Злоумышленники, запускающие вирусы или проводящие DDOS-атаки, могут сделать это с помощью каскадов прокси-серверов (или бот-сети) для подмены своего настоящего интернет-адреса. Это означает, что отслеживание источника атаки становится проблемой, особенно в тех случаях, если прокси-сервера находятся в странах за пределами эффективного регулирования. Но в трехлетнем проекте для Министерства обороны Японии, которым руководит подрядчик Fujitsu, как сообщается, не только разработали, как решить эту проблему, но и придумали как уничтожить атакующий код.
Yomiuri Shimbun говорит, что "виртуальное кибероружие" прошло закрытый ряд тестов, в которых оно прыгнуло между атакующими компьютерами, достигло источника атаки и отправило обратно ID-информацию своим контроллерам. В это же время оно произвело очистку серверов от атакующего кода.
Рик Фергюсон, директор исследований в области безопасности в Trend Micro в Марлоу, Бакингемшир, в этом не уверен. Он говорит: "Не так то просто взломать компьютер, который находится в цепи атаки. Если, например, компьютер находится за маршрутизатором, использующим не IP-адреса, задача будет иметь ошеломляющую сложность, что потребует применения еще одного устройства для получения доступа к частной сети ".
"Если бы можно было отступить на каждом этапе цепочки атак и изучить данные, то эта задача была бы достигнута значительно более простым способом, но это и остается серьезной проблемой этически, юридически и технологически".
Охранная фирма Imperva предупреждает, что такие трюки пытались проводить и раньше, вирус Fujitsu может стать "катастрофой при неправильном использовании". Компания Sophos, тем временем, опасается, что вирус может принести больше вреда, чем пользы.
Однако, меры, которые могут быть использованы, чтобы помочь найти источник атаки все же существуют, и Fujitsu, возможно, разработал еще один эффективный метод. Впрочем сейчас, кибероружие остается строго засекреченным.
Комментарии: