Zero-click и Zero-day атаки, как современные угрозы кибербезопасности

News

Новые виды атак ставшие “популярными” в последние годы


Zero-Click Attack

Определение: Zero-click attack (атака “без клика”) — это тип кибератаки, при которой злоумышленнику не требуется активное взаимодействие жертвы, такое как клик по вредоносной ссылке или загрузка зараженного файла. Атака может быть выполнена через уязвимости в программном обеспечении, которые позволяют автоматически выполнять вредоносный код без действий пользователя.

Примеры: Атака с использованием шпионского ПО Pegasus на WhatsApp в 2019 году. Злоумышленники звонили цели через WhatsApp, и вредоносный код передавался автоматически, даже если звонок не был принят. Это позволило злоумышленникам устанавливать шпионское ПО на устройства жертв, не требуя от них каких-либо действий.

Атака через AirDrop на iOS: Исследователи безопасности обнаружили уязвимость в функции AirDrop Apple, которая позволяла злоумышленникам отправлять вредоносное ПО на устройства iOS без взаимодействия со стороны пользователя. Атака могла быть выполнена в пределах диапазона Bluetooth устройства жертвы.

Уязвимость в Mail App на iPhone: В 2020 году была обнаружена уязвимость в приложении почты на iPhone, которая позволяла хакерам удаленно захватывать устройства, отправляя специально подготовленные электронные письма. Жертве не требовалось открывать письмо; уязвимость могла быть эксплуатирована сразу после получения письма.

Zero-Day

Определение: Zero-day (нулевой день) относится к уязвимости в программном обеспечении, которая не была ранее известна разработчикам или общественности. Термин “нулевой день” указывает на то, что разработчикам не было предоставлено время для исправления уязвимости перед её эксплуатацией злоумышленниками.

Пример: Уязвимость Stuxnet в Windows, обнаруженная в 2010 году. Этот сложный вирус использовал четыре недокументированных уязвимости (zero-day) в Windows для заражения и контроля над системами управления промышленного оборудования. Stuxnet был направлен на нарушение работы иранских ядерных объектов и считается одной из первых кибервоенных операций.

Уязвимость EternalBlue: EternalBlue — это уязвимость в Microsoft Windows, которая стала известна после того, как была эксплуатирована вирусом WannaCry. Этот вирус распространялся самостоятельно по сетям и зашифровывал файлы на зараженных компьютерах, требуя выкуп за их восстановление. Уязвимость была неизвестна широкой публике до атаки, что делает её классическим примером zero-day.

Уязвимость в Apache Log4j (Log4Shell): В конце 2021 года была обнаружена критическая уязвимость в популярной библиотеке журналирования Apache Log4j, получившая название Log4Shell. Уязвимость позволяла злоумышленникам выполнять произвольный код на уязвимых серверах. Данная уязвимость мгновенно привлекла внимание всего мира из-за широкого распространения Log4j в корпоративных сетевых приложениях.

Защита от Zero-Click Attack и Zero-Day

  1. Обновление ПО: Регулярное обновление всех систем и приложений для устранения известных уязвимостей, как только становятся доступны патчи от разработчиков.
  2. Использование защитных решений: Применение современных антивирусных решений и систем обнаружения и предотвращения вторжений (IDS/IPS), которые могут обнаруживать и блокировать попытки эксплуатации неизвестных уязвимостей.
  3. Минимизация прав доступа: Ограничение прав пользователей и приложений до минимально необходимого уровня для выполнения их функций помогает снизить риски от эксплуатации уязвимостей.
  4. Обучение персонала: Повышение осведомленности сотрудников о методах кибератак и мерах предосторожности может помочь предотвратить успешную эксплуатацию некоторых типов атак.

Атаки zero-click и эксплуатация zero-day уязвимостей являются серьёзными угрозами в современном киберпространстве, требующими комплексного подхода к обеспечению кибербезопасности на всех уровнях организации.

Rate article
Digital Skills Coalition Belarus