Publicité

exploit zéro jourSi vous ne protégez pas votre ordinateur, il est très facile de le faire infecter - comme bon nombre d’entre vous le savent probablement. Il existe plusieurs façons de garder votre ordinateur propre et vos données en sécurité. Vous pouvez utilisez votre bon sens pour éviter d'attraper un rhume numérique 7 conseils de bon sens pour vous aider à éviter les logiciels malveillantsInternet a rendu beaucoup de choses possibles. Accéder à l'information et communiquer avec des gens de loin est devenu un jeu d'enfant. En même temps, cependant, notre curiosité peut rapidement nous entraîner dans des ruelles virtuelles sombres ... Lire la suite et installez une bonne application antivirus.

Une autre partie de la sécurisation de votre ordinateur et de votre présence en ligne consiste à rester informé. Restez informé des tendances de sécurité importantes et des failles de sécurité.

Un terme qui revient souvent en relation avec les virus et la sécurité est les exploits zero-day, les vulnérabilités et les attaques. Il n'y a pas si longtemps, une vulnérabilité Internet Explorer datant de sept ans a été découverte. Cela semble long? C'est. Pour vous aider à vous familiariser avec le sujet, nous vous expliquerons le concept de vulnérabilité logicielle, les exploits zero-day et la fenêtre d'opportunité.

instagram viewer

Vulnérabilité logicielle

L'application logicielle moyenne se compose d'une quantité incroyable de code. Comme on pouvait s'y attendre, beaucoup de code n'est pas à l'épreuve des balles lors de sa conception. D'une part, les insectes se glissent. Beaucoup de ces bogues sont relativement inoffensifs (relatif étant le mot clé) - ils créent une impasse et provoquer le gel de l'application, ou faire en sorte que l'application se comporte mal sous certaines conditions irrégulières. conditions.

exploit zéro jour

Un risque de sécurité plus grave résulte de la présence de bogues exploitables ou de vulnérabilités logicielles. Les vulnérabilités logicielles compromettent la sécurité du système informatique. Se faufilant à travers les fissures fournies par un code défectueux ou insuffisamment protégé, des individus malins sont parfois capables de exécuter leur propre code sous le couvert du propre utilisateur d'un ordinateur, ou accéder à des données restreintes (pour n'en nommer que quelques-uns) possibilités).

En termes simples, une vulnérabilité logicielle est une faille dans la conception ou l'implémentation du logiciel qui peut potentiellement être exploitée.

Exploits Zero-Day

Une vulnérabilité logicielle à elle seule ne fait pas (encore) de mal. Tout d'abord, l'attaquant doit trouver la vulnérabilité et écrire un exploit; un logiciel qui utilise la vulnérabilité pour lancer une attaque. Cette attaque (zéro jour) peut prendre la forme d'un virus, ver ou cheval de Troie Quelle est la différence entre un ver, un cheval de Troie et un virus? [MakeUseOf explique]Certaines personnes appellent tout type de logiciel malveillant un "virus informatique", mais ce n'est pas exact. Les virus, vers et chevaux de Troie sont différents types de logiciels malveillants avec des comportements différents. En particulier, ils se sont répandus en très ... Lire la suite infecter votre système informatique.

attaque zéro jour

Souvent, ces vulnérabilités logicielles sont d'abord découvertes (ou portées à l'attention des) développeurs de logiciels, et sont corrigées dans les futures mises à jour de l'application. Mais si l'attaquant est en mesure de découvrir la vulnérabilité avant le développeur le sait, l'attaquant peut écrire un exploit zero-day. Ce terme tire son nom du fait que les premières attaques ont lieu avant que quiconque (le plus important, le développeur) ait connaissance de la vulnérabilité.

Fenêtre de vulnérabilité

Un exploit de jour zéro donne à l'attaquant un avantage sans précédent. Étant donné que le développeur n'avait aucune connaissance de l'exploit, il n'est pas en mesure de développer un correctif et les utilisateurs de l'application sont totalement sans protection. Jusqu'à ce que l'attaque soit remarquée et enregistrée, même les antivirus conventionnels sont peu utiles. La fenêtre de vulnérabilité décrit le temps entre une vulnérabilité est d'abord exploitée et le développeur de l'application pousse un patch. Cela suit un calendrier distinct.

  1. La vulnérabilité (inconnue) est introduite dans un logiciel.
  2. L'attaquant trouve la vulnérabilité.
  3. L'attaquant écrit et déploie un exploit zero-day.
  4. La vulnérabilité est découverte par la société de logiciels et elle commence à développer un correctif.
  5. La vulnérabilité est révélée publiquement.
  6. Des signatures antivirus sont publiées pour les exploits zero-day.
  7. Les développeurs publient un patch.
  8. Les développeurs ont terminé le déploiement du correctif.
exploit zéro jour

Les attaques d'exploit du jour zéro durent du point 3 au point 5. Selon une étude récente, cette période dure en moyenne dix mois! Cependant, de nombreux hôtes ne sont généralement pas affectés. La plus grande force des attaques zero-day est leur relative invisibilité, et les attaques zero-day sont le plus souvent utilisées pour frapper des cibles très spécifiques.

Une période beaucoup plus dangereuse pour l’utilisateur moyen point 5 au point 8, qui est la vague d'attaque de suivi. Et ce n'est qu'au point 6 que applications antivirus Les 10 meilleurs logiciels antivirus gratuitsQuel que soit l'ordinateur que vous utilisez, vous avez besoin d'une protection antivirus. Voici les meilleurs outils antivirus gratuits que vous pouvez utiliser. Lire la suite commencer à prendre effet. Selon la même étude, d'autres attaquants grouillent de vulnérabilité après sa divulgation publique, et le volume d'attaques augmente jusqu'à cinq ordres de grandeur!

Après avoir lu l'article, comment résonne la vulnérabilité d'Internet Explorer vieille de sept ans? En raison d'un manque de données, nous ne pouvons pas dire avec certitude la taille exacte de la fenêtre de vulnérabilité, mais elle n'était probablement pas petite. Faites-nous part de vos réflexions dans la section commentaires sous l'article!

Crédit d'image: Victor Habbick / FreeDigitalPhotos.net

Je suis écrivain et étudiant en informatique de Belgique. Vous pouvez toujours me faire une faveur avec une bonne idée d'article, une recommandation de livre ou une idée de recette.