卡巴斯基研究员在亚洲开发了Cyber​​取证工具
OLPC Redux:分拆为低成本硬件提供后继者
AI只是共同写出了它的第一个恐怖电影,你可以帮助它真实
马来西亚的Cyber​​ Jaya获得智能城市提升
国家陆军博物馆使用潮流来实现未来的个性化计划
新加坡审查个人数据保护规则
通过采用Microsoft Azure进行数据分析,BP扩大公共云策略
数字驱动企业软件支出
黑客3D打印机可以致力于工业破坏
欧洲联盟将会员国带到5克领先
沃达丰调动假新闻和仇恨言论
Google Buys Sneaker-Scanning Machine Company Moodstocks
由于政变尝试展开,土耳其总统通过FaceTime出现在直播电视
面试:Charles Cameron,科技主任,中心
在苹果爱尔兰数据传达案件中判定截止者裁决,直到7月底
谷歌让第三方在Android上扩展其生产力软件
微软希望在线帮助小企业预约
东盟,大洋洲的移动数据流量将在2022年增长11倍
全屏Windows 10更新通知说了很多关于分心的用户
反映将现金提高为现代世界的可视化引擎
Apple的iPhone 7更接近桌面
戴尔EMC新时代的曙光
IT专业人员可以查看终点安全性以对计数自定义恶意软件
Yahoo Abandons战斗,以4.8b美元的价格向Verizon销售互联网业务
英国呼吁智能汽车网络保护
俄罗斯黑客交易了成千上万英国官员的证书
BBC IPLAYER PILOT DEMOS Microsoft的AI野心语音控制
Adobe将在2020年底终止Flash播放器
尽管有重大挫折,但自驾驾驶汽车技术必须推进
基于应用的银行业务在英国继续上升
英特尔悄悄地杀死了探戈智能手机的项目,重新思考增强现实
Microsoft对Windows 10海盗进行了法律压力
拉斯维加斯如何利用物联网和思科来改善城市体验
最新的跳跃第二计划为尽职尽责的Sysadmins构成了困境
iPhone ASP拒绝显示苹果在工作中的服务战略
英国政府数字服务低于平均水平,国际排名展示
BT手超过225万英镑,以抵御账户丑闻的法律行动
在延迟之后,联想终于船舶第一张OLED笔记本电脑
Salesforce扩展了“带上自己的键”的加密选项
澳大利亚推动解密计划
苹果刚抓住一片优步吗?
这个Android特洛伊木马阻止了受害者提醒银行
AMD包装1TB SSD进入GPU以获得更好的VR和游戏
学习表演,英国落后于欧洲的欧洲落后于欧洲
IBM的Cloud CTO:“我们在这场比赛中获胜”
政府泵86米进入医疗保健技术
Google Taps a.i.帮助您出价数字广告
谷歌雇用后面是什么?
网络安全创业公司敦促加入GCHQ网络加速器
谷歌的A.I.正在学习如何拯救你的生活
您的位置:首页 >科技 > 消费电子 >

卡巴斯基研究员在亚洲开发了Cyber​​取证工具

2021-07-13 18:44:11 [来源]:

亚洲的卡巴斯基研究员开发了一个开源工具,促进了网络攻击后从受感染的机器收集的证据和其他恶意软件艺术品。

叫做Bitscout,可通过GitHub提供的免费工具 - 将使调查人员能够远程收集重要数据而不会污染或丢失现场调查中的法医调查中的数据。

亚太地区卡巴斯基实验室全球研究和分析团队总监Vitaly Kamluk表示,该工具是不需要尽可能高效地分析安全事件。

他补充说,这越来越重要,因为对手在覆盖他们的轨道时变得更加先进和隐秘。

“但是所有费用的速度也不是答案,”他说。“我们需要确保证据未纳,以便可信赖,如果需要,可以在法庭上有资格使用。我找不到一个允许我们自由而轻松地实现所有这一切的工具 - 所以我决定建立一个。“

在大多数网络攻击中,受损系统的合法所有者通常同意合作,帮助安全研究人员找到有关攻击者的感染矢量或其他细节。

然而,对法医研究人员来说是一种长期关注的是,需要长距离收集关键证据,例如来自受感染的计算机的恶意软件样本,可能导致昂贵和延迟的调查。

攻击所需的时间越长,用户受到保护并且识别犯罪者之前的时间越长。然而,Kamluk表示,替代方案要么涉及昂贵的工具和专业知识。由于数据在计算机之间移动时,还存在污染或丢失证据的风险。

为确保取证证据没有篡改,BitScout会创建调查人员可以工作的受感染磁盘的虚拟副本。然后,调查人员可以将复杂的数据转移到实验室以进行更深的检查,以及在其他能力中扫描远程事件响应中的其他网络节点。

受感染系统的所有者还需要手动授权无法通过无法修改或重置对受感染磁盘的访问的调查人员访问哪些磁盘,防止任何潜在的数据丢失。

Bitscout的推出预计将缓解Kamluk所说的法医调查人员对古生物学家来说。

“虽然古生物学家从古代文明中挖掘恐龙和文物的遗体,并确定哪些碎片是连接的,而不是,卡巴斯基实验室专家通过在恶意软件样本后通过收集样品来调查攻击,然后与其他网络古社会论者分析,比较和分析。进一步揭示并理解了大规模的网络攻击,“他说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。