Anatomy of an Attack - Zero Day Exploit

Anatomy of an Attack - Zero Day Exploit

Comprendre les vulnérabilités Zero Day

Qu'est-ce qu'une vulnérabilité Zero Day ?

  • Les réseaux, même bien sécurisés, restent à risque en raison des vulnérabilités logicielles non découvertes. Ces failles peuvent être exploitées par des hackers déterminés.
  • Une vulnérabilité zero day est une faille logicielle inconnue et non corrigée, permettant aux attaquants d'accéder à un réseau cible.

Processus de découverte d'une vulnérabilité

  • Un hacker consacre des heures à analyser le code pour identifier des faiblesses dans les applications et systèmes d'exploitation.
  • Grâce à divers outils de rétro-ingénierie, le hacker peut découvrir une petite faille qui lui permet d'exécuter du code de manière secrète.

Options après la découverte

  • Une fois la vulnérabilité identifiée, le hacker peut choisir d'informer le fournisseur de logiciel ou de vendre l'information sur le marché noir.
  • Les courtiers en zero days compilent un inventaire de ces failles pour les vendre au meilleur prix sur des forums secrets.

Utilisation des exploits Zero Day

  • Les attaquants utilisent des données de reconnaissance pour sélectionner l'exploit zero day qui compromettra le plus efficacement leur cible.
  • L'intégration d'un exploit zero day dans une attaque personnalisée crée un élément de surprise lors du lancement.

Réponse aux attaques et protection

  • Des dispositifs comme FireEye NX détectent les intrusions et alertent les administrateurs système en cas de tentative de violation.
  • FireEye utilise l'intelligence dynamique sur les menaces pour analyser l'attaque et déterminer si elle implique une vulnérabilité zero day.

Notification et correction

  • Si une vulnérabilité zero day est confirmée, FireEye notifie le fournisseur concerné pour créer un correctif tout en partageant des données sur l'exploit avec ses appareils.
Video description

Learn about zero day vulnerabilities, how they are used in cyber-attacks, and what you can do to protect against them. Learn more: https://www.fireeye.com/solutions/nx-network-security-products.html