Войти
Infuture.ru

Японские ученые разработали новое кибероружие

1519
0
0

Японские оборонные инженеры утверждают, что разработали компьютерный вирус, который может быть запущен онлайн, чтобы выследить и отключить источник кибератак. Если это правда, - и многие эксперты весьма скептически к этому относятся - это будет означать, что они решили одну из основных проблем обеспечения онлайн безопасности: так называемые "источники проблемы".


Злоумышленники, запускающие вирусы или проводящие DDOS-атаки, могут сделать это с помощью каскадов прокси-серверов (или бот-сети) для подмены своего настоящего интернет-адрес. Это означает, что отслеживание источника атаки становится проблемой, особенно в тех случаях, если прокси-сервера находятся в странах за пределами эффективного регулирования. Но в трехлетнем проекте для Министерства обороны Японии, которым руководит подрядчик Fujitsu, как сообщается, не только разработали, как решить эту проблему, но и придумали как уничтожить атакующий код.


Yomiuri Shimbun говорит, что "виртуальное кибероружие" прошло закрытый ряд тестов, в которых оно прыгнуло между атакующими компьютерами, достигло источника атаки и отправило обратно ID-информацию своим контроллерам. В это же время оно произвело очистку серверов от атакующего кода.


Рик Фергюсон, директор исследований в области безопасности в Trend Micro в Марлоу, Бакингемшир, в этом не уверен. Он говорит: "Не так то просто взломать компьютер, который находится в цепи атаки. Если, например, компьютер находится за маршрутизатором, использующим не IP-адреса, задача будет иметь ошеломляющую сложность, что потребует применения еще одного устройства для получения доступа к частной сети ".


"Если бы можно было отступить на каждом этапе цепочки атак и изучить данные, то эта задача была бы достигнута значительно более простым способом, но это и остается серьезной проблемой этически, юридически и технологически".


Охранная фирма Imperva предупреждает, что такие трюки пытались проводить и раньше, вирус Fujitsu может стать "катастрофой при неправильном использовании". Компания Sophos, тем временем, опасается, что вирус может принести больше вреда, чем пользы.


Однако, меры, которые могут быть использованы, чтобы помочь найти источник атаки все же существуют, и Fujitsu, возможно, разработал еще один эффективный метод. Впрочем сейчас, кибероружие остается строго засекреченным.

Права на данный материал принадлежат Infuture.ru
Материал размещён правообладателем в открытом доступе
  • В новости упоминаются
Хотите оставить комментарий? Зарегистрируйтесь и/или Войдите и общайтесь!
ПОДПИСКА НА НОВОСТИ
Ежедневная рассылка новостей ВПК на электронный почтовый ящик
  • Разделы новостей
  • Обсуждаемое
    Обновить
  • 25.02 18:33
  • 1
ОДК внедрила высокоэффективный метод получения нанокомпозитных покрытий лопаток авиадвигателей
  • 25.02 17:29
  • 14661
Без кнута и пряника. Россия лишила Америку привычных рычагов влияния
  • 25.02 13:37
  • 2
Второй самолет ЛМС-901 Байкал с двигателем ВК-800СМ начал полеты
  • 25.02 12:39
  • 1
«Лондон приближает ядерную войну». Британия допустила появление войск на Украине
  • 25.02 10:03
  • 211
Андрей Костин «Три ответа на один вопрос — как вернуть деньги в экономику»
  • 25.02 03:42
  • 23
Подушка безопасности Ирана на фоне слов Израиля о недостаточности вывоза урана
  • 25.02 01:14
  • 0
Комментарий к "Запад: агрессивные планы"
  • 25.02 00:36
  • 3
Разработка самолета ЛМС-901 "Байкал" зашла в тупик
  • 24.02 19:40
  • 1
Военкор: Считаю полезным поставить Ирану С-400 и С-500
  • 24.02 17:39
  • 0
Запад: агрессивные планы
  • 24.02 16:06
  • 1
В США впервые поднят в воздух B-2 Spirit с новейшей системой связи ACS 4.0
  • 24.02 15:49
  • 1
Комментарий к "О чем думал Советский Союз, наблюдая за операцией "Буря в пустыне"? (We Are The Mighty, США)"
  • 24.02 15:30
  • 1
Создатель нейросети, используемой для захвата Мадуро, вызван в Пентагон
  • 24.02 15:20
  • 1
Если Россия нападет в 3:00. Интервью с главой федеральной канцелярии Торстеном Фраем (Die Welt, Германия)
  • 24.02 15:10
  • 1
«В Бахмуте рождалась тактика малых штурмовых групп»