Ботволл: Новое ИБ-решение использует полиморфизм для предотвращения атак Вот уже много лет, как для создания вредоносных программ киберпреступники используют такое явление как полиморфизм - единообразную обработку разнотипных данных. Этот тип вирусов получил название «полиморфных» и опасен тем, что для ухода от обнаружения антивирусными программами он использует специальную технику некой трансформации и видоизменения кода. Новая разработка компании Shape Security, получившая название ShapeShifter, призвана отражать атаки хакеров их же методами – при помощи полиморфного кода. Технология будет использовать полиморфные веб-страницы (их динамически изменяемый код) в режиме реального времени практически на любом сайте. По словам разработчика, благодаря новому программному обеспечению автоматическое сканирование сайтов на уязвимости будет в значительной степени затруднено, что остановит злоумышленников или сделает их задачи трудно выполнимыми. Работа ShapeShifter позволит удалять статические элементы, используемые вирусами и ботсетями, в ходе проведения атак. «На протяжении долгого времени хакеры осуществляли атаки автоматическим способом. Это было быстро и дешево для них. Перенимая у них технику использования полиморфного кода, Shape в некотором смысле уравновешивает противостоящие силы», - отметил Боб Блэкли (Bob Blakley), директор по инновациям в области безопасности Citigroup. Устройство подключается напрямую к серверу организации-клиента и в автоматическом режиме переставляет элементы кода веб-приложений при обращении к ним пользователей. Отметим, что первый полиморфный вирус, положивший начало для создания этого мощного и опасного типа зловредов, был создан в 1990 году Марком Уошберном (Mark Washburn) и назывался Chameleon (1260, V2P1, V2P2 и V2P6). Известно, что он «эволюционировал» из двух других распространенных вирусов - Vienna и Cascade. Раздел: информационная безопасность Дата: 26-01-2014 |
№8 - 2013
В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
|