Cisco выпустила генератор вредоносных сигнатур с открытым исходным кодом

Cisco выпустила генератор вредоносных сигнатур с открытым исходным кодом

Cisco выпустила генератор вредоносных сигнатур с открытым исходным кодом

Исследовательская группа Cisco Talos объявила в понедельник о доступности новой платформы с открытым исходным кодом, предназначенной для автоматической генерации антивирусных сигнатур от вредоносных программ.

Инструмент под названием BASS представляет собой автоматизированный синтезатор сигнатур. Следовательно, эта система создает сигнатуры для вредоносных программ, а ее основными задачами являются оптимизация использования ресурсов и упрощение анализа вредоносов.

Авторы утверждают, что  BASS предназначен для снижения использования ресурсов антивирусного ядра ClamAV с открытым исходным кодом Cisco, создавая больше сигнатур на основе шаблонов вместо хэш-сигнатур. Этот инструмент также может помочь снизить нагрузку на аналитиков, которые пишут шаблоны.

В сущности, эта основанная на Python инфраструктура реализована как множество контейнеров Docker, что делает ее легко масштабируемой и позволяет веб-службам взаимодействовать с другими инструментами.

По словам Talos, тысячи сигнатур добавляются в базу данных ClamAV каждый день, и многие из них основаны на хэше. Проблема с сигнатурами, основанными на хэше, по сравнению с сигнатурами на основе шаблонов, заключается в том, что такие хэш-сигнатуры используется для идентификации одного вредоносного файла, а не множества. Такой подход имеет несколько недостатков, включая больший объем памяти.

Шаблонные сигнатуры легче поддерживать, поэтому Cisco предпочитает работать именно с таким типом.

BASS берет множество вредоносных программ из разных источников, и каждый файл распаковывается с использованием распаковщиков ClamAV. После того, как кластер вредоносных программ фильтруется, чтобы гарантировать соответствие файлов входным данным BASS (например, Portable Executable files), двоичные файлы разбираются с использованием IDA Pro или другого дизассемблера, и инструмент ищет общие куски кода, которые могут использоваться для создания сигнатур.

Исходный код альфа-версии BASS доступен на GitHub. Cisco Talos будет развивать этот инструмент, но компания приветствует любую обратную связь для улучшения его функционала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России предложили штрафовать за поиск экстремистских материалов и VPN

Ко второму чтению законопроекта №755710-8 предложены поправки, вводящие штрафы за умышленный поиск и получение доступа к «заведомо экстремистским материалам», а также за рекламу VPN-сервисов и других технических средств, позволяющих обходить блокировки.

Поправки внесены в законопроект о внесении изменений в КоАП, изначально касавшийся исключительно регулирования транспортно-экспедиционной деятельности. Документ был принят в первом чтении 20 января 2025 года.

Как сообщает «Интерфакс», предлагается дополнить КоАП РФ новой статьёй 13.53, устанавливающей ответственность за умышленный поиск в интернете «заведомо экстремистских материалов», включённых в соответствующий список, а также за получение доступа к ним, в том числе с использованием VPN. За это предусмотрен штраф для граждан в размере от 3 до 5 тысяч рублей.

Реклама технических средств доступа к информационным ресурсам, доступ к которым ограничен, повлечёт административную ответственность: штраф для граждан составит от 50 до 80 тысяч рублей, для должностных лиц — от 80 до 150 тысяч рублей, для юридических лиц — от 200 до 500 тысяч рублей.

Неисполнение владельцем VPN-сервиса требований по взаимодействию с Роскомнадзором или отказ от подключения к государственной информационной системе учёта ресурсов повлечёт аналогичные штрафы: для граждан — от 50 до 80 тысяч рублей, для должностных лиц — от 80 до 150 тысяч, для юридических лиц — от 200 до 500 тысяч рублей. При повторных нарушениях размер штрафов увеличится в 2–4 раза.

Как отметил юрист Станислав Селезнёв в комментарии для Forbes, ранее в российском законодательстве отсутствовала ответственность за потребление контента. Сведения о поисковых запросах и доступе к сайтам правоохранительные органы могут получать у владельцев поисковых систем и операторов связи — если пользователь не шифрует трафик.

По словам источника Forbes, доказать факт такого правонарушения затруднительно без изъятия устройства.

«К тексту очень много вопросов и замечаний. Можно лишь пожелать, чтобы для думских инициатив были предусмотрены процедуры, аналогичные тем, что применяются к правительственным законопроектам — это могло бы значительно повысить качество депутатских инициатив», — отметил собеседник Forbes из отрасли.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru