آسان ترین زبان برنامه نویسی + معرفی 5 زبان برنامه نویسی ساده برای برنامه و هک!🟢
ژانویه 27, 2023کاهش پینگ + 3 برنامه VPN برای کاهش پینگ+ 5 نرم افزار کاهنده پینگ در ایران!!🟢
ژانویه 29, 2023حمله روز صفر یکی از انواع هک هایی است که ممکن است شنیده باشید. در این مقاله می خواهیم برای شما هک روز صفر را به طور کامل توضیح دهیم. در صورتی که علاقه به هک کردن و انواع هک دارید تا پایان مقاله همراه ما باشید!.
معنی و تعریف حمله روز صفر (Zero-day)
“حمله روز صفر” اصطلاح گسترده ای است که آسیب پذیری های امنیتی اخیرا کشف شده را توصیف می کند که هکرها می توانند از آنها برای حمله به سیستم ها استفاده کنند. اصطلاح “روز صفر” به این واقعیت اشاره دارد که فروشنده یا توسعهدهنده به تازگی از این نقص مطلع شده است . به این معنی که آنها “روز صفر” (Zero-day) برای رفع آن دارند. یک حمله روز صفر زمانی اتفاق میافتد که هکرها قبل از اینکه توسعهدهندگان فرصتی برای رفع آن پیدا کنند، از این نقص سوء استفاده میکنند.
حمله روز صفر گاهی اوقات به صورت صفر روز نوشته می شود. کلمات آسیبپذیری، بهرهبرداری و حمله معمولاً در کنار روز صفر استفاده میشوند و درک تفاوت مفید است:
آسیبپذیری روز صفر یک آسیبپذیری نرمافزاری است که قبل از اینکه فروشنده از آن آگاه شود، توسط مهاجمان کشف میشود. از آنجایی که فروشندگان آگاه نیستند، هیچ وصلهای برای آسیبپذیریهای روز صفر وجود ندارد، که احتمال موفقیت حملات را افزایش میدهد.
یک سوء استفاده روز صفر روشی که هکرها برای حمله به سیستمهایی با آسیبپذیری ناشناس قبلی استفاده میکنند.
حمله روز صفر استفاده از یک اکسپلویت روز صفر برای آسیب رساندن یا سرقت داده ها از یک سیستم تحت تأثیر یک آسیب پذیری است.
حمله روز صفر چیست و حملات روز صفر چگونه کار می کنند؟
نرم افزار اغلب دارای آسیب پذیری های امنیتی است که هکرها می توانند از آنها برای ایجاد خرابی سوء استفاده کنند. توسعهدهندگان نرمافزار همیشه بهدنبال آسیبپذیریهایی هستند که «پچ» کنند . یعنی راهحلی را توسعه دهند که در یک بهروزرسانی جدید منتشر کنند.
با این حال، گاهی اوقات هکرها یا عوامل مخرب این آسیب پذیری را قبل از توسعه دهندگان نرم افزار تشخیص می دهند. در حالی که این آسیبپذیری هنوز باز است، مهاجمان میتوانند کدی را برای استفاده از آن بنویسند و پیادهسازی کنند. این به عنوان کد اکسپلویت شناخته می شود.
کد اکسپلویت ممکن است منجر به قربانی شدن کاربران نرم افزار شود. به عنوان مثال، از طریق سرقت هویت یا سایر اشکال جرایم سایبری. هنگامی که مهاجمان آسیبپذیری روز صفر را شناسایی میکنند، به راهی برای دسترسی به سیستم آسیبپذیر نیاز دارند. آنها اغلب این کار را از طریق یک ایمیل مهندسی شده اجتماعی انجام می دهند . به عنوان مثال، یک ایمیل یا پیام دیگری که ظاهراً از یک خبرنگار شناخته شده یا قانونی است اما در واقع از طرف یک مهاجم است. این پیام سعی میکند کاربر را متقاعد کند که اقدامی مانند باز کردن یک فایل یا بازدید از یک وبسایت مخرب را انجام دهد. با انجام این کار بدافزار مهاجم دانلود می شود که به فایل های کاربر نفوذ کرده و داده های محرمانه را می دزدد.
