Новые виды атак ставшие “популярными” в последние годы
Zero-Click Attack
Определение: Zero-click attack (атака “без клика”) — это тип кибератаки, при которой злоумышленнику не требуется активное взаимодействие жертвы, такое как клик по вредоносной ссылке или загрузка зараженного файла. Атака может быть выполнена через уязвимости в программном обеспечении, которые позволяют автоматически выполнять вредоносный код без действий пользователя.
Примеры: Атака с использованием шпионского ПО Pegasus на WhatsApp в 2019 году. Злоумышленники звонили цели через WhatsApp, и вредоносный код передавался автоматически, даже если звонок не был принят. Это позволило злоумышленникам устанавливать шпионское ПО на устройства жертв, не требуя от них каких-либо действий.
Атака через AirDrop на iOS: Исследователи безопасности обнаружили уязвимость в функции AirDrop Apple, которая позволяла злоумышленникам отправлять вредоносное ПО на устройства iOS без взаимодействия со стороны пользователя. Атака могла быть выполнена в пределах диапазона Bluetooth устройства жертвы.
Уязвимость в Mail App на iPhone: В 2020 году была обнаружена уязвимость в приложении почты на iPhone, которая позволяла хакерам удаленно захватывать устройства, отправляя специально подготовленные электронные письма. Жертве не требовалось открывать письмо; уязвимость могла быть эксплуатирована сразу после получения письма.
Zero-Day
Определение: Zero-day (нулевой день) относится к уязвимости в программном обеспечении, которая не была ранее известна разработчикам или общественности. Термин “нулевой день” указывает на то, что разработчикам не было предоставлено время для исправления уязвимости перед её эксплуатацией злоумышленниками.
Пример: Уязвимость Stuxnet в Windows, обнаруженная в 2010 году. Этот сложный вирус использовал четыре недокументированных уязвимости (zero-day) в Windows для заражения и контроля над системами управления промышленного оборудования. Stuxnet был направлен на нарушение работы иранских ядерных объектов и считается одной из первых кибервоенных операций.
Уязвимость EternalBlue: EternalBlue — это уязвимость в Microsoft Windows, которая стала известна после того, как была эксплуатирована вирусом WannaCry. Этот вирус распространялся самостоятельно по сетям и зашифровывал файлы на зараженных компьютерах, требуя выкуп за их восстановление. Уязвимость была неизвестна широкой публике до атаки, что делает её классическим примером zero-day.
Уязвимость в Apache Log4j (Log4Shell): В конце 2021 года была обнаружена критическая уязвимость в популярной библиотеке журналирования Apache Log4j, получившая название Log4Shell. Уязвимость позволяла злоумышленникам выполнять произвольный код на уязвимых серверах. Данная уязвимость мгновенно привлекла внимание всего мира из-за широкого распространения Log4j в корпоративных сетевых приложениях.
Защита от Zero-Click Attack и Zero-Day
- Обновление ПО: Регулярное обновление всех систем и приложений для устранения известных уязвимостей, как только становятся доступны патчи от разработчиков.
- Использование защитных решений: Применение современных антивирусных решений и систем обнаружения и предотвращения вторжений (IDS/IPS), которые могут обнаруживать и блокировать попытки эксплуатации неизвестных уязвимостей.
- Минимизация прав доступа: Ограничение прав пользователей и приложений до минимально необходимого уровня для выполнения их функций помогает снизить риски от эксплуатации уязвимостей.
- Обучение персонала: Повышение осведомленности сотрудников о методах кибератак и мерах предосторожности может помочь предотвратить успешную эксплуатацию некоторых типов атак.
Атаки zero-click и эксплуатация zero-day уязвимостей являются серьёзными угрозами в современном киберпространстве, требующими комплексного подхода к обеспечению кибербезопасности на всех уровнях организации.