4916
Cơ quan an ninh mạng Hoa Kỳ cung cấp mã nguồn mở để phân tích phần mềm độc hại
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Cơ quan an ninh mạng Hoa Kỳ cung cấp mã nguồn mở để phân tích phần mềm độc hại

Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) mới đây đã giới thiệu Thorium, một nền tảng mã nguồn mở dành cho các nhà phân tích phần mềm độc hại và pháp y trong chính phủ, khu vực công và tư nhân.

Thorium được phát triển với sự hợp tác của Phòng thí nghiệm Quốc gia Sandia, là một bộ công cụ an ninh mạng có khả năng mở rộng, tự động hóa nhiều tác vụ liên quan đến điều tra tấn công mạng và có thể lên lịch hơn 1.700 tác vụ mỗi giây và tiếp nhận hơn 10 triệu tệp mỗi giờ cho mỗi nhóm quyền.

CISA cho biết hôm thứ Năm tuần trước, "Thorium nâng cao năng lực của các nhóm an ninh mạng bằng cách tự động hóa quy trình phân tích thông qua việc tích hợp liền mạch các công cụ thương mại, mã nguồn mở và tùy chỉnh".

"Công vụ này hỗ trợ nhiều chức năng nhiệm vụ khác nhau, bao gồm phân tích phần mềm, pháp y kỹ thuật số và ứng phó sự cố, cho phép các nhà phân tích đánh giá hiệu quả các mối đe dọa phần mềm độc hại phức tạp".

Các nhóm bảo mật có thể sử dụng Thorium để tự động hóa và tăng tốc nhiều quy trình phân tích tệp khác nhau, bao gồm nhưng không giới hạn ở:

Dễ dàng nhập và xuất các công cụ để tạo điều kiện chia sẻ giữa các nhóm phòng thủ mạng,

Tích hợp các công cụ dòng lệnh dưới dạng hình ảnh Docker, bao gồm phần mềm nguồn mở, thương mại và tùy chỉnh,

Lọc kết quả bằng thẻ và tìm kiếm toàn văn,

Kiểm soát quyền truy cập vào các bài nộp, công cụ và kết quả với các quyền hạn nhóm nghiêm ngặt,

Mở rộng quy mô với mã nguồn mở Kubernetes và ScyllaDB để đáp ứng nhu cầu khối lượng công việc.

Người bảo vệ có thể tìm hướng dẫn cài đặt và nhận bản sao Thorium của riêng họ từ kho lưu trữ GitHub chính thức của CISA.

"Bằng cách chia sẻ công khai nền tảng này, chúng tôi trao quyền cho cộng đồng an ninh mạng rộng lớn hơn để điều phối việc sử dụng các công cụ tiên tiến cho phân tích phần mềm độc hại và pháp y", Phó Giám đốc CISA phụ trách Săn tìm Mối đe dọa Jermaine Roebuck cho biết thêm.

"Việc phân tích các tệp nhị phân cũng như các hiện vật kỹ thuật số khác có khả năng mở rộng hơn nữa cho phép các nhà phân tích an ninh mạng hiểu và xử lý các lỗ hổng trong phần mềm lành tính."

Tuần trước, CISA đã phát hành Công cụ chiến lược loại trừ (Eviction Strategies Tool), hỗ trợ các nhóm an ninh trong quá trình ứng phó sự cố bằng cách cung cấp các hành động cần thiết để ngăn chặn và loại trừ kẻ tấn công khỏi các mạng và thiết bị bị xâm nhập.

Năm ngoái, cơ quan phòng thủ mạng này cũng đã công bố hệ thống phân tích "Malware Next-Gen" của mình, cho phép công chúng gửi các mẫu phần mềm độc hại để CISA phân tích.

Một năm trước đó, CISA đã bắt đầu cung cấp dịch vụ quét bảo mật miễn phí cho các cơ sở hạ tầng quan trọng để giúp bảo vệ chúng khỏi các cuộc tấn công của tin tặc.

Hà Linh

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.