Уязвимость нулевого дня

Компания Microsoft опубликовала предварительное уведомление о том, что сегодня, 14 января, в 10:00 PST (22:00 MSK), станет доступным обновление безопасности, которое устранит уязвимость нулевого дня в браузере Internet Explorer.

Напомним, что 21 декабря неизвестные хакеры осуществили успешную атаку на сайт Совета по международным отношениям США (http://www.cfr.org) и разместили на его страницах эксплоит к ранее неизвестной уязвимости в Microsoft Internet Explorer. Впоследствии компания FireEye опубликовала в своем блоге анализ вредоносного ПО, которое использовалось злоумышленниками.

Сегодня Microsoft устранит уязвимость нулевого дня в Internet Explorer

«Уязвимость нулевого дня» в программе — это когда
1) уязвимость существует (ну, это очевидно);
2) она общеизвестна (воспользоваться ею может практически любой человек);
3) уже есть вредоносные программы, которые её используют;
4) защиты против неё не существует (няньки типа «антивирусов» — не в счёт: они не устраняют причину проблемы, а борются с последствиями).

Любая мало-мальски серьёзная контора никогда не станет использовать программу, которая содержит «уязвимость нулевого дня». При обнаружении такой уязвимости использование программы в конторе приостанавливается, до выхода исправления.

Любой мало-мальски серьёзный разработчик кидает все свои программистские ресурсы на исправление «уязвимости нулевого дня» в его программе, если таковая вдруг обнаружится.

Микрософт — 24 дня (двадцать четыре дня) не закрывал общеизвестную дыру в IE.
На предметных форумах не прекращаются вопли Одминов, что IE — ЛучшийБраузерНаСвете, особенно для серьёзных организаций.

Цирк.

Книголюб.нет

©2017 Knigolub.net (Книголюб.нет)           support@knigolub.net

Нулевой день (ЛП)

Слово «Аркан» означает тайна.

И эта, состоящая из коротких рассказов, книга из цикла «Хроники Аркан» от автора бестселлеров № 1 по версии Нью-Йорк Таймс Кресли Коул, ими просто полна.

Что такое уязвимость нулевого дня и как от неё защититься?

Вы узнаете из первых уст о начале конца и увидите апокалипсис глазами персонажей, которых только думали, что знали.
Пепел к пеплу…
История о Вспышке от Эви Грин — лишь одна из многих. По всему миру тем, кто каким-то образом связан со смертельной игрой Арканов (как, например, Смерть, Джек, Колесо Фортуны), пришлось пережить ужасную кровопролитную ночь.
Все мы падём.
Кому-то придется осваивать новые силы; и все (до одного) будут обречены на новую адскую жизнь в условиях чумы, жестокости, разрушений и каннибализма. Узнайте, кого они потеряли, что вытерпели и чем пожертвовали, чтобы пережить Нулевой День…

Уязвимость нулевого дня (0day)

Уязвимость нулевого дня, 0day (англ. zero day) — неустраненные уязвимости, а также вредоносные программы, против которых еще не разработаны защитные механизмы. Этот термин означает, что у разработчиков было 0 дней на исправление дефекта: уязвимость или атака становится публично известна до момента выпуска исправлений производителем ПО (то есть потенциально уязвимость может эксплуатироваться на работающих копиях приложения без возможности защититься от нее).

На данный момент многие создатели вирусов фокусируют внимание именно на обнаружении неизвестных уязвимостей в существующем ПО.

Уязвимость нулевого дня

Это обусловлено высоким распространением уязвимого ПО и некоторым временным промежутком между обнаружением уязвимости компанией-разработчиком ПО и выпуском соответствующего обновления для исправления ошибки. После обнаружения уязвимости в программном обеспечении начинается процесс разработки вредоносного кода, использующего обнаруженную уязвимость для заражения отдельных компьютеров или компьютерных сетей.

Одной из самых известных вредоносных программ, использующих 0day уязвимость, является червь Stuxnet, который был обнаружен летом 2010 года. Stuxnet использовал ранее неизвестную уязвимость ОС семейства Windows, связанную с алгоритмом обработки ярлыков.

Помимо создания вредоносных программ, использующих 0day уязвимости в ПО, создатели вирусов активно работают и над созданием вредоносного ПО, не обнаруживаемого антивирусными сканерами и мониторами (такое ПО также является 0day-угрозой).

« Назад в Глоссарий

Угрозы нулевого дня и целевые атаки

15.06.2015

Уже давно вредоносные программы перестали быть инструментом для совершения мелких пакостей, которые преследуют задачу организовать бот-сеть для рассылки спама или, в крайнем случае, украсть у пользователя пароль от интернет-банка для проведения несанкционированной операции. Для компаний обычные вирусы могут рассматриваться как «мелкое вредительство», не порождающее серьезных рисков. В свою очередь и для злоумышленников данный способ поживиться не представляет особый интерес, т.к. существует множество доступных средств защиты (антивирусные средства, приложения с повышенными мерами контроля за выполнением финансовых операций и пр.), которые не позволяют преступнику извлечь большую выгоду от атаки.

