Malware Next-Gen là một nền tảng phân tích mã độc cho các tệp hoặc chương trình độc hại. Ban đầu hệ thống này được thiết kế để cho phép các cơ quan chính phủ liên bang, tiểu bang và địa phương trên toàn lãnh thổ Hoa Kỳ gửi các tệp đáng ngờ, nhận phân tích phần mềm độc hại tự động thông qua các công cụ phân tích tĩnh và động. Ngày 10/4, CISA đã phát hành phiên bản mới cho phép mọi tổ chức hoặc cá nhân gửi tệp vào hệ thống.
“CISA đã công bố phiên bản mới của hệ thống phân tích mã độc, được gọi là Malware Next-Gen, cho phép mọi tổ chức gửi mẫu phần mềm độc hại và các chương trình đáng ngờ khác để tiến hành phân tích. Malware Next-Gen cho phép CISA hỗ trợ các đối tác hiệu quả hơn bằng cách tự động phân tích những mẫu mã độc mới được xác định và tăng cường các nỗ lực phòng thủ mạng”, CISA cho biết trong một thông báo.
Trợ lý Giám đốc Điều hành về An ninh mạng của CISA, ông Eric Goldstein xác định, phiên bản mới này là một yếu tố quan trọng giúp cho các nỗ lực củng cố cơ sở hạ tầng quan trọng và an ninh mạng quốc gia.
Goldstein hy vọng rằng Malware Next-Gen sẽ hợp lý hóa các quy trình cho phép cơ quan tìm kiếm các mối đe dọa mới cũng như phân tích, đối chiếu và làm phong phú dữ liệu có giá trị trong các hoạt động ứng phó với mối đe dọa mạng.
Kể từ tháng 11/2023, Malware Next-Gen đã hỗ trợ cho các tổ chức .gov và .mil với gần 400 người dùng với hơn 1.600 tệp tin gửi đến. Cơ quan này cho biết hệ thống đã xác định chính xác khoảng 200 tệp và URL đáng ngờ hoặc có chứa mã độc và đã nhanh chóng được chia sẻ với các đối tác.
CISA khuyến khích tất cả các tổ chức, nhà nghiên cứu bảo mật và cá nhân đăng ký, gửi các tệp đáng ngờ đến nền tảng để phân tích, yêu cầu đăng ký bằng tài khoản login.gov.
Các tệp đã gửi sẽ được phân tích trong môi trường an toàn bằng cách sử dụng kết hợp các công cụ phân tích tĩnh và động, đồng thời kết quả được cung cấp ở định dạng PDF và STIX 2.1.
Cuối cùng, CISA cảnh báo người dùng không cố gắng lạm dụng hệ thống này và đảm bảo rằng thông tin họ gửi trên hệ thống không chứa dữ liệu đã được phân loại.
Hồng Đạt
(Tổng hợp)
09:00 | 04/03/2024
13:00 | 23/01/2024
09:00 | 21/12/2023
09:00 | 08/03/2024
Từ lâu, botnet là một trong những mối đe dọa lớn nhất đối với an ninh mạng, nó đã gây ra nhiều thiệt hại cho các tổ chức và doanh nghiệp trên toàn thế giới. Bài báo sẽ giới thiệu tới độc giả một số kỹ thuật phát hiện botnet bằng Honeynet và tính hiệu quả của chúng, đồng thời đề xuất một số hướng phát triển trong tương lai để nâng cao khả năng phát hiện và ngăn chặn botnet bằng Honeynet.
08:00 | 10/02/2024
Hệ thống mật mã RSA là một trong các hệ mật mã khóa công khai đang được sử dụng rất phổ biến trong hệ thống mạng máy tính hiện nay. Việc lựa chọn tham số an toàn cho hệ mật RSA là vấn đề rất quan trọng trong cài đặt ứng dụng hệ mật này. Bài báo này trình bày chi tiết về khuyến nghị độ dài các tham số sử dụng cho hệ thống mật mã RSA như thừa số modulo, số mũ bí mật, số mũ công khai và các thừa số nguyên tố trong một số tiêu chuẩn mật mã của châu Âu, Đức và Mỹ.
10:00 | 02/01/2024
Trong hệ mật RSA, mô hình hệ mật, cấu trúc thuật toán của các nguyên thủy mật mã là công khai. Tuy nhiên, việc lựa chọn và sử dụng các tham số cho hệ mật này sao cho an toàn và hiệu quả là một vấn đề đã và đang được nhiều tổ chức quan tâm nghiên cứu. Trong bài viết này, nhóm tác giả đã tổng hợp một số khuyến nghị cho mức an toàn đối với độ dài khóa RSA được Lenstra, Verheul và ECRYPT đề xuất.
14:00 | 02/08/2023
Ngày nay, nhiều tổ chức/doanh nghiệp (TC/DN) đã nhận thức được việc chuyển khối lượng công việc lên đám mây sẽ an toàn hơn là tại cơ sở. Phần lớn cho rằng nhà cung cấp dịch vụ đám mây (CSP) sẽ chịu trách nhiệm về bảo mật. Tuy nhiên, để có được điều này thì cần phải có các bước quan trọng để đảm bảo tính bảo mật của nó.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Không chỉ tác động đến lĩnh vực an toàn thông tin, Bug Bounty còn được cho là cổ vũ cho nền kinh tế Gig Economy kiểu Orwell. Điều này có là một góc nhìn tiêu cực cho hình thức bảo mật này?
09:00 | 28/04/2024