Sıfır-gün (0-gün veya sıfır-saat veya sıfır-gün açığı olarak da bilinir) genellikle bir yazılımda bir zayıflığın keşfedildiği gün, çok uzun zamandan beri o açıklığın blackhatler tarafından bulunup kullanıldığının ortaya çıkmış olmasıdır. Ayrıca zayıflık ortaya çıktıktan sonra geliştirici tarafından bir güncelleme sunulamadan önce faydalanılan bir zayıflıktır
Sıfır-gün saldırıları genellikle güvenlik açıklarının genel kullanıma açıklandığı tarihten önce veya günümüzde bilgisayar korsanları tarafından denenir. Bazen de geliştiricinin açığın farkında olduğu veya düzeltilmiş halini hazırlamadan önce denenir. Sıfır-gün saldırıları ciddi bir tehdittir.
Saldırı yönü
Kötü amaçlı yazılım yazarları sıfır-gün açıkları için birkaç farklı saldırı yönünden yararlanabilir. Bazen kullanıcılar sahte internet sitelerini ziyaret ettiğinde, sitedeki kötü amaçlı kod internet tarayıcılarındaki güvenlik açıklarından yararlanabilir. İnternet tarayıcıları, yaygın dağıtım ve kullanımları nedeniyle suçlular için özel bir hedeftir. Siber suçlular, eki açan uygulamadaki zayıf noktaları sömüren kötü amaçlı e-posta eklerini SMTP yoluyla da gönderebilirler.US-CERT gibi veritabanlarında giderek artan oranlarda göründükleri gibi, yaygın dosya türlerinden yararlanan saldırılar çok sayıda ve sık görülür. Suçlular, saldırıya uğramış sistemlerden gizli verileri çalmak için bu dosya türü istismarlardan yararlanarak kötü amaçlı yazılım üretebilirler.
Güvenlik açığı penceresi
Bir yazılım kullanımının ilk kez aktif hale gelmesinden güvenlik açığı bulunan sistemlerin sayısının küçülmesine kadar geçen süre, Güvenlik Açığı Penceresi (WoV) olarak bilinir. Her yazılım güvenlik açığı için zaman çizelgesi aşağıdaki ana olaylarla tanımlanır:
- t0: Güvenlik açığı keşfedildi.
- t1a: Bir güvenlik düzeltme eki yayınlanır (ör. Yazılım satıcısı tarafından).
- t1b: Bir exploit aktif hale gelir.
- t2: En savunmasız sistemler düzeltmeyi uygular.
Normal güvenlik açıkları için, t1b - t1a> 0'dır. Bu, yazılım satıcısının güvenlik açığının farkında olduğunu (zaman t ≥ t0) ve herhangi bir bilgisayar korsanının çalıştırılabilir bir uygulama (t1b) hazırlamadan önce bir güvenlik düzeltme paketi (t1a) yayımlama zamanı geldiğini ima eder. Sıfır gün açıkları için, bir yama hazır olmadan önce exploitin faal hale gelmesi için t1b - t1a ≤ 0 olması gerekir.
Bilinen güvenlik açıklarını açıklamayarak bir yazılım satıcısı, t1b'ye erişmeden önce t2'ye ulaşmayı umar, böylece herhangi bir istismarı önler. Bununla birlikte, satıcının, bilgisayar korsanlarının kendi başına güvenlik açıklarını bulamayacakları konusunda hiçbir garantisi yoktur. Ayrıca, güvenlik yamaları temel güvenlik açıklarını ortaya çıkarmak için analiz edilebilir ve otomatik olarak çalışma açıkları üretir, böylece her zaman t0 <= t1a ve <= t1b olacaktır.
Uygulamada WoV boyutu; sistemler, satıcılar ve bireysel güvenlik açıkları arasında değişir. Genellikle gün olarak ölçülür ve 2006'dan bir rapora göre ortalama 28 günde tamamlanır.
Koruma
Sıfır-gün koruması, sıfır gün kullanımlarına karşı koruma sağlama yeteneğidir. Sıfır-gün saldırıları genel olarak halk tarafından bilinmediğinden, onlara karşı savunma yapmak genellikle zordur. Sıfır gün saldırıları "güvenli" ağlara karşı genellikle etkindir ve başlatıldıktan sonra bile tespit edilmemiş kalabilir. Bu nedenle, güvenli sistemler denilen kullanıcılar da sağduyu kullanmalı ve güvenli bilgisayar kullanma alışkanlıklarını uygulamalıdır.
