Cisco выпустила генератор вредоносных сигнатур с открытым исходным кодом

Cisco выпустила генератор вредоносных сигнатур с открытым исходным кодом

Cisco выпустила генератор вредоносных сигнатур с открытым исходным кодом

Исследовательская группа Cisco Talos объявила в понедельник о доступности новой платформы с открытым исходным кодом, предназначенной для автоматической генерации антивирусных сигнатур от вредоносных программ.

Инструмент под названием BASS представляет собой автоматизированный синтезатор сигнатур. Следовательно, эта система создает сигнатуры для вредоносных программ, а ее основными задачами являются оптимизация использования ресурсов и упрощение анализа вредоносов.

Авторы утверждают, что  BASS предназначен для снижения использования ресурсов антивирусного ядра ClamAV с открытым исходным кодом Cisco, создавая больше сигнатур на основе шаблонов вместо хэш-сигнатур. Этот инструмент также может помочь снизить нагрузку на аналитиков, которые пишут шаблоны.

В сущности, эта основанная на Python инфраструктура реализована как множество контейнеров Docker, что делает ее легко масштабируемой и позволяет веб-службам взаимодействовать с другими инструментами.

По словам Talos, тысячи сигнатур добавляются в базу данных ClamAV каждый день, и многие из них основаны на хэше. Проблема с сигнатурами, основанными на хэше, по сравнению с сигнатурами на основе шаблонов, заключается в том, что такие хэш-сигнатуры используется для идентификации одного вредоносного файла, а не множества. Такой подход имеет несколько недостатков, включая больший объем памяти.

Шаблонные сигнатуры легче поддерживать, поэтому Cisco предпочитает работать именно с таким типом.

BASS берет множество вредоносных программ из разных источников, и каждый файл распаковывается с использованием распаковщиков ClamAV. После того, как кластер вредоносных программ фильтруется, чтобы гарантировать соответствие файлов входным данным BASS (например, Portable Executable files), двоичные файлы разбираются с использованием IDA Pro или другого дизассемблера, и инструмент ищет общие куски кода, которые могут использоваться для создания сигнатур.

Исходный код альфа-версии BASS доступен на GitHub. Cisco Talos будет развивать этот инструмент, но компания приветствует любую обратную связь для улучшения его функционала.

Правительство утвердило перечень типовых отраслевых объектов КИИ

Правительство утвердило перечень типовых отраслевых объектов критической информационной инфраструктуры (КИИ). Документ включает почти 400 позиций и занимает 175 страниц. Распоряжение подписано председателем правительства Михаилом Мишустиным 26 февраля.

Уже на следующий день распоряжение №360-р было опубликовано на официальном портале правовой информации.

Работа над формированием перечня началась в конце 2025 года. Первым был утверждён перечень объектов для атомной отрасли — соответствующий документ подписали 16 января.

Такие перечни применяются при категорировании объектов КИИ. Право формировать их правительство получило с 1 сентября 2025 года — после вступления в силу поправок к закону №187-ФЗ «О защите критической информационной инфраструктуры в Российской Федерации».

Объекты, отнесённые к КИИ, могут быть отнесены к одной из трёх категорий значимости при соответствии установленным критериям. Если объект этим критериям не отвечает, категория значимости ему не присваивается.

Статус объекта КИИ накладывает на его владельца ряд обязательств. В частности, существенно ужесточаются требования к использованию российского оборудования и программного обеспечения, а также возникает обязанность подключения к системам регуляторов и уведомления их о компьютерных инцидентах.

RSS: Новости на портале Anti-Malware.ru