Wirus zero-dniowy jest częścią serii ataków zwanych „zagrożeniami zero-day”. Są to ataki, które mają na celu wykorzystanie luk w oprogramowaniu, które nie zostało jeszcze wykryte lub załatane. Oprócz wirusów zero-dniowych, istnieje złośliwe oprogramowanie zero-dniowe. Zjawisko to jest czasami określane jako exploity zero-day.
Zobacz także nasz artykuł Jak skonfigurować VPN
Jak możesz sobie wyobrazić, nowoczesne oprogramowanie jest skomplikowane i może zawierać wiele milionów linii kodu. Jakkolwiek mogą się starać, słabości tego kodu sprawią, że przejdzie on nawet najbardziej rygorystyczne testy kontroli jakości i wejdzie do świata rzeczywistego. Każdy atak, który wykorzystuje słabość nieznaną publicznie lub wykrytą przez programistów przy wydaniu, nazywa się zero dniem, ponieważ mieli zero dni na ochronę przed nią.
Może pomóc wiedzieć, jak działają skanery antywirusowe i programy sprawdzające złośliwe oprogramowanie, aby umieścić to w kontekście.
Jak działają skanery antywirusowe
Szybkie linki
- Jak działają skanery antywirusowe
- Analiza sygnatur
- Heurystyka
- Wirus zero dni
- Złośliwe oprogramowanie zero dni
- Robaki Zero Day
- Trojany zero-day
- Jak chronić się przed zagrożeniami zero-day
- Zarządzanie poprawkami
- Dobra higiena internetowa
- Zawsze używaj zapory ogniowej
Każdy komputer łączący się z Internetem powinien mieć jakąś formę oprogramowania do skanowania w poszukiwaniu wirusów i złośliwego oprogramowania. Skanuje każdy otwierany plik w poszukiwaniu zagrożeń i uruchamia zaplanowane skanowanie każdego pliku na dysku twardym, aby sprawdzić, czy może znaleźć wirusy lub złośliwe oprogramowanie.
Aby to zrobić, wykorzystuje dwie techniki, analizę sygnatur i heurystykę.
Analiza sygnatur
Analiza sygnatur wykorzystuje „definicje wirusów” do identyfikacji złośliwego kodu. Wykorzystuje podpis dostarczony przez firmę, która uruchamia oprogramowanie antywirusowe i jest zasadniczo migawką tego, jak wygląda dany kod wirusa. Skaner ma wiele takich sygnatur i porówna każdy plik na komputerze z jednym z nich, aby sprawdzić, czy jest to wirus, czy nie.
Jest to bardzo skuteczny sposób identyfikowania złośliwego kodu, ale ma jedną fatalną wadę. Zależy to całkowicie od znanego wirusa. Oznacza to, że firma ochroniarska musiała go już znaleźć, zidentyfikować i udostępnić podpis. Twoje oprogramowanie musi następnie pobrać najnowszy podpis i korzystać z niego. Ataki typu zero-day zwykle mają miejsce przed wygenerowaniem tych podpisów.
Heurystyka
Heurystyka lub wykrywanie oparte na heurystyce to miejsce, w którym skaner antywirusowy będzie szukał aktywności, która wygląda jak wirus. Sprawdza zachowanie, wzorce w kodzie i działania, które nie są typowe dla typu pliku w celu zidentyfikowania złośliwego kodu. Twoje oprogramowanie antywirusowe obserwuje wszystko, co dzieje się w urządzeniu i zatrzymuje każdy program lub kod, który uważa za podejrzany lub wygląda na to, że robi coś, czego nie powinien.
Aby działać skutecznie, oprogramowanie zabezpieczające powinno być skonfigurowane tak, aby zawsze działało, skanowało pliki w tle i regularnie się aktualizowało. Oprogramowanie zabezpieczające dobrej jakości zostanie zainstalowane domyślnie z tymi ustawieniami. Bardzo ważne jest, aby nie zadzierać z tymi ustawieniami, chyba że naprawdę wiesz, co robisz.
Wirus zero dni
Wirus komputerowy jest uważany za złośliwy kod, który dołącza się do innego programu. Po aktywacji replikuje się i wykonuje wszystkie czynności, które zaprogramował. Może to polegać na zastępowaniu plików, usuwaniu ich, propagowaniu się na innych podłączonych urządzeniach lub czymś innym.