Tampon taşmaları gibi sıfır-gün bellek bozulması güvenlik açıklarının etkinliğini sınırlayan birçok teknik bulunmaktadır. Bu koruma mekanizmaları, OS X, Windows Vista, Solaris, Linux, Unix ve Unix benzeri ortamlar gibi çağdaş işletim sistemlerinde bulunur; Windows XP Service Pack 2, jenerik bellek bozulması güvenlik açıklarına karşı sınırlı koruma içerir ve önceki sürümler daha da az içerir. Masaüstü ve sunucu koruma yazılımı sıfır gün tampon taşması güvenlik açıklarını azaltmak için de mevcuttur. Tipik olarak bu teknolojiler, sezgisel sonlandırma analizini içerir; zarar vermeden önce onları durdurur.
Bu tür bir çözümün imkânsız olduğu öne sürülmüştür çünkü genel durumda kötü amaçlı olup olmadığını belirlemek için herhangi bir kodu analiz etmek algoritmik olarak imkânsızdır, çünkü böyle bir analiz doğrusal sınırlı otomat üzerinden durma sorununa azaltılır, çözülemez. Bununla birlikte, genel olayı ele almak gereksizdir, çoğu durumda kötü niyetli davranışları ortadan kaldırmaya gerek yoktur. Hem güvenli hem de güvensiz bazı programları reddetmekle birlikte sınırlı bir program grubunun güvenliğini tanımak yeterlidir (ör. Belirli makine kaynaklarının alt kümesine erişebilir veya bunları değiştirebilir). Bu, çekirdek düzeyinde bir istismar karşısında zorluk çıkaracak şekilde korunan bu güvenli programların bütünlüğünü gerektirir. Symantec SONAR teknolojisi, bilinen iyi yazılım özelliklerini algılayan bir algoritma kullanarak zararlı yazılımları tespit etmeye çalışmaktadır. Algoritmanın kriterlerini karşılamayan yeni yüklenen herhangi bir program potansiyel kötü amaçlı yazılım olarak işaretlenir.
Sıfırgün Acil Müdahale Ekibi (ZERT), sıfır gün kullanımları için ücretsiz düzeltme eklerini çıkarmaya çalışan bir grup yazılım mühendisiydi.
Solucanlar
Sıfır-gün solucanları, bilgisayar güvenliği uzmanları tarafından bilinmiyorken sürpriz bir saldırıdan faydalanırlar. Yakın geçmiş, solucan yayılımının oranının artmakta olduğunu gösteriyor. İyi tasarlanmış solucanlar birkaç dakika içinde (bazıları saniyeler içerisinde) İnternet'e ve diğer yollarla yıkıcı sonuçlar doğurabilir.
Ahlak
Sıfır-gün güvenlik açığı bilgilerinin toplanması ve kullanılması ile ilgili olarak farklı ideolojiler mevcuttur. Birçok bilgisayar güvenlik sağlayıcısı, açıkların doğasını ve bireylerin, bilgisayar solucanlarının ve virüslerin sömürünün daha iyi anlaşılabilmesi için sıfır gün güvenlik açıklarını araştırır. Alternatif olarak, bazı satıcılar araştırma kapasitelerini artırmak için güvenlik açıkları satın alırlar. Böyle bir programa bir örnek, TippingPoint'in Zero Day Initiative yazılımıdır. Bu güvenlik açıklarını satmak ve satın almak dünyanın birçok yerinde teknik açıdan yasadışı değildir, ancak açıklama yöntemiyle ilgili çok fazla tartışma vardır.
Resmi programların çoğu, Rain Forest Puppy'nin açıklama kurallarının bir kısmını ya da daha yeni OIS Güvenlik Açığı Raporlama ve Müdahale Yönergeleri'ni izler. Genel olarak bu kurallar güvenlik açığının satıcıya bildirimde bulunmaksızın kamuya açıklanmasını yasaklamaktadır. Ve açığa karşı bir düzeltme için satıcıya zaman sağlamaktadır.
Virüsler
Sıfır-gün virüsü (sıfır-gün zararlı yazılımı veya yeni-nesil zararlı yazılım olarak da bilinir), önceden bilinmeyen bir bilgisayar virüsüdür veya belirli antivirüs yazılımı imzalarının henüz bulunmadığı diğer kötü amaçlı yazılımlardır.
