網絡蜜罐已落后 德國開始USB蜜罐研究 |
發(fā)布時間: 2012/7/11 8:55:38 |
世界蜜網項目組織啟動了一項新的研究,該研究來自一名德國學生。這名德國學生所進行的研究是“誘捕通過USB存儲設備來傳播的惡意軟件”。
通過USB存儲設備感染的惡意軟件,諸如Stuxnet和它的“近親”Flame,雖然給網絡安全帶來了極大的挑戰(zhàn),但是,它們卻并非通過網絡來感染的。 這名德國學生名叫 Sebastian Peoplau,來自伯恩大學,現在已經被吸納為世界蜜網項目組織Ghost-usb-honeypot項目的一員。網絡蜜罐通過仿真網絡終端來接受感染,同樣,Ghost-usb-honeypot這項新的項目通過仿真USB閃存設備以求感染——通過USB設備而不是通過網絡。 目前的問題是,挨個的手動去測試每一臺電腦,來誘捕這么一個惡意軟件看起來是不現實的,更不要說在一個大型網絡里測試使用了。 “眾所周知,即便你對惡意軟件沒有太深入的了解,也會知道,如果我們把一個USB閃存插入一臺受感染的電腦,不需要多長時間,惡意軟件就會把自己復制到閃存里面,從而感染該閃存。”Sebastian Peoplau在四月份的時候就通過YouTube發(fā)表過這樣的看法,那時候世界蜜網項目組織還沒有采納他的想法。 Peoplau的提議是,簡單的把USB設備仿真成一個鏡像文件,這樣,受測電腦任何的攻擊行為,在寫入這個仿真鏡像文件時都會被捕獲。這個軟件加載一個虛擬驅動,并使windows通知系統(受感染的測試電腦)“有一個可插拔設備已經插入”。 被捕獲到的惡意軟件復制體,在仿真設備“拔出”的時候,可以被復制并提供日后的分析和研究。Ghost-usb-honeypot官方聲稱,這個項目軟件還處于早期的開發(fā)階段。 本文出自:億恩科技【mszdt.com】 |