نکته:
هنگامی که یک آسیب پذیری شناخته می شود، توسعه دهندگان سعی می کنند آن را اصلاح کنند تا حمله را متوقف کنند. با این حال، آسیب پذیری های امنیتی اغلب بلافاصله کشف نمی شوند. گاهی اوقات ممکن است روزها، هفته ها یا حتی ماه ها طول بکشد تا توسعه دهندگان آسیب پذیری را که منجر به حمله شده است شناسایی کنند. و حتی زمانی که یک وصله روز صفر منتشر می شود، همه کاربران به سرعت آن را پیاده سازی نمی کنند. در سالهای اخیر، هکرها بلافاصله پس از کشف، در بهرهبرداری از آسیبپذیریها سریعتر عمل کردهاند.
اکسپلویت ها را می توان در وب تاریک با مبالغ هنگفتی فروخت. هنگامی که یک اکسپلویت کشف و اصلاح شد، دیگر به عنوان تهدید روز صفر شناخته نمی شود.
حملات روز صفر به ویژه خطرناک هستند زیرا تنها افرادی که در مورد آنها می دانند خود مهاجمان هستند. هنگامی که مجرمان به یک شبکه نفوذ کردند، می توانند بلافاصله حمله کنند یا بنشینند و منتظر سودمندترین زمان برای انجام این کار باشند.
بیشتر بخوانید🚀🚀🚀🚀🚀» هک کردن واتساپ
چرا نام آن را روز صفر گذاشتند؟
حمله روز صفر میتواند شامل بدافزار، ابزارهای تبلیغاتی مزاحم، جاسوسافزار یا دسترسی غیرمجاز به اطلاعات کاربر باشد. کاربران میتوانند با تنظیم نرمافزار خود – از جمله سیستمعاملها، نرمافزار آنتیویروس و مرورگرهای اینترنتی – برای بهروزرسانی خودکار و با نصب سریع هر بهروزرسانی توصیهشده خارج از بهروزرسانیهای برنامهریزیشده، از خود در برابر حملات روز صفر محافظت کنند.
همانطور که گفته شد، داشتن نرم افزار آنتی ویروس به روز شده لزوما از کاربر در برابر حمله روز صفر محافظت نمی کند. زیرا تا زمانی که آسیب پذیری نرم افزار به طور عمومی شناخته نشود، نرم افزار آنتی ویروس ممکن است راهی برای شناسایی آن نداشته باشد. سیستم های پیشگیری از نفوذ میزبان نیز با جلوگیری و دفاع در برابر نفوذ و محافظت از داده ها به محافظت در برابر حملات روز صفر کمک می کند.
یک آسیبپذیری روز صفر را بهعنوان درب باز شده ماشین در نظر بگیرید که مالک فکر میکند قفل است اما دزد کشف میکند که قفل آن باز است. دزد می تواند به طور ناشناخته وارد محفظه دستکش یا صندوق عقب صاحب خودرو شود که ممکن است تا چند روز بعد که آسیب از قبل انجام شده باشد و دزد مدت هاست از بین رفته است، متوجه آنها نشود.
نکته:
آسیبپذیریهای روز صفر به دلیل سوء استفاده توسط هکرهای جنایتکار شناخته میشوند. اما میتوانند توسط سازمانهای امنیتی دولتی که میخواهند از آنها برای نظارت یا حملات استفاده کنند نیز مورد سوء استفاده قرار گیرند. در واقع، تقاضای زیادی برای آسیبپذیریهای روز صفر از سوی سازمانهای امنیتی دولتی وجود دارد که به هدایت بازار برای خرید و فروش اطلاعات مربوط به این آسیبپذیریها و نحوه بهرهبرداری از آنها کمک میکنند.
سوء استفاده های روز صفر ممکن است به صورت عمومی افشا شوند، فقط برای فروشنده نرم افزار افشا شوند، یا به شخص ثالث فروخته شوند. در صورت فروش، می توان آنها را با یا بدون حقوق انحصاری فروخت. بهترین راه حل برای یک نقص امنیتی، از دیدگاه شرکت نرم افزاری که مسئول آن است، این است که یک هکر اخلاقی یا کلاه سفید به طور خصوصی این نقص را برای شرکت فاش کند تا قبل از اینکه هکرهای جنایتکار آن را کشف کنند، رفع شود. اما در برخی موارد، بیش از یک طرف باید این آسیبپذیری را برطرف کنند تا به طور کامل آن را برطرف کنند، بنابراین ممکن است افشای خصوصی کامل غیرممکن باشد.
اصطلاح “روز صفر” (یا 0 روز) برای یک سوء استفاده یا هک نرم افزار استفاده می شود که به این واقعیت اشاره دارد که توسعه دهنده یا خالق برنامه در معرض خطر به تازگی از آن آگاه شده است . بنابراین آنها به معنای واقعی کلمه روز صفر دارند.
حملات Zero-Day چگونه رفع می شوند؟
هنگامی که یک توسعهدهنده از حمله روز صفر مطلع میشود، معمولاً اکسپلویت بهسرعت شناسایی و از طریق یک وصله نرمافزاری یا ارتقاء آن برطرف میشود.
چه کسی حملات روز صفر را انجام می دهد؟
عوامل مخربی که حملات روز صفر را انجام می دهند، بسته به انگیزه آنها در دسته های مختلفی قرار می گیرند. مثلا:
مجرمان سایبری – هکرهایی که انگیزه آنها معمولاً سود مالی است
هکتیویست ها – هکرهایی با انگیزه سیاسی یا اجتماعی که می خواهند حملات قابل مشاهده باشد تا توجه را به هدف خود جلب کنند.
جاسوسی شرکتی – هکرهایی که از شرکت ها جاسوسی می کنند تا اطلاعاتی در مورد آنها به دست آورند
جنگ سایبری – کشورها یا بازیگران سیاسی در حال جاسوسی یا حمله به زیرساختهای سایبری یک کشور دیگر
اهداف حمله روز صفر چه کسانی هستند؟
یک هک روز صفر میتواند از آسیبپذیریها در سیستمهای مختلف، از جمله:
سیستم های عامل
مرورگرهای وب
برنامه های کاربردی آفیس
اجزای منبع باز
سخت افزار و سیستم عامل
اینترنت اشیا (IoT)
در نتیجه، طیف وسیعی از قربانیان احتمالی وجود دارد:
افرادی که از یک سیستم آسیب پذیر مانند مرورگر یا سیستم عامل استفاده می کنند، هکرها می توانند از آسیب پذیری های امنیتی برای به خطر انداختن دستگاه ها و ساخت بات نت های بزرگ استفاده کنند.
افرادی که به داده های تجاری ارزشمند مانند مالکیت معنوی دسترسی دارند
دستگاه های سخت افزاری، سیستم عامل و اینترنت اشیا
شرکت ها و سازمان های بزرگ
سازمان های دولتی
اهداف سیاسی و/یا تهدیدات امنیت ملی
فکر کردن به حملات هدفمند در مقایسه حملات غیرهدف روز صفر مفید است:
حملات هدفمند روز صفر علیه اهداف بالقوه ارزشمند – مانند سازمانهای بزرگ، سازمانهای دولتی یا افراد با مشخصات بالا، انجام میشوند.
حملات غیر هدفمند روز صفر معمولاً علیه کاربران سیستم های آسیب پذیر مانند سیستم عامل یا مرورگر انجام می شود.
حتی زمانی که مهاجمان افراد خاصی را هدف قرار نمیدهند، تعداد زیادی از افراد همچنان میتوانند تحت تأثیر حملات روز صفر قرار بگیرند، معمولاً به عنوان آسیب جانبی. هدف حملات غیرهدف گرفتن به عنوان
تعداد زیادی از کاربران ممکن است، به این معنی که داده های کاربر معمولی می تواند تحت تأثیر قرار گیرد.
بیشتر بخوانید🚀🚀🚀🚀🚀» نکات شارژ گوشی
نحوه شناسایی حملات روز صفر
از آنجایی که آسیبپذیریهای روز صفر میتوانند اشکال مختلفی داشته باشند – مانند رمزگذاری دادههای از دست رفته، مجوزهای از دست رفته، الگوریتمهای خراب، اشکالها، مشکلات امنیتی رمز عبور و غیره – شناسایی آنها میتواند چالش برانگیز باشد. با توجه به ماهیت این نوع آسیبپذیریها، اطلاعات دقیق درباره اکسپلویتهای روز صفر تنها پس از شناسایی اکسپلویت در دسترس است.
سازمانهایی که توسط یک بهرهبرداری روز صفر مورد حمله قرار میگیرند، ممکن است ترافیک غیرمنتظره یا فعالیت اسکن مشکوک ناشی از یک مشتری یا سرویس را مشاهده کنند. برخی از تکنیک های تشخیص روز صفر عبارتند از:
استفاده از پایگاه داده های موجود بدافزار و نحوه رفتار آنها به عنوان مرجع. اگرچه این پایگاه های داده خیلی سریع به روز می شوند و می توانند به عنوان یک نقطه مرجع مفید باشند، طبق تعریف، بهره برداری های روز صفر جدید و ناشناخته هستند. بنابراین محدودیتی برای اینکه یک پایگاه داده موجود چقدر می تواند به شما بگوید وجود دارد.
روش دیگر
برخی از تکنیکها به دنبال ویژگیهای بدافزار روز صفر بر اساس نحوه تعامل آنها با سیستم هدف هستند. این تکنیک بهجای بررسی کد فایلهای دریافتی، به تعاملات آنها با نرمافزارهای موجود نگاه میکند و سعی میکند تعیین کند که آیا آنها ناشی از اقدامات مخرب هستند یا خیر.
به طور فزایندهای، یادگیری ماشین برای شناسایی دادههای اکسپلویتهای ثبتشده قبلی برای ایجاد یک خط پایه برای رفتار سیستم ایمن بر اساس دادههای تعاملات گذشته و فعلی با سیستم استفاده میشود. هرچه داده های بیشتری در دسترس باشد، تشخیص قابل اعتمادتر می شود.
اغلب، ترکیبی از سیستم های تشخیص مختلف استفاده می شود.
نمونه هایی از حمله روز صفر
برخی از نمونههای اخیر حملات روز صفر عبارتند از:
2021: آسیبپذیری روز صفر کروم
در سال 2021، کروم گوگل با یک سری تهدیدات روز صفر مواجه شد که باعث شد کروم بهروزرسانیهایی را منتشر کند. این آسیبپذیری ناشی از یک اشکال در موتور جاوا اسکریپت V8 مورد استفاده در مرورگر وب است.
2020: زوم
یک آسیبپذیری در پلتفرم ویدیو کنفرانس محبوب پیدا شد. این مثال حمله روز صفر شامل دسترسی هکرها به رایانه شخصی کاربر از راه دور در صورتی که نسخه قدیمی ویندوز را اجرا می کرد، بود. اگر هدف یک مدیر بود، هکر میتوانست به طور کامل دستگاه آنها را تصاحب کند و به تمام فایلهای آنها دسترسی داشته باشد.
2020: اپل iOS
iOS اپل اغلب به عنوان امن ترین پلتفرم گوشی های هوشمند شناخته می شود. با این حال، در سال 2020، حداقل قربانی دو مجموعه از آسیبپذیریهای روز صفر iOS شد، از جمله یک باگ روز صفر که به مهاجمان اجازه میداد آیفونها را از راه دور به خطر بیاندازند.
