查看原文
其他

美国DHS宣布将恶意软件分析工具“REnigma”商业化

2017-08-05 E安全编辑部 E安全

关注E安全 关注网络安全一手资讯

E安全8月5日讯 美国国土安全部科学技术局(S&T)当地时间8月2日宣布将“过渡到实践”(Transition To Practice,TTP)项目下一款具有开创性的恶意软件分析工具已经转移给一家初创技术公司---Deterministic Security公司,由两名科学家创立,该公司旨在将这项技术商业化,帮助政府和企业用户查看并记录恶意代码的执行情况。

这款工具由约翰霍普金斯大学应用物理实验室开发,该工具可记录并“重放”恶意软件的执行情况。

E安全百科:

DHS TTP项目:为了应对快速变化的网络威胁,以更好的方式缩小网络安全研究与市场之间的差距,DHS先进研究项目局网络安全部(HSARPA)创建了“过渡到实践”(TTP)项目解决这种需求。通过TTP,DHS 科学技术局正带头将联邦资助的网络安全技术的用途广泛化,并建立有效的转化过程,给研发界带来深远影响。

相关阅读:NSA在GitHub共享TTP计划的32个项目[附地址]

REnigma技术:恶意软件行踪曝光“神器”

DHS官员纳迪亚·卡尔斯滕表示,这项技术被命名为“REnigma”,允许网络防御者快速发现攻击的执行情况,并制定最佳方案进行修复。她表示,这款工具是为了让分析师尽量准确了解事实。

卡尔斯滕称,这家初创公司成为DHS“TTP项目”孵化器第15个“毕业生”。她指出,开发人员希望将这项技术投入市场。

作为DHS科学技术局网络安全部门的孵化器,TTP从联邦实验室或大学附属研究中心(例如约翰普霍金斯大学)选择候选技术,希望能在三年之内让这些技术投入商业市场。

卡尔斯滕指出,REnigma去年被入选,已提前毕业,成为约翰普霍金斯大学首个衍生产品,也是2016年系列网络安全技术中毕业的首个商业技术。

REnigma程序在虚拟机上运行恶意软件,与传统沙盒很像---孤立的系统,恶意代码能在其中被安全“引爆”,从而了解恶意软件的所作所为。

与普通沙盒不同的是,REnigma使用“记录与重放”技术精确、完整地记录恶意代码的执行情况,以便网络防御者可以“回放”并分析具体的执行情况。

TTP商品一览对REnigma的描述显示,这项技术为如今无法实现的恶意软件分析提供了许多强大的技术,因为该技术能让分析师“回放”系统之前的任何状态。例如,如果恶意代码样本在网络上输出加密数据,分析师可使用REnigma追踪内存中的明文数据,或恢复用于渗漏的加密密钥。

TTP已通过商业化转化了十项技术

卡尔斯滕指出,联合创始人计划头几年自己运营,这就意味着他们不打算立即寻求风险投资。他们可能希望与大型商业公司或政府机构运行几个试点项目,在寻找投资之前证明产品价值。

TTP是根据特朗普政府预算计划会被终止的科学技术局项目之一,但卡尔斯滕称,这不会影响该项目已展开研究的任何技术。他们将继续努力完成这些技术。

她指出,这项计划取得成功不言而喻。没有人质疑该计划的进展或工作价值。她拒绝对预算问题发表评论。

TTP目前有四十项技术。通过REnigma商业化操作,该计划目前已经通过商业化完成了十项技术的转变,通过开源技术转化了五项技术。

05
E安全推荐文章

官网:www.easyaq.com

2017年8月

01超强恶意软件大闹印度,45%的宽带链接受影响
02OpenAI Gym:给恶意软件穿上“隐身衣”
03航空航天领域须小心跨平台恶意软件Adwind RAT
04报告:勒索软件占比不足1%,Mac恶意软件数量增加370%
05维基解密:CIA恶意软件直指SSH,Windows与Linux双双中招
06新型恶意软件Kasperagent干扰巴勒斯坦选举
07网络摄像机的四大恶意软件家族:相互抢地盘!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存