什么是零日漏洞利用?为什么它很危险?
Dec 11, 2023 9:13:41 GMT
Post by account_disabled on Dec 11, 2023 9:13:41 GMT
企业一直面临着许多威胁需要应对,但网络攻击正变得越来越令人担忧。零日漏洞利用是最严重的恶意软件威胁之一。 网络攻击可能会给企业带来严重后果,因为黑客可以窃取金钱、数据或知识产权,从而危及您的运营。没有一家公司能够幸免。它们影响商家、本地企业、全国连锁店,甚至像 Google 这样的全球巨头(事实上 Google每年至少遭受22 次意外攻击)。 但这并不意味着网络攻击是不可避免的。我们可以采取一些措施来保护自己。 在本文中,我们将告诉您有关零日攻击所需了解的所有信息、它们为何危险以及如何识别和预防它们。 开始吧! 什么是零日漏洞? 零日漏洞是您的软件或硬件中未被发现的安全漏洞,黑客可以利用它来破坏您的系统。零日漏洞利用有许多不同的名称,包括“零时漏洞利用”或“day0 漏洞利用”。 无论名称如何,“零日”的起源都是一样的。“零日”一词强调了问题的严重性。当有人发现零日漏洞后,开发团队有零日时间来修复该缺陷,以免其成为紧急问题。 有时您可能还会听说“零时漏洞”或“day0 漏洞”。这些术语之间存在本质区别: “零日漏洞”是指黑客攻击软件的方法。 “零日漏洞”是指系统中未被发现的缺陷。 “零日攻击”是指黑客利用漏洞破坏系统所采取的行动。 在谈论零日漏洞时,“未被发现”这一表述至关重要,因为系统创建者必须不知道该漏洞才能被视为“零日漏洞”。一旦开发团队找出问题所在并发布补丁,安全漏洞就不再是零日漏洞。
许多不同的人群都会进行零日攻击,包括: 网络犯罪分子:具有经济动机 电话号码清单 的犯罪黑客。 黑客活动主义者:试图侵入系统以推进政治事业或议程的人。 公司黑客:试图获取竞争公司信息的黑客。 以营利为目的的黑客:发现漏洞并出售给公司的人(但自己并不打算利用该漏洞)。 零日攻击如何运作 每次攻击都是不同的,但大多数攻击都是这样的: 第 1 阶段:您的开发团队创建一个系统。该系统包含团队没有意识到的零日漏洞。 第 2 阶段:系统处于活动状态后,黑客(有时称为“威胁参与者”或“恶意参与者”)发现系统中的漏洞。 步骤 3:黑客编写并执行恶意代码来利用漏洞并破坏您的系统。 第四阶段:公众或开发团队注意到一个严重的问题,开发人员通过补丁修复问题。 有时,发现零日威胁的黑客和攻击您系统的黑客是不同的人。 一些黑客通过黑市向其他黑客出售信息。黑市在暗网中活动,暗网是您无法使用谷歌、雅虎和必应等搜索引擎访问的互联网部分。人们通过 Tor 等匿名浏览器访问暗网。 一些网络安全公司还寻找漏洞将这些信息出售给系统所有者。 这些公司在“白色”或“灰色”市场上出售数据(尽管白色、灰色和黑色市场之间的区别因当地网络安全法律而异)。
信息图解释了零日攻击的 4 个步骤过程 黑客如何执行零日攻击。(来源: 诺顿) 现在您已经了解了零日漏洞利用的工作原理,您可能想知道黑客是如何侵入您的系统的。 虽然没有经过验证的方法,但许多黑客使用: 模糊测试 模糊测试(或“模糊测试”)是黑客用来查找系统缺陷的一种强力技术。 当黑客模糊目标时,他们使用软件将随机数据插入系统的输入框(人们输入信息的文本框)。然后,黑客会寻找崩溃、内存泄漏或表明代码中存在缺陷的失败断言。 