Wirusy są niezwykle powszechne i istnieją miliony różnych rodzajów wirusów. Podobnie jak wirus biologiczny, wirusy komputerowe można mutować, aby robić różne rzeczy. W przeciwieństwie do wirusa biologicznego zwykle nie ulega mutacji, ale musi być przez kogoś zmutowany.
Złośliwe oprogramowanie zero dni
Złośliwe oprogramowanie zero dni odnosi się do złośliwego kodu, który został napisany w celu wykorzystywania dotychczas nieznanych luk (przynajmniej dla użytkowników i programistów). Złośliwe oprogramowanie rozprzestrzenia się na różne sposoby, w tym ataki typu drive-by na zainfekowane strony internetowe, spam, zainfekowane załączniki, phishing, zainfekowane reklamy i inne wektory.
Złośliwe oprogramowanie jest zaprojektowane do wykonywania szeregu zadań, od przejmowania kontroli nad urządzeniem (ransomware), kradzieży danych osobowych, tworzenia botnetu lub dołączania do niego.
Robaki Zero Day
Robaki to samodzielne programy, które potrafią znaleźć własną drogę na komputer i wykonywać działania bez żadnej aktywacji. Następnie mogą usuwać pliki, rozprzestrzeniać się w sieci, kopiować loginy i hasła oraz szereg innych działań. Robaki zero-day, podobnie jak inne zagrożenia zero-day, to takie, które muszą zostać zidentyfikowane i zminimalizowane przez dostawców oprogramowania zabezpieczającego.
Trojany zero-day
Trojany zero-day są rzadsze, ale nadal stanowią zagrożenie. Nazwane na cześć słynnego konia trojańskiego, który pozwolił greckim żołnierzom ukryć się w środku, aby zwolnić Troję, trojany komputerowe umożliwiają innej osobie dostęp do twojego urządzenia, aby siać spustoszenie lub zbierać dane osobowe.
Jak chronić się przed zagrożeniami zero-day
Więc teraz wiesz, że z samej swojej natury wirusy i złośliwe oprogramowanie zero dni są w dużej mierze nieznane Twojemu oprogramowaniu antywirusowemu. To zależy wyłącznie od heurystyki, aby zobaczyć, że kod działa podejrzanie lub nie, a następnie coś z tym zrobić. Jak możesz sobie wyobrazić, jest to niedokładna nauka. Czy oprócz korzystania z dobrego oprogramowania antywirusowego i skanera złośliwego oprogramowania jest coś, co można zrobić, aby uchronić się przed takimi zagrożeniami?
Zarządzanie poprawkami
Poprawki oprogramowania to fragmenty kodu napisane przez dostawców, które usuwają luki w zabezpieczeniach i naprawiają błędy. Zezwolenie wszystkim programom na automatyczną aktualizację znacznie przyczyni się do zminimalizowania potencjalnego wykorzystania exploitów. Dotyczy to szczególnie systemów operacyjnych. Bez względu na to, czy korzystasz z systemu Windows, czy OS X, musisz zezwolić na automatyczną aktualizację, aby chronić swoje urządzenie.
Dobra higiena internetowa
Internet jest wspaniałym zasobem, ale jest trochę podobny do Dzikiego Zachodu i niektórych jego zakątków, po prostu nie chcesz iść. Zawsze aktualizuj swoje przeglądarki, pozwól na integrację oprogramowania antywirusowego i zachowaj ostrożność. Nigdy nie klikaj linków e-mail od osób, których nie znasz i nigdy nie pobieraj plików, chyba że ufasz dostawcy.
Zawsze używaj zapory ogniowej
Zapora działa osobno dla twojego programu antywirusowego i monitoruje cały ruch internetowy do i z twojego urządzenia. Skanuje ruch i może wykryć coś dziwnego i ostrzec Cię o tym. Jest to przydatne w zapobieganiu „dzwonieniu do domu” zagrożeń zero-day w celu zgłoszenia udanej infekcji lub transmisji swoich plików lub danych z powrotem do ich twórcy.
Sama zapora ogniowa nie jest bardzo skuteczna w zapobieganiu zagrożeniom zero-day. Używany w połączeniu z dobrej jakości antywirusem i skanerem złośliwego oprogramowania i może znacznie wzmocnić twoją obronę.