Hvad er et Attackero-Day angreb?

et nul-dages angreb (også kaldet Day Zeroero) er et angreb, der udnytter en potentielt alvorlig soft .aresikkerhedssvaghed, som sælgeren eller udvikleren muligvis ikke er opmærksom på. Soft .areudvikleren skal skynde sig for at løse svagheden, så snart den opdages for at begrænse truslen mod soft .arebrugere. Løsningen kaldes en soft .are patch. Zeroero-day angreb kan også bruges til at angribe tingenes internet (IoT).,

et nul-dages angreb får sit navn fra det antal dage, soft .areudvikleren har kendt til problemet.

Key Takeaways

  • En zero-day angreb er et software-relaterede angreb, der udnytter en svaghed, at en leverandør eller udvikler var uvidende om.
  • navnet kommer fra det antal dage, en soft .areudvikler har kendt til problemet.
  • løsningen på fastsættelse af et nul-dages angreb er kendt som en soft .arepatch.,
  • nul-dages angreb kan forhindres, men ikke altid, gennem antivirussoft .are og regelmæssige systemopdateringer.
  • Der er forskellige markeder for nul-dages angreb, der spænder fra lovlige til ulovlige. De inkluderer Det Hvide marked, det grå marked og det mørke marked.

Om en Zero-Day Angreb

En zero-day angreb kan medføre, malware, adware, spyware eller uautoriseret adgang til brugerens oplysninger., Brugere kan beskytte sig mod zero-day-angreb ved at sætte deres software, herunder operativsystemer, antivirus software og internet—browsere til at opdatere automatisk og ved straks at installere alle anbefalede opdateringer uden for regelmæssige opdateringer.

Der bliver sagt, efter at have opdateret anti-virus software ikke nødvendigvis beskytte en bruger fra et zero-day-angreb, fordi den indtil den sårbarhed, der er offentligt kendt, antivirus-software ikke har en måde at opdage det., Host intrusion prevention systems hjælper også med at beskytte mod nul-dages angreb ved at forhindre og forsvare mod indtrængen og beskytte data.

tænk på en nul-dages sårbarhed som en ulåst bildør, som ejeren mener er låst, men en tyv opdager er låst op. Tyven kan komme ind uopdaget og stjæle ting fra bilejerens handskerum eller bagagerum, der muligvis ikke bemærkes før dage senere, når skaden allerede er gjort, og tyven er længe væk.,mens sårbarheder på nul dage er kendt for at blive udnyttet af kriminelle hackere, kan de også udnyttes af offentlige sikkerhedsagenturer, der vil bruge dem til overvågning eller angreb. Faktisk er der så stor efterspørgsel efter nul-dages sårbarheder fra offentlige sikkerhedsagenturer, at de hjælper med at drive markedet for køb og salg af oplysninger om disse sårbarheder, og hvordan man udnytter dem.

exploero-day e .ploits kan offentliggøres, videregives kun til soft .areleverandøren eller sælges til en tredjepart., Hvis de sælges, kan de sælges med eller uden eksklusive rettigheder. Den bedste løsning på en sikkerhedsfejl, set fra Soft .arevirksomheden, der er ansvarlig for det, er, at en etisk hacker eller hvid hat privat afslører fejlen til virksomheden, så den kan rettes, før kriminelle hackere opdager den. Men i nogle tilfælde skal mere end en part adressere sårbarheden for fuldt ud at løse det, så en fuldstændig privat offentliggørelse kan være umulig.,

markeder for nul-dages angreb

på det mørke marked for nul-dags information udveksler kriminelle hackere detaljer om, hvordan man bryder gennem sårbar soft .are for at stjæle værdifuld information. På det grå marked sælger forskere og virksomheder information til militærer, efterretningsbureauer og retshåndhævelse. På det hvide marked betaler virksomheder hachite hat hackere eller sikkerhedsforskere for at opdage og afsløre soft .aresårbarheder til udviklere, så de kan løse problemer, før kriminelle hackere kan finde dem.,

Alt om køber, sælger, og nytten, zero-day oplysninger, der kan være værd et par tusinde til flere hundrede tusinde dollars, hvilket gør det til en potentielt lukrativt marked at deltage i. Før en transaktion kan gennemføres, skal sælgeren fremlægge et proof-of-concept (PoC) for at bekræfte exploitero-day e .ploit ‘ s eksistens. For dem, der ønsker at udveksle nul-dages information uopdaget, tillader Tor-netværket, at nul-dags-transaktioner udføres anonymt ved hjælp af Bitcoin.

nul-dages angreb kan være mindre af en trussel, end de lyder som., Regeringer kan have lettere måder at spionere på deres borgere, og nul-dage er muligvis ikke den mest effektive måde at udnytte virksomheder eller enkeltpersoner på. Et angreb skal implementeres strategisk og uden målets viden for at have maksimal effekt. Udløsning af et nul-dages angreb på millioner af computere på millionsn gang kunne afsløre sårbarhedens eksistens og få en patch frigivet for hurtigt for angriberne at nå deres ultimative mål.

virkelige verden eksempel

i April 2017 blev Microsoft gjort opmærksom på et nul-dages angreb på sin Microsoft Wordord-soft .are., Angriberne brugte en mal .are kaldet Dride.banker trojan at udnytte en sårbar og unpatched version af Soft .aren. Den trojanske tilladt angriberne at integrere skadelig kode i documentsord-dokumenter, som automatisk fik udløst, når dokumenterne blev åbnet. Angrebet blev opdaget af antivirus leverandør McAfee som meddelt Microsoft af sin kompromitteret soft .are. Selvom attackero-day-angrebet blev fundet i April, var millioner af brugere allerede blevet målrettet siden januar.,

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *