作者:约翰凯勒2019年9月5日

弗吉尼亚州阿灵顿 -位于弗吉尼亚州Packet Forensics LLC公司的网络安全专家将继续开展美国军事项目,以识别和消除来自受损军事设备和网络的僵尸网络攻击、大规模恶意软件和其他可信计算威胁。

位于弗吉尼亚州阿灵顿的美国国防高级研究计划局(DARPA)的官员上周宣布,向为DARPA开发自治对抗网络对抗系统(HACCS)研究项目的Packet Forensics公司提供1000万美元订单合同。

HACCS寻求以可扩展、及时、安全和可靠的方式发现和消除复杂的网络安全威胁的能力,同时满足隐私和其他法律保障要求。

Packet Forensics公司最初于2018年9月4日赢得了120万美元的HACCS合同,然后在当月晚些时候又赢得了1000万美元的合同,然后又在上周又获得了另一份1000万美元合同更新。

Packet Forensics公司正在开发评估、识别僵尸网络所感染网络的准确性所需的技术和软件,以识别可信计算网络中设备类型的准确性以及潜在访问向量的稳定性。

位于弗吉尼亚州Chantilly的Kudu Dynamics LLC公司、位于弗吉尼亚州赫恩登的Sotera Defense Solutions Inc.公司以及位于马萨诸塞州剑桥的Aarno Labs LLC公司也参与了HACCS项目。

Packet Forensics公司将评估拒绝、降级和破坏僵尸网络和单个僵尸网络植入物的有效性,而不会影响它们所在的系统和网络。

DARPA官员表示,恶意行为者可以通过第三方拥有和运营的大量设备来劫持和使用,而不受惩罚。这类受损设备(通常称为僵尸网络)的集合用于犯罪、间谍和计算机网络攻击目的 - 有时全部三种。

最近僵尸网络和自我传播的恶意代码的例子包括Mirai、Hidden Cobra、WannaCry和Petya/NotPetya。其潜在和实现效果的规模使这种恶意软件成为国家安全威胁。然而,DARPA官员表示,仅仅改善美国军事网络的安全态势还不足以应对这些威胁。当前的事件响应方法过于耗费资源和时间,无法大规模解决问题。

主动防御方法的行为不够精确和可预测,存在“修复”可能导致处理问题或其他副作用的风险。这就是HACCS计划的用武之地。

Packet Forensics公司不仅将识别僵尸网络感染的网络的指纹,以确定僵尸网络植入物的存在,还会识别所述网络上存在的设备的数量和类型,以及在这些设备上运行的软件服务。

该公司将针对许多已知漏洞生成非破坏性利用软件,这些软件可以在每个僵尸网络构建网络中建立初始状态,而不会影响合法系统功能。

此外,Packet Forensics公司还将创建软件代理,这些代理可以在僵尸网络内部的网络中自动导航、识别僵尸网络植入物,并消除它们或以其他方式限制其操作能力,同时最大限度地减少网络副作用。

声明:本文来自网电空间战,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。