Anatomy of an Attack - Zero Day Exploit
Comprendre les vulnérabilités Zero Day
Qu'est-ce qu'une vulnérabilité Zero Day ?
- Les réseaux, même bien sécurisés, restent à risque en raison des vulnérabilités logicielles non découvertes. Ces failles peuvent être exploitées par des hackers déterminés.
- Une vulnérabilité zero day est une faille logicielle inconnue et non corrigée, permettant aux attaquants d'accéder à un réseau cible.
Processus de découverte d'une vulnérabilité
- Un hacker consacre des heures à analyser le code pour identifier des faiblesses dans les applications et systèmes d'exploitation.
- Grâce à divers outils de rétro-ingénierie, le hacker peut découvrir une petite faille qui lui permet d'exécuter du code de manière secrète.
Options après la découverte
- Une fois la vulnérabilité identifiée, le hacker peut choisir d'informer le fournisseur de logiciel ou de vendre l'information sur le marché noir.
- Les courtiers en zero days compilent un inventaire de ces failles pour les vendre au meilleur prix sur des forums secrets.
Utilisation des exploits Zero Day
- Les attaquants utilisent des données de reconnaissance pour sélectionner l'exploit zero day qui compromettra le plus efficacement leur cible.
- L'intégration d'un exploit zero day dans une attaque personnalisée crée un élément de surprise lors du lancement.
Réponse aux attaques et protection
- Des dispositifs comme FireEye NX détectent les intrusions et alertent les administrateurs système en cas de tentative de violation.
- FireEye utilise l'intelligence dynamique sur les menaces pour analyser l'attaque et déterminer si elle implique une vulnérabilité zero day.
Notification et correction
- Si une vulnérabilité zero day est confirmée, FireEye notifie le fournisseur concerné pour créer un correctif tout en partageant des données sur l'exploit avec ses appareils.