Tấn công qua lỗ hổng zero-day là một trong những dạng nguy hiểm nhất vì nó liên quan đến việc khai thác một lỗ hổng chưa được phát hiện và sửa lỗi. Nếu lỗ hổng zero-day được tìm thấy bởi kẻ tấn công thì chúng có thể được sử dụng để truy cập vào toàn bộ hệ thống. Kịch bản tấn công này được sử dụng rộng rãi trong các cuộc tấn công APT.
Lỗ hổng trên Microsoft Windows đã được phát tán thông qua backdoor PowerShell. Sau đó nó thực hiện các thao tác cần thiết để duy trì hoạt động trên hệ thống của nạn nhân. Mã phần mềm độc hại có chất lượng cao và được viết nhằm cho phép khai thác nhiều nhất có thể trên các phiên bản Windows khác nhau.
Các cuộc tấn công nhắm vào các tổ chức khác nhau ở khu vực Trung Đông vào cuối mùa hè vừa qua. Kẻ đứng sau các cuộc tấn công này bị nghi ngờ liên quan đến nhóm FruityArmor – nhóm đã từng sử dụng backdoor PowerShell. Ngay khi phát hiện, các chuyên gia Kaspersky Lab đã lập tức thông báo cho Microsoft.
Các sản phẩm của Kaspersky Lab đã phát hiện lỗ hổng thông qua:
- Công cụ phát hiện hành vi của Kaspersky Lab và công nghệ Automatic Exploit Prevention trong các sản phẩm bảo mật của công ty.
- Công cụ Advanced Sandboxing và Antimalware trên giải pháp Kaspersky Anti Targeted Attack Platform.
Để ngăn chặn khai thác lỗ hổng zero-day, Kaspersky Lab khuyến cáo thực hiện các biện pháp kỹ thuật sau:
- Tránh sử dụng phần mềm được biết đến là dễ bị tấn công hoặc được các cuộc tấn công mạng gần đây sử dụng.
- Đảm bảo rằng phần mềm được sử dụng trong công ty được cập nhật thường xuyên lên các phiên bản mới nhất. Các sản phẩm bảo mật có khả năng Đánh giá lỗ hổng và Quản lý bản vá có thể giúp tự động hóa các quy trình này.
- Sử dụng giải pháp bảo mật Kaspersky Endpoint Security for Business được trang bị khả năng phát hiện dựa trên hành vi để chống lại hiệu quả các mối đe dọa đã biết và chưa biết, bao gồm khai thác lỗ hổng.