Anonim

Ein Zero-Day-Virus ist Teil einer Reihe von Angriffen, die als Zero-Day-Bedrohungen bezeichnet werden. Hierbei handelt es sich um Angriffe, mit denen Sicherheitslücken in Software ausgenutzt werden sollen, die noch nicht gefunden oder gepatcht wurden. Neben Zero-Day-Viren gibt es Zero-Day-Malware. Das Phänomen wird manchmal auch als Zero-Day-Exploits bezeichnet.

Lesen Sie auch unseren Artikel Einrichten eines VPN in

Wie Sie sich vorstellen können, ist moderne Software kompliziert und kann viele Millionen Codezeilen enthalten. So hart sie es auch versuchen mögen, Schwächen in diesem Code werden es selbst nach strengsten QA-Tests in die reale Welt schaffen. Jeder Angriff, bei dem eine der Öffentlichkeit nicht bekannte oder von den Programmierern bei der Veröffentlichung festgestellte Schwäche ausgenutzt wird, wird als Zero Day bezeichnet, da sie keine Schutztage hatten.

Es kann hilfreich sein zu wissen, wie Virenscanner und Malware-Prüfer dies in den Kontext stellen.

So funktionieren Virenscanner

Schnellzugriff

  • So funktionieren Virenscanner
    • Signaturanalyse
    • Heuristik
  • Zero Day Virus
  • Zero Day Malware
  • Null-Tag-Würmer
  • Zero Day Trojaner
  • So schützen Sie sich vor Zero-Day-Bedrohungen
    • Patch-Management
    • Gute Internethygiene
    • Verwenden Sie immer eine Firewall

Jeder Computer, der eine Verbindung zum Internet herstellt, sollte über eine Viren- und Malware-Scan-Software verfügen. Es überprüft jede geöffnete Datei auf Bedrohungen und führt geplante Überprüfungen aller Dateien auf Ihrer Festplatte durch, um festzustellen, ob Viren oder Malware gefunden werden.

Dazu werden zwei Techniken verwendet, die Signaturanalyse und die Heuristik.

Signaturanalyse

Die Signaturanalyse verwendet Virendefinitionen, um bösartigen Code zu identifizieren. Es verwendet eine Signatur, die von dem Unternehmen bereitgestellt wird, das die Antivirensoftware ausführt, und ist im Wesentlichen eine Momentaufnahme davon, wie ein bestimmter Virencode aussieht. Der Scanner verfügt über viele dieser Signaturen und vergleicht jede Datei auf Ihrem Computer mit einer dieser Signaturen, um festzustellen, ob es sich um einen Virus handelt oder nicht.

Es ist eine sehr effektive Methode zur Identifizierung von Schadcode, weist jedoch einen schwerwiegenden Fehler auf. Es hängt ganz davon ab, ob das Virus bekannt ist. Dies bedeutet, dass ein Sicherheitsunternehmen es bereits gefunden, identifiziert und die Signatur weitergegeben haben muss. Ihre Software muss dann die neueste Signatur heruntergeladen und verwendet haben. Normalerweise treten Zero-Day-Angriffe auf, bevor diese Signaturen erstellt werden können.

Heuristik

Bei der heuristischen Erkennung (heuristic based detection) sucht der Antivirenscanner nach Aktivitäten, die wie Viren aussehen. Es werden Verhaltensweisen, Codemuster und Aktivitäten untersucht, die für den Dateityp nicht typisch sind, um bösartigen Code zu identifizieren. Ihre Antivirensoftware überwacht alle Vorgänge auf dem Gerät und stoppt alle Programme oder Codes, die sie für verdächtig hält oder die anscheinend etwas tun, was sie nicht tun sollten.

Um effektiv zu sein, sollte Ihre Sicherheitssoftware so konfiguriert sein, dass sie immer ausgeführt wird, Dateien im Hintergrund scannt und sich regelmäßig aktualisiert. Sicherheitssoftware guter Qualität wird standardmäßig mit diesen Einstellungen installiert. Es ist wichtig, dass Sie mit diesen Einstellungen nichts anfangen, es sei denn, Sie wissen wirklich, was Sie tun.

Zero Day Virus

Ein Computervirus wird als bösartiger Code angesehen, der sich an ein anderes Programm anhängt. Sobald es aktiviert ist, repliziert es sich selbst und führt alle Aktionen aus, für die es programmiert wurde. Dies kann sein, Dateien zu überschreiben, zu löschen, sich auf andere angeschlossene Geräte zu übertragen oder etwas anderes.

Viren sind unglaublich verbreitet und es gibt Millionen verschiedener Arten von Viren. Genau wie ein biologisches Virus können Computerviren für verschiedene Zwecke mutiert werden. Anders als ein biologisches Virus mutiert es sich normalerweise nicht selbst, sondern muss von jemandem mutiert werden.

Zero Day Malware

Zero Day Malware bezieht sich auf bösartigen Code, der geschrieben wurde, um (zumindest für Benutzer und Programmierer) noch unbekannte Sicherheitslücken auszunutzen. Malware wird auf verschiedene Arten verbreitet, einschließlich Drive-by-Angriffen auf infizierte Websites, Spam-E-Mails, infizierte E-Mail-Anhänge, Phishing, infizierte Anzeigen und andere Vektoren.

Malware wurde entwickelt, um eine Reihe von Aufgaben zu erledigen, z. B. das Hijacken Ihres Geräts (Ransomware), das Stehlen Ihrer persönlichen Informationen, das Erstellen eines Botnetzes oder das Beitreten zu einem solchen.

Null-Tag-Würmer

Würmer sind eigenständige Programme, die ihren eigenen Weg auf Ihren Computer finden und ohne Aktivierung Aktionen ausführen können. Anschließend können sie Dateien löschen, über ein Netzwerk verteilen, Anmeldungen und Kennwörter sowie eine Reihe anderer Aktivitäten kopieren. Zero-Day-Würmer sind wie die anderen Zero-Day-Bedrohungen solche, die noch von Anbietern von Sicherheitssoftware identifiziert und abgewehrt werden müssen.

Zero Day Trojaner

Zero-Day-Trojaner sind seltener, aber dennoch eine Bedrohung. Benannt nach dem berühmten trojanischen Pferd, das es griechischen Soldaten erlaubte, sich im Inneren zu verstecken, um Troja zu plündern. Mithilfe von Computertrojanern kann eine andere Person auf Ihr Gerät zugreifen, um Chaos zu verursachen oder Ihre persönlichen Daten zu ernten.

So schützen Sie sich vor Zero-Day-Bedrohungen

Sie wissen also, dass Zero-Day-Viren und Malware Ihrer Antivirensoftware von Natur aus weitgehend unbekannt sind. Es hängt ganz von der Heuristik ab, ob der Code misstrauisch reagiert oder nicht, und dann etwas dagegen unternehmen. Wie Sie sich vorstellen können, ist dies eine ungenaue Wissenschaft. Gibt es neben der Verwendung einer guten Antivirensoftware und eines Malware-Scanners etwas, das Sie tun können, um sich vor solchen Bedrohungen zu schützen?

Patch-Management

Software-Patches sind Code-Teile, die von Anbietern geschrieben wurden, um Sicherheitslücken zu schließen und Fehler zu beheben. Das automatische Aktualisieren aller Ihrer Programme trägt wesentlich zur Minimierung des Exploit-Potenzials bei. Dies gilt insbesondere für Betriebssysteme. Unabhängig davon, ob Sie Windows oder OS X verwenden, müssen Sie die automatische Aktualisierung zulassen, um Ihr Gerät zu schützen.

Gute Internethygiene

Das Internet ist eine wunderbare Ressource, aber es ist auch ein bisschen wie der Wilde Westen und einige Ecken davon wollen Sie einfach nicht gehen. Halten Sie Ihre Browser immer auf dem neuesten Stand, lassen Sie Ihre Antivirensoftware in sie integrieren und achten Sie darauf, wohin Sie gehen. Klicken Sie niemals auf E-Mail-Links von Personen, die Sie nicht kennen, und laden Sie niemals Dateien herunter, es sei denn, Sie vertrauen dem Anbieter.

Verwenden Sie immer eine Firewall

Eine Firewall arbeitet separat mit Ihrem Antivirus und überwacht den gesamten Internetverkehr auf Ihrem Gerät und von Ihrem Gerät. Es scannt den Verkehr und kann alles Fremde auffangen und Sie darauf aufmerksam machen. Dies ist hilfreich, um zu verhindern, dass Zero-Day-Bedrohungen nach Hause telefonieren, um eine erfolgreiche Infektion zu melden, oder um Ihre Dateien oder Daten an den Ersteller zurückzusenden.

Eine Firewall alleine ist nicht sehr effektiv, um Zero-Day-Bedrohungen zu verhindern. Wird in Verbindung mit einem hochwertigen Viren- und Malware-Scanner verwendet und kann Ihre Abwehr erheblich stärken.

Was ist ein Zero-Day-Virus?