Malware de dia zero: ameaças que não são localizados pela segurança tradicional

Share on facebook
Share on twitter
Share on linkedin
Share on reddit
Share on whatsapp

Relatório de cibersegurança mostra que, 74% das ameaças detectadas no último trimestre deste ano são malware de dia zero, e os antivírus baseados em assinaturas não foram capazes de perceber no momento do lançamento do malware, enganando-os. 

Malware e exploração de dia zero

Apesar de os desenvolvedores trabalharem arduamente nas correções dos softwares, algumas vezes os hackers podem ser mais rápidos que eles, descobrindo falhas de segurança e tirando proveito delas.

Em Tecnologia da Informação, o termo “dia zero” refere-se ao primeiro dia em que as brechas de segurança, anteriormente desconhecidas ou não documentadas, são descobertas pelos invasores.

Por exemplo, um “vírus de dia zero” diz respeito a um vírus que acabou de ser descoberto e não foi detectado por nenhum antivírus existente.

Outro termo bastante utilizado é a ‘’exploração de dia zero’’, usado para denominar m ataque virtual que acontece no mesmo dia em que a falha de software é descoberta e explorada pelo atacante, antes que o fabricante do programa disponibilize a correção.

O que você vai ver neste post

Recorde conosco 5 importantes ataques de dia zero publicados na mídia

1. Stuxnet

O Stuxnet foi descoberto em 2010, explorando vulnerabilidades de dia zero encontradas no Windows. Este worm destacou-se por invadir equipamentos digitais que controlavam a produção de urânio enriquecido, usado na produção de armas nucleares iranianas.

2. Ataque contra a Sony

Em 2014, um grupo de hackers, supostamente ligado à Coreia do Norte, lançou um ataque de dia zero contra a Sony Pictures. A investida resultou no roubo de milhares de páginas de contratos, planos de negócios e cópias completas de cinco filmes em lançamento. A brecha que originou o ataque ainda é desconhecida.

3. Ataque ao DMC

Através da exploração de seis vulnerabilidades de dia zero em programas como o Flash e o Java, um grupo de hackers russos invade a rede do Democratic National Committee norte-americano. Os atacantes roubam vários e-mails privados, enviados e recebidos por políticos famosos, como Hillary Clinton, e expõem as informações nos websites WikiLeaks e no DCLeaks.

4. Exploits do Microsoft Office

Nos anos de 2017 e 2018, diversas vulnerabilidades de dia zero no Microsoft Office foram identificadas por hackers.

Apesar do esforço da Microsoft em solucionar as falhas, os hackers continuaram a encontrar formas de desviar-se das atualizações de segurança e disparar ataques.

Um desses utilizou a backdoor FELIXROOT, um tipo de malware que aplicava a ciberespionagem contra alvos ucranianos.

O malware foi distribuído através de documentos em Rich Text Format (.rtf) escritos em russo, levantando as suspeitas sobre a autoria do incidente para o Governo russo.

5. BuggiCorp

Este exploit tira vantagem de uma vulnerabilidade relacionada ao aumento de privilégios locais em todas as versões do Microsoft Windows, incluindo o Windows 10, que era a versão mais recente do sistema operacional na época.

Estimava-se que, se o exploit fosse ativado, pudesse afetar cerca de 1.5 mil milhões de computadores no mundo todo.

Há 4 métodos para detectar um ataque de dia zero. Veja:

  • Método Estatístico: Baseado em dados de exploits identificados previamente que penetraram o mesmo sistema. Neste caso, os peritos em segurança utilizam técnicas variadas de machine learning para colher os dados e definir um comportamento normal do sistema. Qualquer desvio deste comportamento seguro é tratado como um sinal de alerta.
  • Método Comportamental: Este método foca na forma como um malware conhecido interage com o seu alvo. Em vez de se focar no conteúdo dos ficheiros recebidos, é examinada a interação com o sistema, buscando prever se a interação é normal, ou um resultado de uma atividade potencialmente maliciosa.
  • Método de Perfil: especialistas em segurança usam o machine learning para desenvolver novos perfis baseados nos exploits previamente identificados e para tentar prever futuros ataques de dia zero, tendo como base que toda ameaça de cibersegurança tem perfil e comportamento únicos para o antivírus detectar, exceto exploits de dia zero não, pois são desconhecidos.
  • Método Combinado: Combina os três métodos descritos acima. É o que, normalmente, traz os melhores resultados.

Como se proteger de ataques zero day

Considerando que ataques de dia zero exploram vulnerabilidades de sistema e de software previamente desconhecidas, teoricamente não há como se prevenir. Algumas ações podem evitar se tornar vítima de um ataque de dia zero, veja:

  • Sempre realizar as atualização de softwares recomendadas;
  • Ter uma solução que detecte ameaças, impeça a instalação de softwares maliciosos e remova-as do computador
  • Ter ferramentas de proteção avançada, como firewall e gerenciador de acesso privilegiado
  • Utilizar senhas fortes nos acessos aos sistemas, para evitar abuso de credenciais e invasão de cibercriminosos.

Previna ataques cibernéticos, erros e violações com a VaultOne

A VaultOne é uma solução avançada de gerenciamento de acesso privilegiado (PAM) que protege a sua empresa contra ataques cibernéticos, erro humano e violações de dados usando a metodologia Zero Trust.
Fale com nossa equipe e descubra como podemos ajudar a proteger sua Organização.