Antivirüs yazılımı, geleneksel olarak, kötü amaçlı yazılımları tanımlamak için imzalara güvenir. Bu çok etkili olabilir, ancak numuneler önceden elde edilinceye, imzalar üretilip güncellemeler kullanıcılara dağıtılmadıkça kötü amaçlı yazılımlara karşı savunamazlar. Bu nedenle, imza tabanlı yaklaşımlar sıfır-gün virüslerine karşı etkili değildir.
Çoğu modern antivirüs yazılımı hala imzalar kullanır, ancak diğer analiz türlerini de uygularlar.
Kod analizi
Kod analizinde dosyanın makine kodu, şüpheli görünen bir şey olup olmadığını görmek için analiz edilir. Genellikle, kötü amaçlı yazılım karakteristik davranışa sahiptir ve kodda bulunup bulunmadığını saptamak için kod analizi denemeleri yapılır.
Yararlı olmasına rağmen, kod analizi önemli sınırlamalara sahiptir. Bir bölüm kodunun neyin amaçlandığını belirlemek her zaman kolay değildir; özellikle de çok karmaşıksa ve kasıtlı olarak analizi yenmek için yazılmışsa. Kod analizinin bir başka kısıtlaması, mevcut zaman ve kaynaklardır. Rakipsiz antivirüs yazılımı dünyasında, analizin etkinliği ile zaman gecikmesi arasında bir denge vardır.
Emülasyon
Kod analizinin sınırlamalarını aşmak için bir yaklaşım, antivirüs yazılımı için şüpheli kod bölümlerini güvenli bir sanal alanda çalıştırmak ve davranışlarını gözlemlemektir. Bu, aynı kodu analiz etmekten daha hızlı bir yol olabilir.
Genel imzalar
Genel imzalar, belirli bir zararlı yazılım yerine belirli davranışlara özgü imzalardır. Çoğu yeni kötü amaçlı yazılım tamamen yeni değildir, ancak daha önce bulunan kötü amaçlı yazılımdaki bir varyasyon veya bir veya daha fazla önceki kötü amaçlı yazılım örneğindeki kodları içerir. Böylece, önceki analizin sonuçları yeni zararlı yazılımlara karşı kullanılabilir.
Virüsten koruma yazılımı endüstrisindeki rekabet gücü
Virüsten koruma endüstrisinde, çoğu satıcının imzaya dayalı korumasının aynı derecede etkili olduğu genellikle kabul edilmektedir. Bir zararlı yazılım ürünü için bir imza varsa, her ürün (işlevsiz değilse) onu algılamalıdır. Bununla birlikte bazı satıcılar, yeni virüslerden haberdar olmaları ve/veya onları tespit etmek için müşterilerin imza veritabanlarını güncelleştirmelerinde başkalarından önemli ölçüde daha hızlıdırlar.
Sıfır-gün virüs koruması açısından geniş bir etkinlik yelpazesi vardır. Alman bilgisayar dergisi , sıfır-gün virüslerin tespit oranlarının %20 ila %68 arasında değiştiğini tespit etti.
Ayrıca bakınız
- Ağ erişim koruması
- Ağ erişim kontrolü
- Beyaz şapka (bilgisayar güvenliği)
- Bug bounty programı
- Erişim kontrolü
- Hedefli saldırılar
- Sezgisel analiz
- Sıfır-gün açıkları pazarı
- Yazılım tanımlı koruma
Kaynakça
- ^ Compare: "What are zero-day attacks?". bullguard. . 2 Ağustos 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Mart 2017.
But the general definition describes zero-day attacks (or zero-day exploits) as attacks that target publicly known but still unpatched vulnerabilities.
- ^ "About Zero Day Exploits". 8 Ağustos 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Mart 2017.
- ^ THE MAN WHO FOUND STUXNET – SERGEY ULASEN IN THE SPOTLIGHT 17 Aralık 2016 tarihinde Wayback Machine sitesinde arşivlendi. published on November 2, 2011
- ^ "SANS sees upsurge in zero-day Web-based attacks, Computerworld". 22 Aralık 2008 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Mart 2017.
