Архив новостей

Муравьи бьют тревогу

Исследователи Национальной северо-западной тихоокеанской лаборатории (PNNL) Департамента энергетики США и Университета Уэйк Форест, штат Северная Каролина, трудятся над созданием иерархической системы обнаружения интернет-угроз, имитирующей согласованные действия колонии муравьев.

За основу совместного проекта взята концепция «коллективного интеллекта» (swarm intelligence). Тысячи однотипных сенсоров-разведчиков параллельно рыщут в сети, осуществляя сбор данных о загрузке каждого ЦП, внутреннем трафике и т.п. В ходе поиска они обмениваются между собой информацией — аналогично настоящим муравьям, оставляющим следовые феромоны. При обнаружении аномалии цифровой «запах» усиливается, привлекая других мобильных «разведчиков»; их скопление помогает локализовать возможный источник заражения.

Распределенные сенсоры пересылают информацию на узлы стационарным «наблюдателям». Те, в свою очередь, докладывают «сержантам» — программам, которые показывают статус сети оператору и передают от него команды обитателям цифровой «колонии».

Минувшим летом исследователи опробовали прототип описанной системы в сети из 64 ПК, зараженной сетевым червем. Эксперимент завершился полным успехом. Участники проекта намерены сосредоточить дальнейшие усилия на совершенствовании методик интерпретации и обработки данных, получаемых от сенсоров.

По их мнению, согласованное взаимодействие элементов цифрового «муравейника» наиболее эффективно проявит себя в крупномасштабных сетях, составленных из множества одинаковых машин, — правительственных, корпоративных, университетских.

Муравьи бьют тревогу

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике