0-day ( anglicky zero day ) je termín označující neopravené zranitelnosti , ale i malware , proti kterým ještě nejsou vyvinuty ochranné mechanismy [1] .
Samotný termín znamená, že vývojáři měli 0 dní na opravu závady: zranitelnost nebo útok se stanou veřejně známými, dokud výrobce softwaru nevydá opravy chyby (to znamená, že zranitelnost může být potenciálně zneužita na běžících kopiích aplikace bez možnosti chránit před ním) [2] .
V současné době mnoho tvůrců virů zaměřuje své úsilí na objevování neznámých zranitelností v softwaru. . To je způsobeno vysokou efektivitou využívání zranitelností, což je zase spojeno se dvěma skutečnostmi – vysokou prevalencí zranitelného softwaru (to je software, který je obvykle napaden) a určitým časovým intervalem mezi objevením zranitelnosti softwarové společnosti a vydání odpovídající aktualizace pro opravy chyb.
Autoři virů používají různé techniky k detekci zranitelnosti, například:
Jakmile je v softwaru objevena zranitelnost, začíná proces vývoje škodlivého kódu , který využívá zjištěnou zranitelnost k infikování jednotlivých počítačů nebo počítačových sítí.
Od roku 2017 je nejznámějším malwarem využívajícím zranitelnost 0day v softwaru síťový ransomwarový červ WannaCry , který byl objeven v květnu 2017. WannaCry použila exploit EternalBlue ve zranitelnosti SMB (Server Message Block) v operačních systémech Windows . Po úspěšném pokusu o infiltraci do počítače nainstaluje WannaCry zadní vrátka DoublePulsar pro další manipulaci a akce. Neméně známý červ Stuxnet také používal dříve neznámou zranitelnost v operačních systémech rodiny Windows související s algoritmem pro zpracování zkratek. Je třeba poznamenat, že kromě zranitelnosti 0day Stuxnet použil další tři dříve známé zranitelnosti.
Kromě vytváření malwaru , který využívá 0day zranitelnosti v softwaru, autoři virů aktivně pracují na vytváření malwaru , který není detekován antivirovými skenery a monitory . Tyto škodlivé programy také spadají pod definici termínu 0day.
Absence detekce antivirovými programy je dosaženo použitím technologií, jako je mlžení , šifrování programového kódu atd., autory virů.
Díky použití speciálních technologií nelze 0day hrozby detekovat klasickými antivirovými technologiemi . Právě z tohoto důvodu vykazují produkty založené na klasických antivirových technologiích nevalné výsledky v dynamických antivirových testech.
Podle antivirových společností je k poskytování účinné ochrany před malwarem a zranitelností 0day potřeba používat proaktivní technologie antivirové ochrany . Vzhledem ke specifikům technologií proaktivní ochrany jsou schopny stejně efektivně poskytovat ochranu jak před známými hrozbami, tak před hrozbami 0day. I když stojí za zmínku, že účinnost proaktivní ochrany není absolutní a značná část 0denních hrozeb může poškodit oběti narušitelů. V současné době neexistuje žádné nezávislé potvrzení těchto tvrzení.
Škodlivý software | |
---|---|
Infekční malware | |
Metody skrývání | |
Malware pro zisk |
|
Podle operačních systémů |
|
Ochrana |
|
Protiopatření |
|