- ^ "E-mail Residual Risk Assessment" Avinti, Inc., p. 2 http://www.avinti.com/download/case_studies/whitepaper_email_residual_risk.pdf 19 Ağustos 2020 tarihinde Wayback Machine sitesinde arşivlendi.
- ^ Johansen, Håvard; Johansen, Dag; Renesse, Robbert van (14 Mayıs 2007). Venter, Hein; Eloff, Mariki; Labuschagne, Les; Eloff, Jan; Solms, Rossouw von (Ed.). New Approaches for Security, Privacy and Trust in Complex Environments. IFIP International Federation for Information Processing (İngilizce). Springer US. ss. 373-384. doi:10.1007/978-0-387-72367-9_32. ISBN . 23 Aralık 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Mart 2017.
- ^ Halvar, Flake, (25 Ekim 2016). "Structural Comparison of Executable Objects" (İngilizce). doi:10.17877/de290r-2007.
- ^ "Internet Security Threat Report" Symantec Corp, Vol. X, Sept. 2006, p. 12
- ^ "What is a Zero-Day Exploit?". 3 Ocak 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Mart 2017.
- ^ "Changes to Functionality in Microsoft Windows XP Service Pack 2". 23 Şubat 2005 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Mart 2017.
- ^ "Mitigating XML Injection 0-Day Attacks through Strategy-Based Detection Systems" (PDF). 12 Mart 2017 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 29 Aralık 2013.
- ^ "Symantec unveils SONAR to find zero-day attacks". 2 Nisan 2009 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Mart 2017.
- ^ "Cyberhawk - zero day threat detection review". Kickstartnews. 3 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Aralık 2013.
- ^ Goodin, Dan (21 Aralık 2008). "Anti-virus protection gets worse". The Channel. 6 Ekim 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Aralık 2013.
- Messmer, Ellen, Is Desktop Antivirus Dead?24 Nisan 2016 tarihinde Wayback Machine sitesinde arşivlendi., PC World, April 6, 2007.
- Naraine, Ryan, Anti-Virus Is Dead, D-E-A-D, Dead!, eWeek, December 1, 2006.
Dış bağlantılar
- Sıfır Gün Takip Aracı4 Temmuz 2010 tarihinde Wayback Machine sitesinde arşivlendi.
- US-CERT güvenlik açığı veritabanı11 Kasım 2008 tarihinde Wayback Machine sitesinde arşivlendi.
- Sıfır-gün saldırılarına örnekler:
- Attackers seize on new zero-day in Word InfoWorld'den
- PowerPoint Zero-Day Attack May Be Case of Corporate Espionage23 Nisan 2008 tarihinde Wayback Machine sitesinde arşivlendi. FoxNews'ten
- Microsoft Issues Word Zero-Day Attack Alert[] eWeek'ten
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Sifir gun 0 gun veya sifir saat veya sifir gun acigi olarak da bilinir genellikle bir yazilimda bir zayifligin kesfedildigi gun cok uzun zamandan beri o acikligin blackhatler tarafindan bulunup kullanildiginin ortaya cikmis olmasidir Ayrica zayiflik ortaya ciktiktan sonra gelistirici tarafindan bir guncelleme sunulamadan once faydalanilan bir zayifliktir Sifir gun saldirilari genellikle guvenlik aciklarinin genel kullanima aciklandigi tarihten once veya gunumuzde bilgisayar korsanlari tarafindan denenir Bazen de gelistiricinin acigin farkinda oldugu veya duzeltilmis halini hazirlamadan once denenir Sifir gun saldirilari ciddi bir tehdittir Saldiri yonuKotu amacli yazilim yazarlari sifir gun aciklari icin birkac farkli saldiri yonunden yararlanabilir Bazen kullanicilar sahte internet sitelerini ziyaret ettiginde sitedeki kotu amacli kod internet tarayicilarindaki guvenlik aciklarindan yararlanabilir Internet tarayicilari yaygin dagitim ve kullanimlari nedeniyle suclular icin ozel bir hedeftir Siber suclular eki acan uygulamadaki zayif noktalari somuren kotu amacli e posta eklerini SMTP yoluyla da gonderebilirler US CERT gibi veritabanlarinda giderek artan oranlarda gorundukleri gibi yaygin dosya turlerinden yararlanan saldirilar cok sayida ve sik gorulur Suclular saldiriya ugramis sistemlerden gizli verileri calmak icin bu dosya turu istismarlardan yararlanarak kotu amacli yazilim uretebilirler Guvenlik acigi penceresiBir yazilim kullaniminin ilk kez aktif hale gelmesinden guvenlik acigi bulunan sistemlerin sayisinin kuculmesine kadar gecen sure Guvenlik Acigi Penceresi WoV olarak bilinir Her yazilim guvenlik acigi icin zaman cizelgesi asagidaki ana olaylarla tanimlanir t0 Guvenlik acigi kesfedildi t1a Bir guvenlik duzeltme eki yayinlanir or Yazilim saticisi tarafindan t1b Bir exploit aktif hale gelir t2 En savunmasiz sistemler duzeltmeyi uygular Normal guvenlik aciklari icin t1b t1a gt 0 dir Bu yazilim saticisinin guvenlik aciginin farkinda oldugunu zaman t t0 ve herhangi bir bilgisayar korsaninin calistirilabilir bir uygulama t1b hazirlamadan once bir guvenlik duzeltme paketi t1a yayimlama zamani geldigini ima eder Sifir gun aciklari icin bir yama hazir olmadan once exploitin faal hale gelmesi icin t1b t1a 0 olmasi gerekir Bilinen guvenlik aciklarini aciklamayarak bir yazilim saticisi t1b ye erismeden once t2 ye ulasmayi umar boylece herhangi bir istismari onler Bununla birlikte saticinin bilgisayar korsanlarinin kendi basina guvenlik aciklarini bulamayacaklari konusunda hicbir garantisi yoktur Ayrica guvenlik yamalari temel guvenlik aciklarini ortaya cikarmak icin analiz edilebilir ve otomatik olarak calisma aciklari uretir boylece her zaman t0 lt t1a ve lt t1b olacaktir Uygulamada WoV boyutu sistemler saticilar ve bireysel guvenlik aciklari arasinda degisir Genellikle gun olarak olculur ve 2006 dan bir rapora gore ortalama 28 gunde tamamlanir KorumaSifir gun korumasi sifir gun kullanimlarina karsi koruma saglama yetenegidir Sifir gun saldirilari genel olarak halk tarafindan bilinmediginden onlara karsi savunma yapmak genellikle zordur Sifir gun saldirilari guvenli aglara karsi genellikle etkindir ve baslatildiktan sonra bile tespit edilmemis kalabilir Bu nedenle guvenli sistemler denilen kullanicilar da sagduyu kullanmali ve guvenli bilgisayar kullanma aliskanliklarini uygulamalidir Tampon tasmalari gibi sifir gun bellek bozulmasi guvenlik aciklarinin etkinligini sinirlayan bircok teknik bulunmaktadir Bu koruma mekanizmalari OS X Windows Vista Solaris Linux Unix ve Unix benzeri ortamlar gibi cagdas isletim sistemlerinde bulunur Windows XP Service Pack 2 jenerik bellek bozulmasi guvenlik aciklarina karsi sinirli koruma icerir ve onceki surumler daha da az icerir Masaustu ve sunucu koruma yazilimi sifir gun tampon tasmasi guvenlik aciklarini azaltmak icin de mevcuttur Tipik olarak bu teknolojiler sezgisel sonlandirma analizini icerir zarar vermeden once onlari durdurur Bu tur bir cozumun imkansiz oldugu one surulmustur cunku genel durumda kotu amacli olup olmadigini belirlemek icin herhangi bir kodu analiz etmek algoritmik olarak imkansizdir cunku boyle bir analiz dogrusal sinirli otomat uzerinden durma sorununa azaltilir cozulemez Bununla birlikte genel olayi ele almak gereksizdir cogu durumda kotu niyetli davranislari ortadan kaldirmaya gerek yoktur Hem guvenli hem de guvensiz bazi programlari reddetmekle birlikte sinirli bir program grubunun guvenligini tanimak yeterlidir or Belirli makine kaynaklarinin alt kumesine erisebilir veya bunlari degistirebilir Bu cekirdek duzeyinde bir istismar karsisinda zorluk cikaracak sekilde korunan bu guvenli programlarin butunlugunu gerektirir Symantec SONAR teknolojisi bilinen iyi yazilim ozelliklerini algilayan bir algoritma kullanarak zararli yazilimlari tespit etmeye calismaktadir Algoritmanin kriterlerini karsilamayan yeni yuklenen herhangi bir program potansiyel kotu amacli yazilim olarak isaretlenir Sifirgun Acil Mudahale Ekibi ZERT sifir gun kullanimlari icin ucretsiz duzeltme eklerini cikarmaya calisan bir grup yazilim muhendisiydi SolucanlarSifir gun solucanlari bilgisayar guvenligi uzmanlari tarafindan bilinmiyorken surpriz bir saldiridan faydalanirlar Yakin gecmis solucan yayiliminin oraninin artmakta oldugunu gosteriyor Iyi tasarlanmis solucanlar birkac dakika icinde bazilari saniyeler icerisinde Internet e ve diger yollarla yikici sonuclar dogurabilir AhlakSifir gun guvenlik acigi bilgilerinin toplanmasi ve kullanilmasi ile ilgili olarak farkli ideolojiler mevcuttur Bircok bilgisayar guvenlik saglayicisi aciklarin dogasini ve bireylerin bilgisayar solucanlarinin ve viruslerin somurunun daha iyi anlasilabilmesi icin sifir gun guvenlik aciklarini arastirir Alternatif olarak bazi saticilar arastirma kapasitelerini artirmak icin guvenlik aciklari satin alirlar Boyle bir programa bir ornek TippingPoint in Zero Day Initiative yazilimidir Bu guvenlik aciklarini satmak ve satin almak dunyanin bircok yerinde teknik acidan yasadisi degildir ancak aciklama yontemiyle ilgili cok fazla tartisma vardir Resmi programlarin cogu Rain Forest Puppy nin aciklama kurallarinin bir kismini ya da daha yeni OIS Guvenlik Acigi Raporlama ve Mudahale Yonergeleri ni izler Genel olarak bu kurallar guvenlik aciginin saticiya bildirimde bulunmaksizin kamuya aciklanmasini yasaklamaktadir Ve aciga karsi bir duzeltme icin saticiya zaman saglamaktadir ViruslerSifir gun virusu sifir gun zararli yazilimi veya yeni nesil zararli yazilim olarak da bilinir onceden bilinmeyen bir bilgisayar virusudur veya belirli antivirus yazilimi imzalarinin henuz bulunmadigi diger kotu amacli yazilimlardir Antivirus yazilimi geleneksel olarak kotu amacli yazilimlari tanimlamak icin imzalara guvenir Bu cok etkili olabilir ancak numuneler onceden elde edilinceye imzalar uretilip guncellemeler kullanicilara dagitilmadikca kotu amacli yazilimlara karsi savunamazlar Bu nedenle imza tabanli yaklasimlar sifir gun viruslerine karsi etkili degildir Cogu modern antivirus yazilimi hala imzalar kullanir ancak diger analiz turlerini de uygularlar Kod analizi Kod analizinde dosyanin makine kodu supheli gorunen bir sey olup olmadigini gormek icin analiz edilir Genellikle kotu amacli yazilim karakteristik davranisa sahiptir ve kodda bulunup bulunmadigini saptamak icin kod analizi denemeleri yapilir Yararli olmasina ragmen kod analizi onemli sinirlamalara sahiptir Bir bolum kodunun neyin amaclandigini belirlemek her zaman kolay degildir ozellikle de cok karmasiksa ve kasitli olarak analizi yenmek icin yazilmissa Kod analizinin bir baska kisitlamasi mevcut zaman ve kaynaklardir Rakipsiz antivirus yazilimi dunyasinda analizin etkinligi ile zaman gecikmesi arasinda bir denge vardir Emulasyon Kod analizinin sinirlamalarini asmak icin bir yaklasim antivirus yazilimi icin supheli kod bolumlerini guvenli bir sanal alanda calistirmak ve davranislarini gozlemlemektir Bu ayni kodu analiz etmekten daha hizli bir yol olabilir Genel imzalar Genel imzalar belirli bir zararli yazilim yerine belirli davranislara ozgu imzalardir Cogu yeni kotu amacli yazilim tamamen yeni degildir ancak daha once bulunan kotu amacli yazilimdaki bir varyasyon veya bir veya daha fazla onceki kotu amacli yazilim ornegindeki kodlari icerir Boylece onceki analizin sonuclari yeni zararli yazilimlara karsi kullanilabilir Virusten koruma yazilimi endustrisindeki rekabet gucu Virusten koruma endustrisinde cogu saticinin imzaya dayali korumasinin ayni derecede etkili oldugu genellikle kabul edilmektedir Bir zararli yazilim urunu icin bir imza varsa her urun islevsiz degilse onu algilamalidir Bununla birlikte bazi saticilar yeni viruslerden haberdar olmalari ve veya onlari tespit etmek icin musterilerin imza veritabanlarini guncellestirmelerinde baskalarindan onemli olcude daha hizlidirlar Sifir gun virus korumasi acisindan genis bir etkinlik yelpazesi vardir Alman bilgisayar dergisi sifir gun viruslerin tespit oranlarinin 20 ila 68 arasinda degistigini tespit etti Ayrica bakinizAg erisim korumasi Ag erisim kontrolu Beyaz sapka bilgisayar guvenligi Bug bounty programi Erisim kontrolu Hedefli saldirilar Sezgisel analiz Sifir gun aciklari pazari Yazilim tanimli korumaKaynakca Compare What are zero day attacks bullguard 2 Agustos 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 6 Mart 2017 But the general definition describes zero day attacks or zero day exploits as attacks that target publicly known but still unpatched vulnerabilities About Zero Day Exploits 8 Agustos 2011 tarihinde kaynagindan arsivlendi Erisim tarihi 6 Mart 2017 THE MAN WHO FOUND STUXNET SERGEY ULASEN IN THE SPOTLIGHT 17 Aralik 2016 tarihinde Wayback Machine sitesinde arsivlendi published on November 2 2011 SANS sees upsurge in zero day Web based attacks Computerworld 22 Aralik 2008 tarihinde kaynagindan arsivlendi Erisim tarihi 6 Mart 2017 E mail Residual Risk Assessment Avinti Inc p 2 http www avinti com download case studies whitepaper email residual risk pdf 19 Agustos 2020 tarihinde Wayback Machine sitesinde arsivlendi Johansen Havard Johansen Dag Renesse Robbert van 14 Mayis 2007 Venter Hein Eloff Mariki Labuschagne Les Eloff Jan Solms Rossouw von Ed New Approaches for Security Privacy and Trust in Complex Environments IFIP International Federation for Information Processing Ingilizce Springer US ss 373 384 doi 10 1007 978 0 387 72367 9 32 ISBN 9780387723662 23 Aralik 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 6 Mart 2017 Halvar Flake 25 Ekim 2016 Structural Comparison of Executable Objects Ingilizce doi 10 17877 de290r 2007 Internet Security Threat Report Symantec Corp Vol X Sept 2006 p 12 What is a Zero Day Exploit 3 Ocak 2010 tarihinde kaynagindan arsivlendi Erisim tarihi 6 Mart 2017 Changes to Functionality in Microsoft Windows XP Service Pack 2 23 Subat 2005 tarihinde kaynagindan arsivlendi Erisim tarihi 6 Mart 2017 Mitigating XML Injection 0 Day Attacks through Strategy Based Detection Systems PDF 12 Mart 2017 tarihinde kaynagindan arsivlendi PDF Erisim tarihi 29 Aralik 2013 Symantec unveils SONAR to find zero day attacks 2 Nisan 2009 tarihinde kaynagindan arsivlendi Erisim tarihi 6 Mart 2017 Cyberhawk zero day threat detection review Kickstartnews 3 Mart 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 29 Aralik 2013 Goodin Dan 21 Aralik 2008 Anti virus protection gets worse The Channel 6 Ekim 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 29 Aralik 2013 Messmer Ellen Is Desktop Antivirus Dead 24 Nisan 2016 tarihinde Wayback Machine sitesinde arsivlendi PC World April 6 2007 Naraine Ryan Anti Virus Is Dead D E A D Dead eWeek December 1 2006 Dis baglantilarSifir Gun Takip Araci4 Temmuz 2010 tarihinde Wayback Machine sitesinde arsivlendi US CERT guvenlik acigi veritabani11 Kasim 2008 tarihinde Wayback Machine sitesinde arsivlendi Sifir gun saldirilarina ornekler Attackers seize on new zero day in Word InfoWorld den PowerPoint Zero Day Attack May Be Case of Corporate Espionage23 Nisan 2008 tarihinde Wayback Machine sitesinde arsivlendi FoxNews ten Microsoft Issues Word Zero Day Attack Alert olu kirik baglanti eWeek ten