许多模糊测试技术侧重于用随机、无意义或无效的响应向输入框发送垃圾邮件。例如,如果您有一个文本框,其中有人需要输入其年龄(以岁为单位),则黑客可以测试以查看当他们输入“-94”或“”时您的系统如何响应。 社会工程学 社会工程或社会工程是黑客用来通过用户访问系统的一种操纵技术。 社会工程有多种类型,包括: 借口:当有人使用借口时,他们试图通过创造可信的场景来获得您的信任。例如,他可以假装来自您的 IT 部门并说他需要您的密码。 当有人诱骗您时,他们会试图通过引诱您与损坏的材料进行交互来侵入您的系统。例如,2018年,一名中国黑客向美国多个州和地方当局发送了一张神秘CD 。目的是让他们出于好奇而打开CD的内容。 网络钓鱼:当有人进行网络钓鱼时,他们会假装是您认识的人,以说服您向他们提供机密信息、打开恶意文件或单击损坏的链接。
许多不同的人群都会进行零日攻击,包括: 网络犯罪分子:具有经济动机 电话号码清单 的犯罪黑客。 黑客活动主义者:试图侵入系统以推进政治事业或议程的人。 公司黑客:试图获取竞争公司信息的黑客。 以营利为目的的黑客:发现漏洞并出售给公司的人(但自己并不打算利用该漏洞)。 零日攻击如何运作 每次攻击都是不同的,但大多数攻击都是这样的: 第 1 阶段:您的开发团队创建一个系统。该系统包含团队没有意识到的零日漏洞。 第 2 阶段:系统处于活动状态后,黑客(有时称为“威胁参与者”或“恶意参与者”)发现系统中的漏洞。 步骤 3:黑客编写并执行恶意代码来利用漏洞并破坏您的系统。 第四阶段:公众或开发团队注意到一个严重的问题,开发人员通过补丁修复问题。 有时,发现零日威胁的黑客和攻击您系统的黑客是不同的人。 一些黑客通过黑市向其他黑客出售信息。黑市在暗网中活动,暗网是您无法使用谷歌、雅虎和必应等搜索引擎访问的互联网部分。人们通过 Tor 等匿名浏览器访问暗网。 一些网络安全公司还寻找漏洞将这些信息出售给系统所有者。 这些公司在“白色”或“灰色”市场上出售数据(尽管白色、灰色和黑色市场之间的区别因当地网络安全法律而异)。
信息图解释了零日攻击的 4 个步骤过程 黑客如何执行零日攻击。(来源: 诺顿) 现在您已经了解了零日漏洞利用的工作原理,您可能想知道黑客是如何侵入您的系统的。 虽然没有经过验证的方法,但许多黑客使用: 模糊测试 模糊测试(或“模糊测试”)是黑客用来查找系统缺陷的一种强力技术。 当黑客模糊目标时,他们使用软件将随机数据插入系统的输入框(人们输入信息的文本框)。然后,黑客会寻找崩溃、内存泄漏或表明代码中存在缺陷的失败断言。 许多模糊测试技术侧重于用随机、无意义或无效的响应向输入框发送垃圾邮件。例如,如果您有一个文本框,其中有人需要输入其年龄(以岁为单位),则黑客可以测试以查看当他们输入“-94”或“”时您的系统如何响应。 社会工程学 社会工程或社会工程是黑客用来通过用户访问系统的一种操纵技术。 社会工程有多种类型,包括: 借口:当有人使用借口时,他们试图通过创造可信的场景来获得您的信任。例如,他可以假装来自您的 IT 部门并说他需要您的密码。 当有人诱骗您时,他们会试图通过引诱您与损坏的材料进行交互来侵入您的系统。例如,2018年,一名中国黑客向美国多个州和地方当局发送了一张神秘CD 。目的是让他们出于好奇而打开CD的内容。 网络钓鱼:当有人进行网络钓鱼时,他们会假装是您认识的人,以说服您向他们提供机密信息、打开恶意文件或单击损坏的链接。