Цель оправдывает средства
Никколо Макиавелли

В эпоху тотальной информатизации и технического прогресса, когда миллиарды долларов хранятся в системах электронной коммерции, было бы наивно предполагать, что нет преступников с высокими компетенциями, которые не захотели бы данные средства похитить. На сегодняшний день наблюдается четко оформленный и увеличивающийся тренд использования целевых атак на инфраструктуры средних и крупных компаний.

Целевые (таргетированные) атаки (APT, Advanced Persistent Threats) – это атаки (вредоносное ПО), направленные на конкретные объекты или отрасли. Они учитывают специфику компании, к которой применяются или к сфере деятельности компании в целом.

Все атаки такого рода содержат в себе ряд признаков:

  • Отраслевая направленность (вирус/атака применяется в определенной отрасли, для другой она будет неактуальна);

  • «Нетривиальный» программный код. Как было сказано ранее написанием заказных вирусов занимаются высококвалифицированные специалисты. При написании они учитывают большинство нюансов, на которые могут сработать стандартные средства защиты.

    По этой причине, например, сигнатурные антивирусные средства в большой долей вероятности не смогут детектировать такой программный код как вредоносный. По этой причине злоумышленник может долго оставаться в системах незамеченным и собирать необходимую статистику для успешного завершения атаки.

Обычно злоумышленники используют для реализации таргетированных угроз эксплойты «нулевого дня».

0day (англ. Zero day) — термин, обозначающий не устранённые уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы.

Самая главная задача эксплойта — незамеченно попасть внутрь корпоративного периметра, закрепиться, по возможности устранив антивирусное средство, и подтянуть всю оснастку злоумышленника для комфортной и «продуктивной» работы.

Как показывает статистика за 2013-2014 годы, злоумышленники в этом направлении добились огромных побед. Сначала Zeus, а потом Carberp, как в России, так и во всем мире стали настоящим бичем. Объем хищений только с использованием этих двух семейств вирусов за год составил несколько миллиардов долларов. Средняя удачно реализованная атака на компанию кредитно-финансового сектора в России составила 30 миллионов рублей.

Такая подозрительная активность последних лет связанна с историей об утечке в сеть исходников очень «качественного» вредоносного софта.

«Исходники известного банковского трояна Carberp утекли в открытый доступ. Исходные коды Carberp в RAR-архиве размером 1,88 ГБ сейчас легко находятся Google’ом. В распакованном виде проект содержит около 5 ГБ файлов с подробным листингом. Очевидно, теперь можно ожидать новой волны креатива со стороны начинающих, так и продолжающих вирусописателей. Кто-то даже пошутил: “Утечка Zeus была как бесплатный автомат. Утечка Carberp — это уже бесплатный рокет-ланчер”… », эксперт по ИБ, автор журнала «Хакер», Денис Мирков

«Так что же теперь делать?!» — Вопрос, непроизвольно подкатывающий к горлу любого безопасника. Здесь вспоминается цитата, сказанная Эмануэлем Ласкером в 1899 году, «Единственный путь стать умнее — играть с более сильным противником». Технологии и разработчики не стоят на месте, если есть спрос – будет и достойное предложение.

Уязвимость нулевых дней (2016) смотреть онлайн

Основная проблема детектировать угрозы «нулевого дня» — это невозможность при анализе кода найти знакомые сигнатуры. Но это же не значит, что за поведением любого файла нельзя проследить, протестировать методом «черного ящика» и сделать соответствующие выводы!

Поведенческий анализ в «песочнице» на сегодняшний день является самым эффективным способом анализа и детектирования угроз «нулевого дня» и таргетированных атак. Различные производители предлагают свои решения, утверждая, что их продукт самый производительный и точный. Однако это не так, самая главная проблема такого рода решений – ложные сработки (фальш-позитив), которые могут свести на нет всю работу службы безопасности. Выбираемое решение должны быть чувствительным только к серьезным угрозам. Реализовать такую концепцию — это уже профессионализм и опыт, который нужно было переложить в сложные алгоритмы и реализовать в конечном продукте.

Первое правило бизнеса: защищай свои инвестиции,
Этикет Банкира, 1775г.

Хочется добавить, что информационные и финансовые активы достойны того, чтобы к ним относились бережно, защищали их. Сохранность не должна зависеть от «красивого» маркетинга, из-за которого внедряются неэффективные средства защиты в компании. Самый правильный подход – обозначить существующие риски и дать возможность выбранному продукту в бою доказать свою эффективность, полезность для бизнеса.

Уязвимости «нулевого дня»

.

.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *