Hệ quả là có cả một thị trường chợ đen giao dịch, mua bán lỗ hổng Zero-day hết sức đông vui, nhộn nhịp trên mạng Internet.
Tuổi thọ trung bình của một lỗ hổng zero-day là 348 ngày trước khi nó được phát hiện ra hoặc vá lại, nhiều lỗ hổng thậm chí còn sống "thọ" hơn thế. Bọn tội phạm mạng sẵn sàng trả khoản tiền rất lớn để mua lại các lỗ hổng zero-day.
Còn tấn công "Zero-Day", theo Burleson Consulting, được định nghĩa như là một cuộc tấn công diễn ra trong một thời gian ngắn, thường chưa đến một ngày (do đó có thuật ngữ "zero-day"). Cuộc tấn công zero-day được đạo diễn cẩn thận để tối đa hóa thiệt hại trong một ngày, bởi các công cụ diệt virus truyền thống (phần mềm vá) không có đủ thời gian để phản ứng.
Theo Kaspersky Lab, việc tấn công qua lỗ hổng zero-day là một trong những dạng nguy hiểm nhất. Nếu lỗ hổng zero-day được tìm thấy bởi kẻ tấn công thì chúng có thể được sử dụng để truy cập vào toàn bộ hệ thống, giống như kịch bản tấn công được sử dụng rộng rãi trong các cuộc tấn công APT (tấn công có chủ đích).
Vừa qua, hãng bảo mật Kaspersky Lab đã phát hiện một loạt các cuộc tấn công có chủ đích sử dụng một phần mềm độc hại mới nhằm khai thác lỗ hổng zero-day trên hệ điều hành Microsoft Windows. Mục đích của tội phạm mạng là truy cập vào các hệ thống ở Trung Đông.
Rất may, lỗ hổng này đã được Microsoft khắc phục vào ngày 9/10 sau khi được các chuyên gia Kaspersky Lab thông báo cho Microsoft ngay khi phát hiện. Kẻ đứng sau các cuộc tấn công này bị nghi ngờ liên quan đến nhóm FruityArmor – nhóm đã từng sử dụng PowerShell backdoor.
Backdoor được xem là cửa sau trong phần mềm hay hệ thống máy tính, thường là một cổng không được thông báo rộng rãi, cho phép người quản trị xâm nhập hệ thống để tìm nguyên nhân gây lỗi hoặc bảo dưỡng. Ngoài ra nó cũng dùng để chỉ cổng bí mật mà hacker và gián điệp dùng để truy cập bất hợp pháp. Còn Windows PowerShell là một hệ thống dòng lệnh "Command executive" và ngôn ngữ kịch bản "Script" mà bạn có thể sử dụng để quản lý hệ thống của mình.
Để ngăn chặn khai thác lỗ hổng zero-day, Kaspersky Lab khuyến cáo thực hiện các biện pháp kỹ thuật sau: Tránh sử dụng phần mềm được biết đến là dễ bị tấn công hoặc được các cuộc tấn công mạng gần đây sử dụng; đảm bảo rằng phần mềm được sử dụng trong công ty được cập nhật thường xuyên lên các phiên bản mới nhất; các sản phẩm bảo mật có khả năng đánh giá lỗ hổng và quản lý bản vá có thể giúp tự động hóa các quy trình này.