来自敌人的攻击性网络武器可能会被重新设计-IDC帮帮忙

美国国防情报局声称它想重新设计敌人的恶意软件用作攻击性网络武器,但专家表示,这可能不是一个实际的行动计划,而是更多的意图转移到防御姿态的信号。

美国国防情报局局长文森特·斯图尔特中将在圣路易斯举行的美国国防部情报信息系统会议上发表讲话,表达了对进攻性网络武器的兴趣。

“一旦我们隔离了恶意软件,我就想对其进行重新设计,并准备将其用于针对那些试图对我们使用的对手,”斯图尔特说。“我们必须破坏存在。”

位于新泽西州霍桑市的STEALTHbits技术公司的首席技术官乔纳森桑德说,这些关于攻击性网络武器的评论称“一项计划在新闻发布会上读得太多了”。

“评论的前提是,美国一直处于防御态势,但美国国家安全局(NSA)泄露的像EternalBlue这样的网络武器表明这远非事实,”桑德告诉SearchSecurity。“很显然,美国拥有一支积极而有能力的红队,正在寻找并武装自己的网络资产。当然,军方也会捕获,分析和学习任何用来对付它的武器。但这不是新闻,而是我们应该做的更多事情。希望他们还在做。“

加州圣克拉拉的Cyphort实验室高级主管Mounir Hahad同意斯图尔特的评论“旨在表达比被动过去更积极的意图”。

“美国政府在重复使用对手开发的恶意软件方面没有任何优势;美国有足够的能力发展自己的并且造成它想要的任何损害,”哈哈德告诉SearchSecurity。“此外,从技术上讲,目标可能完全不同,因此针对美国目标的武器对于不同自动化水平的目标可能无效。”

重新设计恶意软件的风险
位于佐治亚州奥古斯塔的咨询公司Rendition InfoSec LLC的创始人杰克·威廉姆斯表示,重新设计攻击性网络武器的计划将无效。

威廉姆斯告诉SearchSecurity说:“这就是将手榴弹扔回给你的人的一般想法,[但]手榴弹肯定比使用恶意软件更有效。” “ 逆向工程是一种比编程更专业的技能,因此实现这一目标所需的工作量远远高于简单地开发恶意软件。”

总部位于弗吉尼亚州赫恩登的渗透测试公司Shevirah的创始人兼首席技术官Georgia Weidman表示,我们的政府应该分析获得的进攻性网络武器样本“以进一步保护自己免受未来类似攻击”,但指出尝试中存在重大风险。重新利用恶意软件。
“互联网上有许多免费提供的漏洞利用代码实例可以攻击敌人,而是攻击试图进行攻击的机器,成为攻击者的受害者,”Weidman告诉SearchSecurity。“ 复杂的恶意软件往往会让恶意软件分析师难以完全理解它在做什么,混淆其代码以误导分析师。 或者,它可能在不同的环境中表现不同,试图检测何时进行分析和更改因此,如果恶意软件还没有被完全理解,那么只需将恶意软件中的目标信息撕掉并将其发回即可能会产生毁灭性的意外后果。

威廉姆斯还指出,重新设计攻击性网络武器的做法并不新鲜,因为中央情报局“将恶意软件作为其UMBRAGE计划的一部分进行了挖掘。”

“在大多数情况下,这不是修补问题。大多数恶意软件都没有使用任何零日攻击。真正的问题是签名。我们通常会假设部署恶意软件的对手有签名来检测他们的自己的恶意软件,“威廉姆斯说。“任何重新设计的工作都必须包含一些程序来混淆恶意软件本身的签名。问题在于,你扔掉恶意软件的对手比你更了解恶意软件,你不知道知道他们警告的恶意软件具体是什么。更好的计划是从头开始编写自己的恶意软件。“

魏德曼表示,政府不应该相信它可以控制它没有创造的攻击性网络武器。

“恶意软件一旦从笼中释放,在攻击目标受害者时没有道德指南针,”魏德曼说。“虽然一些恶意软件,例如着名的Stuxnet,竭尽全力只能攻击预定目标,在特定情况下只能远距离传播,但在恶意软件攻击中很可能会造成附带损害。”