Zranitelnost nultého dne

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 15. prosince 2018; kontroly vyžadují 40 úprav .

0-day ( anglicky  zero day ) je termín označující neopravené zranitelnosti , ale i malware , proti kterým ještě nejsou vyvinuty ochranné mechanismy [1] .

Samotný termín znamená, že vývojáři měli 0 dní na opravu závady: zranitelnost nebo útok se stanou veřejně známými, dokud výrobce softwaru nevydá opravy chyby (to znamená, že zranitelnost může být potenciálně zneužita na běžících kopiích aplikace bez možnosti chránit před ním) [2] .

Detekce zranitelnosti

V současné době mnoho tvůrců virů zaměřuje své úsilí na objevování neznámých zranitelností v softwaru. . To je způsobeno vysokou efektivitou využívání zranitelností, což je zase spojeno se dvěma skutečnostmi – vysokou prevalencí zranitelného softwaru (to je software, který je obvykle napaden) a určitým časovým intervalem mezi objevením zranitelnosti softwarové společnosti a vydání odpovídající aktualizace pro opravy chyb.

Autoři virů používají různé techniky k detekci zranitelnosti, například:

Vytváření škodlivého kódu

Jakmile je v softwaru objevena zranitelnost, začíná proces vývoje škodlivého kódu , který využívá zjištěnou zranitelnost k infikování jednotlivých počítačů nebo počítačových sítí.

Od roku 2017 je nejznámějším malwarem využívajícím zranitelnost 0day v softwaru síťový ransomwarový červ WannaCry , který byl objeven v květnu 2017. WannaCry použila exploit EternalBlue ve zranitelnosti SMB (Server Message Block) v operačních systémech Windows . Po úspěšném pokusu o infiltraci do počítače nainstaluje WannaCry zadní vrátka DoublePulsar pro další manipulaci a akce. Neméně známý červ Stuxnet také používal dříve neznámou zranitelnost v operačních systémech rodiny Windows související s algoritmem pro zpracování zkratek. Je třeba poznamenat, že kromě zranitelnosti 0day Stuxnet použil další tři dříve známé zranitelnosti.

Kromě vytváření malwaru , který využívá 0day zranitelnosti v softwaru, autoři virů aktivně pracují na vytváření malwaru , který není detekován antivirovými skenery a monitory . Tyto škodlivé programy také spadají pod definici termínu 0day.

Absence detekce antivirovými programy je dosaženo použitím technologií, jako je mlžení , šifrování programového kódu atd., autory virů.

Obrana

Díky použití speciálních technologií nelze 0day hrozby detekovat klasickými antivirovými technologiemi . Právě z tohoto důvodu vykazují produkty založené na klasických antivirových technologiích nevalné výsledky v dynamických antivirových testech.

Podle antivirových společností je k poskytování účinné ochrany před malwarem a zranitelností 0day potřeba používat proaktivní technologie antivirové ochrany . Vzhledem ke specifikům technologií proaktivní ochrany jsou schopny stejně efektivně poskytovat ochranu jak před známými hrozbami, tak před hrozbami 0day. I když stojí za zmínku, že účinnost proaktivní ochrany není absolutní a značná část 0denních hrozeb může poškodit oběti narušitelů. V současné době neexistuje žádné nezávislé potvrzení těchto tvrzení.

Viz také

Poznámky

  1. O Zero Day Exploits (downlink) . Získáno 2. července 2018. Archivováno z originálu 8. srpna 2011. 
  2. Zranitelnosti Flash způsobující problémy . Získáno 17. srpna 2016. Archivováno z originálu 17. srpna 2016.

Odkazy