Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Инструмент позволит более эффективно обнаруживать вредоносные программы для АСУ.
Исследователи безопасности из компании CyberX разработали online-инструмент с открытым исходным кодом для сбора и проверки образцов вредоносных программ, предназначенных для автоматизированных систем управления технологическими процессами (АСУ ТП). Об этом сообщил замначальника отдела исследований CyberX Дэвид Этч (David Atch) порталу Dark Reading.
По словам Этча, инструмент будет представлять собой бесплатный web-инструмент c функцией песочницы и поддержкой технологии honeypot (приманка для злоумышленников). «Это как VirusTotal, только для АСУ», - пояснил он.
VirusTotal - популярный online-инструмент, использующий несколько антивирусных решений для анализа подозрительных файлов и URL-адресов на предмет вредоносного ПО.
По словам специалистов, их цель заключалась в создании песочницы, имитирующей реальные промышленные сети. Инструмент позволяет запускать и распаковывать вредоносное ПО для АСУ, а затем фиксировать вредоносные действия, например, сканирование OPC (Open Platform Communications) или переписывание файлов конфигурации ПЛК (программируемый логический контроллер). Сервис также может обеспечить быстрое обнаружение вредоносного ПО в режиме offline. Исследователи планируют выпустить инструмент в ближайшие несколько месяцев.
Как пояснил Этч, существующие технологии сетевых песочниц часто пропускают специфическое для АСУ вредоносное ПО, поскольку в них не учитываются протоколы и устройства для ряда технологических средств.
Разработанный исследователями инструмент, позволит более эффективно обнаруживать вредоносные программы для АСУ путем безопасного выполнения, распаковки и раскрытия их функций, а затем сопоставления полученной информации с другими подобными вариантами. Инструмент включает в себя специализированное программное обеспечение, виртуализированные процессы и файлы АСУ, а также сеть АСУ с низким уровнем взаимодействия (элемент honeypot).
Исследователи безопасности из компании CyberX разработали online-инструмент с открытым исходным кодом для сбора и проверки образцов вредоносных программ, предназначенных для автоматизированных систем управления технологическими процессами (АСУ ТП). Об этом сообщил замначальника отдела исследований CyberX Дэвид Этч (David Atch) порталу Dark Reading.
По словам Этча, инструмент будет представлять собой бесплатный web-инструмент c функцией песочницы и поддержкой технологии honeypot (приманка для злоумышленников). «Это как VirusTotal, только для АСУ», - пояснил он.
VirusTotal - популярный online-инструмент, использующий несколько антивирусных решений для анализа подозрительных файлов и URL-адресов на предмет вредоносного ПО.
По словам специалистов, их цель заключалась в создании песочницы, имитирующей реальные промышленные сети. Инструмент позволяет запускать и распаковывать вредоносное ПО для АСУ, а затем фиксировать вредоносные действия, например, сканирование OPC (Open Platform Communications) или переписывание файлов конфигурации ПЛК (программируемый логический контроллер). Сервис также может обеспечить быстрое обнаружение вредоносного ПО в режиме offline. Исследователи планируют выпустить инструмент в ближайшие несколько месяцев.
Как пояснил Этч, существующие технологии сетевых песочниц часто пропускают специфическое для АСУ вредоносное ПО, поскольку в них не учитываются протоколы и устройства для ряда технологических средств.
Разработанный исследователями инструмент, позволит более эффективно обнаруживать вредоносные программы для АСУ путем безопасного выполнения, распаковки и раскрытия их функций, а затем сопоставления полученной информации с другими подобными вариантами. Инструмент включает в себя специализированное программное обеспечение, виртуализированные процессы и файлы АСУ, а также сеть АСУ с низким уровнем взаимодействия (элемент honeypot).