Microsoft использует принцип размножения компьютерных червей для доставки патчей

image

Теги: Microsoft, черви, патч

Специалисты исследовательской лаборатории Microsoft Research разрабатывают новую технологию распространения обновлений для программного обеспечения, предполагающую использование принципа саморазмножения компьютерных червей.

Специалисты исследовательской лаборатории Microsoft Research разрабатывают новую технологию распространения обновлений для программного обеспечения, предполагающую использование принципа саморазмножения компьютерных червей.

Традиционные черви после проникновения на компьютер-жертву начинают в произвольном порядке прощупывать сетевые узлы в поисках других уязвимых машин. Однако такой подход, как объясняет Милан Войнович из Microsoft Research, малоэффективен, поскольку требует много времени и ресурсов.

Группа Войновича разрабатывает альтернативные технологии, которые в перспективе могли бы повысить эффективность распространения полезных программ, доставляющих патчи. Идеальным был бы подход, основанный на информации о том, как распределены компьютеры в подсетях. Однако такие данные в большинстве случаев недоступны. Поэтому сотрудники Microsoft Research хотят опробовать другую методику. Суть ее заключается в том, что самораспространяющаяся программа после обнаружения доступного ПК начинает искать другие машины в той же подсети. Если таковых выявить не удается, программа меняет тактику, например, переключается на другую подсеть.

По словам Войновича, эффективность процесса самораспространения заплаток будет выше по сравнению с традиционным подходом, предполагающим применение центрального сервера. Кроме того, исследования специалистов Microsoft Research имеют и другую положительную сторону. Разрабатывая технологии самораспространения компьютерных программ, исследователи накапливают информацию о том, какими способами теоретически смогут размножаться вирусы нового поколения. Эти сведения впоследствии могут помочь в создании более совершенных систем безопасности и антивирусов.

Работы продолжаются уже не первый месяц. В частности по этому адресу располагается технический доклад Войновича и его коллег, в котором описываются методики, над которыми они сейчас трудятся. Доклад датирован июлем прошлого года.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus