecodeausführung – CVE-2104-1761

Fenster

  • Sicherheitslücke in TrueType-Schriftarten (CVE2014-4148)
  • Sicherheitsanfälligkeit in Remote-Gruppenrichtlinien (CVE 2015-0008)
  • Sicherheitsanfälligkeit bezüglich Ausführung von OLE-Paketen (CVE 2014-4114)

6. Geschäft mit Zero-Days-Angriffen


Wir haben die Zahlen gesehen, die eine Systemschwachstelle kosten kann, aber der Punkt ist, dass es einen Markt gibt, der auf Zero Days basiert und aus kriminellen Köpfen bestehen kann, die große Summen zahlen, um die Schwachstellen oder Entitäten zu erhalten, an die sie zahlen Fehler finden und Angriffe vermeiden, gibt es in dieser Zero Days-Welt drei Arten von Händlern:

SchwarzmarktSagen Sie Angreifern, dass sie Exploit-Codes oder Zero Days Exploit handeln.

WeißmarktIn dieser Art von Geschäft erkennen Forscher Fehler und verkaufen sie an die Unternehmen, die das System oder die Anwendung entwickeln.

Grauer MarktAuf diesem Markt werden Schwachstellen an staatliche, militärische oder nachrichtendienstliche Einrichtungen verkauft, um sie als Überwachungsmechanismus zu verwenden.

7. So schützen Sie sich vor Zero Days


Jetzt kommt einer der wichtigsten Punkte und genau das müssen wir berücksichtigen, um uns vor Zero-Days-Angriffen zu schützen. Hier sind einige Tipps:

Java in Browsern deaktivierenWie wir bereits gesehen haben, ist Java zu einem der bevorzugten Kanäle für Zero-Days-Angreifer geworden, um mithilfe von Techniken wie DDoS verschiedene Arten von Viren auf Computern zu implementieren.

Wir empfehlen, Java zu deaktivieren, um diese Art von Angriff zu verhindern. Wir sind davon nicht betroffen, da moderne Websites auf HTML5 basieren und Java nicht erforderlich ist.

Um Java in Safari zu deaktivieren, gehen Sie zum Menü Safari / Einstellungen und in der Registerkarte Sicherheit wir deaktivieren die box JavaScript zulassen

VERGRÖSSERN

In aktuellen Versionen von Mozilla Firefox wurde die Verwendung von Java aus Sicherheitsgründen deaktiviert:

VERGRÖSSERN

Um JavaScript in Google Chrome zu deaktivieren, gehen Sie zum Menü Google Chrome anpassen und steuern, wählen Sie die Option Einstellungen / Erweiterte Einstellungen anzeigen, auf der Registerkarte Datenschutz wählen wir Inhaltseinstellungen und im angezeigten Fenster suchen wir das JavaScript-Feld und aktivieren die Box Erlauben Sie keiner Website, JavaScript auszuführen.

Aktualisieren Sie das BetriebssystemEin Grund für die Verbreitung von Zero Days liegt in den veralteten Betriebssystemen. Wir empfehlen, diese kontinuierlich zu aktualisieren, damit alle Sicherheitspatches eingespielt werden. In Windows-Betriebssystemen können wir gehen zu Konfiguration / Update und Sicherheit:

VERGRÖSSERN

In Mac OS-Umgebungen werden wir über neue Updates über den Store benachrichtigt und in Linux-Umgebungen können wir Befehle wie sudo apt update ausführen.

Sicherheitssoftware verwendenEs ist wichtig, dass wir neben Updates des Betriebssystems und der jeweiligen Anwendungen auch Sicherheitssoftware einsetzen, um die Auswirkungen von Zero Days auf das System zu mindern:

VERGRÖSSERN

Einige der Programme, die wir verwenden können, sind:

Vermeiden Sie das Herunterladen von Anhängen von unbekannten AbsendernEiner der nützlichsten Wege, wie sich Zero Days verbreitet, sind Massen-E-Mails, die Benutzer öffnen und auf die entsprechenden Links klicken, ohne zu wissen, dass sie auf betrügerische Websites gerichtet sind, auf denen die Malware später installiert wird.

Eine der Möglichkeiten, diese E-Mails zu tarnen, besteht unter anderem darin, mutmaßliche gerichtliche Benachrichtigungen, Embargos, Nachrichten unserer Bankinstitute zu verwenden:

VERGRÖSSERN

Wir müssen vorsichtig sein und die Absender überprüfen, die Benachrichtigungen telefonisch bestätigen und niemals Anhänge dieser Art von E-Mails herunterladen oder auf die Links klicken.

Verwenden Sie immer einen Firewall-MechanismusFirewalls helfen uns, uns vor unbekannten Verbindungen im Netzwerk zu schützen, die in erheblichem Umfang vorhanden sind. Mit einer Firewall können wir Regeln erstellen, die Parameter für bestimmte Programme oder den Zugriff auf unseren Computer definieren und auf diese Weise die Sicherheit erhöhen.

VERGRÖSSERN

Null Tage Es ist eine tägliche Bedrohung, aber wenn wir vorsichtig sind, werden wir vermeiden, einer der Verbreitungskanäle dafür zu sein, und dabei sicherstellen, dass unsere Informationen geschützt und immer verfügbar sind. Wir empfehlen unseren Freunden, Familienmitgliedern oder Kollegen, ihre Systeme und Anwendungen so weit wie möglich auf dem neuesten Stand zu halten und vor allem das Öffnen verdächtiger E-Mails oder das Ausführen unzuverlässiger Dateien zu vermeiden.

wave wave wave wave wave