2019: مایکروسافت ویندوز، اروپای شرقی
این حمله بر امتیازات تشدید محلی، بخش آسیب پذیر مایکروسافت ویندوز، و نهادهای دولتی در اروپای شرقی را هدف قرار داد. بهرهبرداری روز صفر از یک آسیبپذیری امتیاز محلی در مایکروسافت ویندوز برای اجرای کد دلخواه و نصب برنامهها و مشاهده و تغییر دادههای برنامههای در معرض خطر سوء استفاده کرد. هنگامی که حمله شناسایی شد و به مرکز پاسخ امنیتی مایکروسافت گزارش شد، یک وصله ایجاد و منتشر شد.
2017: مایکروسافت ورد
این بهره برداری روز صفر حساب های بانکی شخصی را به خطر انداخت. قربانیان افرادی بودند که ناخواسته یک سند مخرب Word را باز کردند. این سند یک اعلان «بارگیری محتوای از راه دور» را نشان میدهد که به کاربران یک پنجره پاپآپ نشان میدهد که درخواست دسترسی خارجی از یک برنامه دیگر را دارد. هنگامی که قربانیان روی “بله” کلیک کردند، سند بدافزاری را روی دستگاه آنها نصب کرد که میتوانست اعتبار ورود به سیستم بانکی را ضبط کند.
استاکس نت
یکی از معروف ترین نمونه های حمله روز صفر استاکس نت بود. این کرم کامپیوتری مخرب برای اولین بار در سال 2010 کشف شد، اما ریشه های آن به سال 2005 بازمی گردد، بر روی کامپیوترهای تولیدی که نرم افزار کنترل کننده منطق قابل برنامه ریزی (PLC) را اجرا می کنند، تأثیر گذاشت. هدف اولیه تاسیسات غنی سازی اورانیوم ایران برای ایجاد اختلال در برنامه هسته ای این کشور بود. این کرم PLC ها را از طریق آسیب پذیری های نرم افزار زیمنس Step7 آلوده کرد و باعث شد PLC ها دستورات غیرمنتظره ای را روی ماشین آلات خط مونتاژ انجام دهند. داستان استاکس نت متعاقباً به مستندی به نام روزهای صفر تبدیل شد.
بیشتر بخوانید🚀🚀🚀🚀🚀» نشت آی پی
چگونه از خود در برابر حملات روز صفر محافظت کنیم؟
برای محافظت در روز صفر و ایمن نگه داشتن رایانه و دادههای شما، رعایت بهترین شیوههای امنیت سایبری برای افراد و سازمانها ضروری است. این شامل:
همه نرم افزارها و سیستم عامل ها را به روز نگه دارید. این به این دلیل است که فروشندگان وصلههای امنیتی را برای پوشش آسیبپذیریهای تازه شناساییشده در نسخههای جدید اضافه میکنند. به روز نگه داشتن امنیت شما را تضمین می کند.
فقط از برنامه های ضروری استفاده کنید. هر چه نرم افزار بیشتری داشته باشید، آسیب پذیری های احتمالی بیشتری خواهید داشت. فقط با استفاده از برنامه هایی که نیاز دارید می توانید خطر شبکه خود را کاهش دهید.
از فایروال استفاده کنید. فایروال نقش اساسی در محافظت از سیستم شما در برابر تهدیدات روز صفر ایفا می کند. شما می توانید با پیکربندی آن به گونه ای که فقط تراکنش های ضروری را مجاز کند، از حداکثر محافظت اطمینان حاصل کنید.
در سازمان ها، به کاربران آموزش دهید. بسیاری از حملات روز صفر بر روی خطای انسانی سرمایه گذاری می کنند. آموزش ایمنی خوب به کارکنان و کاربران
و عادات امنیتی به حفظ امنیت آنلاین آنها کمک می کند و از سازمان ها در برابر سوء استفاده های روز صفر و سایر تهدیدات دیجیتال محافظت می کند.