什么是零日攻击?

news2024/11/28 0:54:39

零日攻击

  • 1. 什么是零日漏洞
  • 2. 什么是零日市场
  • 3. 如何将零日漏洞转化为零日攻击
  • 4. 零日攻击的主要目标
  • 5. 典型零日攻击事件

1. 什么是零日漏洞

零日攻击是指利用零日漏洞对系统或软件应用发动的网络攻击。

零日漏洞也称零时差漏洞,通常是指还没有补丁的安全漏洞。由于零日漏洞的严重级别通常较高,所以零日攻击往往也具有很大的破坏性。目前,任何安全产品或解决方案都不能完全防御住零日攻击。

零日漏洞中的“零日”得名于漏洞被公开后,补丁未出现的天数。漏洞被公开当天,一般来讲都不会及时推出补丁,所以称为零日漏洞;如果N日后仍然没有补丁,则称为N日漏洞。换个角度讲,“零日”也可以理解为针对此漏洞的攻击出现在哪天,漏洞公开当天即利用此漏洞的攻击称为零日攻击,以此类推。

实际上,“零日”现在已经不再局限于漏洞被公开的时间长短。所谓“零日”不一定是真的刚刚发现,黑客完全有可能在很久之前发现了漏洞,但就是没有公开。那么对于外界来说,漏洞公开的那一刻才能称为零日漏洞。所以,“零日”往往可以理解为“软件供应商和公众未知”,但是“黑客或暗网上的交易者已知”。

2. 什么是零日市场

在十几年前,零日漏洞是比较少见的。在百万级恶意软件中,可能只有零星几个是零日漏洞相关的恶意软件。那时的零日攻击往往很轻易即可实现诸如远程入侵或取得控制权这样的结果。

然而,随着网络安全技术的不断发展,现今单纯依靠一个零日漏洞就想突破防御,几乎是不太可能的,更不要提获得控制权。事实上,当前发动一次APT攻击就要集合数个甚至数十个零日漏洞,以复合攻击方式突破被攻击者的防御。所以,含金量高的零日漏洞卖出天价也是屡见不鲜,这也是催生零日市场的重要原因之一。

零日市场主要分为三类:

  • 黑色市场:购买者主要利用零日漏洞进行犯罪行为,如入侵系统、窃取密码、转移资金等。黑色市场一般存在于暗网中。
  • 白色市场:主要指各个机构或厂商创建的漏洞赏金计划(如ZDI)。漏洞发现者(很有可能就是黑客)向软件供应商披露漏洞信息并获得相应的奖金,软件供应商会在发生零日攻击前尽快推出相应补丁。这个市场中的一类特殊购买者是安全公司,他们在渗透测试中使用零日漏洞来确定客户系统是否可以防御住攻击。
  • 灰色市场:购买方主要为军队、情报机构或执法部门等,其利用零日漏洞主要出于政治目的或监视目的。

零日漏洞的价格可能会有很大差异,这取决于许多因素,例如漏洞带来多大的利益。通常来说,适用于多个版本的漏洞比单个版本中的漏洞更有价值,iOS的漏洞比Microsoft的漏洞更有价值。

3. 如何将零日漏洞转化为零日攻击

理想状态下,当某人检测到软件中包含潜在安全问题时,该人会通知软件供应商或公布给大众,软件供应商会着手修复漏洞、研发相应补丁。此时,即使黑客知晓了该漏洞,也需要一些时间来开发恶意程序。网络管理者可以在这段时间里针对零日漏洞进行紧急规避操作,例如关闭部分服务,等待补丁发布后再恢复相关业务。

然而现实是残酷的,黑客一般会使用自动化测试工具和逆向工程技术来寻找漏洞,因此很可能是第一个发现零日漏洞的人。黑客凭借挖掘到的零日漏洞,可以轻松越过严密的网络防护措施,渗透入网络,最终实施零日攻击。

在这里插入图片描述

由于零日漏洞的严重级别通常较高,所以零日攻击往往也具有很大的破坏性。研究表明,基于零日漏洞的恶意软件占比达到30%,形式包括病毒、蠕虫、木马等。零日攻击普遍被设计为可以快速传播的形式,以便感染尽可能多的主机和系统。零日攻击也由被动式、传播缓慢的文件和宏病毒方式,演化为更主动、自我传播的电子邮件蠕虫和混合威胁方式,这大大缩短了威胁传播的时间,扩大了威胁影响的范围。

当零日攻击发生后,通常软件供应商或安全厂商需要几天甚至几个月时间才能分析出攻击的相关信息。在这段时间内,黑客显然可以获得丰厚的利益。

4. 零日攻击的主要目标

零日攻击的目标一般分为两类:

(1)高价值的目标

例如金融机构、医疗机构、国家机构或军队机构等。无论是出于经济目的还是政治目的,攻击成功的收益都将是巨大的,因此用于此类场景的零日漏洞也往往是暗网上最昂贵的。

(2)影响范围大的目标

例如浏览器软件、操作系统软件、常见应用软件等。根据近年的零日漏洞统计数据来看,针对Microsoft软件(Windows、IE、Office等)的攻击最多,这也是因为Microsoft产品的应用最为广泛。

5. 典型零日攻击事件

(1)震网病毒
震网病毒(Stuxnet)可能是第一个实际应用的网络武器。该恶意软件利用多个零日漏洞进行渗透和传播,最终操控了伊朗核电站的离心机并导致其被摧毁。

(2)Sony Zero-Day Attack

Sony Zero-Day Attack是对索尼影业娱乐发起的零日攻击。黑客利用一个零日漏洞渗透进入索尼的网络,迅速访问了所有重要信息。然后,黑客开始发布窃取到的敏感信息,包括未上映的新电影副本、业务交易明细、业务计划等,给索尼造成了重大损失。

(3)Operation Aurora
极光行动(Operation Aurora)是一次典型的利用零日漏洞开展的APT攻击。黑客通过社会工程学调查Google职员的信息,然后诱使该职员点击恶意网站链接。通过利用零日漏洞植入恶意程序,黑客最终对Google公司实施了攻击。

(4)苹果“三叉戟”

2016年8月,苹果IOS系统出现了历史上最大的漏洞,因为质量极高且由三个零日漏洞组成,所以命名“三叉戟”。

用户只需要轻轻点击黑客发来的链接,手机就会被远程越狱。黑客瞬间就能获得手机的最高权限。众所周知,苹果手机越狱往往需要几个漏洞层层配合才能实现,但利用零日漏洞,通过一个链接,就可以彻底远程控制你的 iPhone。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1070131.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

代码随想录算法训练营第四十五天 | 1049. 最后一块石头的重量 II、494. 目标和、474.一和零

1049. 最后一块石头的重量 II 视频讲解:动态规划之背包问题,这个背包最多能装多少?LeetCode:1049.最后一块石头的重量II_哔哩哔哩_bilibili 代码随想录 (1)代码 494. 目标和 视频讲解:动态规划…

10.8号作业

LED三盏灯的交替闪烁 .text .global _start _start: /* 1. led灯的初始化 *//* 1.1 使能GPIOE、DPIOF外设控制器的时钟 */ldr r0, 0x50000A28ldr r1, [r0]orr r1, r1, #(0x3 << 4)str r1, [r0]/* 1.2 设置PE10、PE8、PF10引脚为输出模式 */ldr r0, 0x50006000ldr r1, […

Redis到底是什么?都有哪些特性?看完这一篇就都会了

目录 Redis是什么 Redis的应用场景有哪些&#xff1f; Redis的数据类型及主要特性 Redis的数据结构 简单动态字符串SDS (Simple Dynamic String) SDS的特点 Redis特性1&#xff1a;事务 Redis特性2&#xff1a;发布订阅(Pub/Sub) Redis特性3&#xff1a;Stream Redis…

IntelliJ IDEA :解决 idea 导入项目爆红

IntelliJ IDEA &#xff1a;解决idea导入项目爆红 - LevelCoder的个人页面 - OSCHINA - 中文开源技术交流社区我们在导入一个新的项目到idea的时候,项目明明没有报错,但是会出现出了父包属于正常颜色外,其子包都会爆红色但是不属于项目本身错误,依旧可以正常启动,小编拿到入git…

C语言详细讲解#error与#line如何使用

C语言详细讲解#error与#line如何使用_C 语言_脚本之家 (jb51.net) 这篇文章主要介绍了C语言中#error与#line如何使用&#xff0c;#error与#line虽然在语言里面用的比较少&#xff0c;但是还是有必要了解一下 − 目录 一、#error 的用法二、#line 的用法三、小结 一、#error…

用于现场仪表过程控制的多协议配置工具

一 挑战 在现代生产环境中&#xff0c;我们会使用各种现场设备来记录过程数据&#xff08;从温度传感器到压力、液位和流量计&#xff09;&#xff0c;而这些数据需要通过多种通信协议来进行传输&#xff0c;例如HART、FOUNDATION Fieldbus或PROFIBUS PA。为此&#xff0c;每个…

找不到d3dx9_42.dll,无法继续执行代码怎么办?详解各种解决方法及注意事项

找不到d3dx9_42.dll,无法继续执行代码怎么办&#xff1f;首先&#xff0c;我们来解释一下d3dx9_42.dll文件是什么以及为什么会出现丢失的情况。在Windows操作系统中&#xff0c;d3dx9_42.dll是DirectX 9的一部分&#xff0c;它包含了许多DirectX 9图形函数的实现。这些函数被游…

VMware设置Linux网络

vmware提供了三种网络工作模式&#xff0c;Bridged&#xff08;桥接模式&#xff09;、NAT&#xff08;网络地址转换模式&#xff09;、Host-Only&#xff08;仅主机模式&#xff09;&#xff1a; vmware一般有两个虚拟网卡&#xff0c;VMnet1&#xff08;仅主机模式&#xff…

【Node.js】URL 模块

自动重启服务器的插件nodemon&#xff1a; npm i -g nodemon。或者 node-dev 也可以&#xff1a;npm i -g node-dev。 parse&#xff0c;format&#xff0c;resolve 为旧版写法。 parse import url from url const urlString https://www.baidu.com:443/ad/index.html?id8&a…

Beam Focusing for Near-Field Multi-User MIMO Communications阅读笔记

abstract 大天线阵列和高频段是未来无线通信系统的两个关键特征。大规模天线与高传输频率的组合通常导致通信设备在近场&#xff08;菲涅耳&#xff09;区域中操作。在本文中&#xff0c;我们研究了潜在的波束聚焦&#xff0c;可行的近场操作&#xff0c;在促进高速率多用户下…

基于SVM+TensorFlow+Django的酒店评论打分智能推荐系统——机器学习算法应用(含python工程源码)+数据集+模型(三)

目录 前言总体设计系统整体结构图系统流程图 运行环境模块实现1. 数据预处理2. 模型训练及保存3. 模型应用 系统测试1. 训练准确率2. 测试效果3. 模型应用 相关其它博客工程源代码下载其它资料下载 前言 本项目以支持向量机&#xff08;SVM&#xff09;技术为核心&#xff0c;…

[羊城杯 2020]easyser - 反序列化+SSRF+伪协议(绕过死亡die)

[羊城杯 2020]easyser 一、解题过程&#xff08;一&#xff09;、一阶段&#xff08;二&#xff09;、二阶段 二、思考总结 一、解题过程 &#xff08;一&#xff09;、一阶段 可以直接使用ctf-wscan扫描一下有什么文件&#xff0c;或者直接试试robots.txt能不能行 直接打开…

解锁精准营销的秘密武器:数据利器助您实现业务增长

在如今竞争激烈的市场环境中&#xff0c;营销人员面临着巨大的挑战。为了制定有效的营销策略&#xff0c;他们需要获取大量关键信息&#xff0c;了解目标客户的需求和偏好。然而&#xff0c;这些信息通常分散在各个网站和平台上&#xff0c;让营销人员花费大量时间和精力去搜集…

语义分割笔记(三):通过opencv对mask图片来画分割对象的外接椭圆

文章目录 mask图像介绍步骤代码 mask图像介绍 根据 mask 图像来画分割对象的外接椭圆是一种常见的图像分割任务。Mask 图像通常是一个二值图像&#xff0c;其中包含了感兴趣对象的像素。通常情况下&#xff0c;白色像素表示对象&#xff0c;黑色像素表示背景。 步骤 以下是一…

Sub-1 GHz、低噪声放大器芯片MS2630

MS2630 是一款 Sub-1 GHz 低功耗、低噪声放大器 (LNA) 芯 片。芯片采用先进制造工艺&#xff0c;采用 SOT23-6 的封装形式。 主要特点 ◼ 典型噪声系数&#xff1a;1.57dB ◼ 典型功率增益&#xff1a;16.3dB ◼ 典型输出 P1dB &#xff1a; -9.2dBm ◼ 工作频率&am…

PHP 伪协议:使用 php://input 访问原始 POST 数据

文章目录 参考环境PHP 伪协议概念为什么需要 PHP 伪协议&#xff1f; php://input为什么需要 php://input&#xff1f;更灵活的数据处理减小性能压力 发送 POST 数据HackBarHackBar 插件的获取 $_POST打开 HackBar 插件通过 HackBar 插件发起 POST 请求 基操 enable_post_data_…

【ElasticSearch】基于 Java 客户端 RestClient 实现对 ElasticSearch 索引库、文档的增删改查操作,以及文档的批量导入

文章目录 前言一、对 Java RestClient 的认识1.1 什么是 RestClient1.2 RestClient 核心类&#xff1a;RestHighLevelClient 二、使用 Java RestClient 操作索引库2.1 根据数据库表编写创建 ES 索引的 DSL 语句2.2 初始化 Java RestClient2.2.1 在 Spring Boot 项目中引入 Rest…

关系的性质(自反,反自反,对称,反对称,传递)

自反 若∀a∈A&#xff0c;必有<a,a>∈R&#xff0c;则称R是自反的&#xff0c;&#xff08;关系矩阵对角线都为1&#xff09;。 例&#xff1a;A{1,2,3}&#xff0c;R{<1,1,>,<2,2>,<3,3> 反自反 若∀a∈A&#xff0c;必有<a,a>R&#xff0c;…

微服务架构的未来:跨边界的云原生整合

文章目录 微服务架构的基础微服务的挑战云原生的崛起跨边界的云原生整合实现跨边界的云原生整合跨边界的云原生整合案例结论 &#x1f389;欢迎来到架构设计专栏~微服务架构的未来&#xff1a;跨边界的云原生整合 ☆* o(≧▽≦)o *☆嗨~我是IT陈寒&#x1f379;✨博客主页&…

Android Studio修改虚拟机AVD Manger目录

Android Studio修改虚拟机AVD Manger目录 1、在AS的设备管理器Device Manager中删除原来创建的所有虚拟机&#xff08;Android Virtual Device&#xff09;&#xff1b; 2、新建一个自定义的AVD目录&#xff0c;例如&#xff1a;D:\Android\AndroidAVD 3、在高级系统设置中增加…