上市安全公司Sourcefire漏洞研究团队(Team)

    在许多IT安全部门中管理员都喜欢使用开源工具和恶意软件Software做斗争在安全界人们最喜欢组织莫过于Sourcefire它是大名鼎鼎入侵检测系统Snort和杀软ClamAV老东家

    Sourcefire VRT(漏洞研究团队(Team))高级主管Matt Watchinski带我们走进了Sourcefire幕后探其漏洞研究团队(Team)神秘面纱并介绍了他们最近研究动向下面就是我们记者和Watchinski对话摘录

    记者:我们从漏洞研究团队(Team)都在做些什么谈起吧

    Watchinski:Sourcefire VRT是个网络安全专家小组专门负责发现、评估和响应最新黑客行为、入侵尝试、恶意软件Software和漏洞其中大部分人都是业内着名安全专家包括ClamAV团队(Team)和多本知名安全参考图书作者

    这个团队(Team)由庞大Snort和ClamAV开源社区提供资源支持使它成为专注于高级网络安全最大团队(Team)VRT开发和维护Snort.org官方规则集条规则都经过VRT用Sourcefire客户相同标准进行了严密测试VRT也为许多平台维护 2进制格式共享规则

    记者:最近几个月研究团队(Team)揭露了许多恶意软件Software和漏洞透露下最新研究有什么区别吗?

    Watchinski:作为家开源厂商我们每天要收到4GB恶意 2进制内容从ClamAV日志我们看到每天大约有30000恶意软件Software95%都是过时剩下是可以利用通过Zeus和Rustock僵死网络我们可以看到数量更大恶意软件Software家族

    不怀好意人每天都会对恶意代码进行改进我们每天要处理50-60个这样样本我们挑战是我们更新节奏要跟上这些变化

    记者:ClamAV是几年前Sourcefire收购它和Sourcefire其它工具集成性如何?

    Watchinski:我们最近刚宣布了项合作计划使用Immunet基于云集体免疫技术交付个ClamAV Windows版本将用户及其朋友网络连接到实时处理威胁提供多个产品即时保护这个解决方案好处是云可以帮助大家更快速地处理数据用户不用更新也不用担心上传签名更新是实时

    记者:你曾说过你有天发现了30-40个漏洞都是些什么漏洞呢?

    Watchinski:上周个Opera漏洞看起来有被远程利用危险我们正在验证这个漏洞和此同时我们还研究了些可被利用pdf文件

    记者:Adobe已经修补了大量漏洞你们在关注它什么呢?

    Watchinski:我们直在寻找Adobe软件Software漏洞我们关注重点是逃避能力恶意软件Software都具有逃避检测能力分析起来很困难我们正在研究更复杂shell代码这是Adobe个大目标要检测出shell代码做了什么窃取了什么数据是相当艰难

    记者:你团队(Team)有多大它是如何成立

    Watchinski:VRT分为 3个小团队(Team)包括ClamAV团队(Team)Snort团队(Team)和个管理来自开源社区所有数据信息团队(Team)社区中人通常用Twitter和我们交流他们也使用Snort.org论坛邮件列表和开发者列表我们会抽出时间响应他们问题和我们研究结果通常都是交流他们提交可疑文件我们负责拆开查看它是个奇怪网络异常还是个真正威胁VRT总共有20名雇员

Tags: 

延伸阅读

最新评论

发表评论