Cơ quan an ninh mạng Hoa Kỳ cung cấp mã nguồn mở để phân tích phần mềm độc hại

Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) mới đây đã giới thiệu Thorium, một nền tảng mã nguồn mở dành cho các nhà phân tích phần mềm độc hại và pháp y trong chính phủ, khu vực công và tư nhân.

10:23, 04/08/2025

Thorium được phát triển với sự hợp tác của Phòng thí nghiệm Quốc gia Sandia, là một bộ công cụ an ninh mạng có khả năng mở rộng, tự động hóa nhiều tác vụ liên quan đến điều tra tấn công mạng và có thể lên lịch hơn 1.700 tác vụ mỗi giây và tiếp nhận hơn 10 triệu tệp mỗi giờ cho mỗi nhóm quyền.

CISA cho biết hôm thứ Năm tuần trước, "Thorium nâng cao năng lực của các nhóm an ninh mạng bằng cách tự động hóa quy trình phân tích thông qua việc tích hợp liền mạch các công cụ thương mại, mã nguồn mở và tùy chỉnh".

"Công vụ này hỗ trợ nhiều chức năng nhiệm vụ khác nhau, bao gồm phân tích phần mềm, pháp y kỹ thuật số và ứng phó sự cố, cho phép các nhà phân tích đánh giá hiệu quả các mối đe dọa phần mềm độc hại phức tạp".

 

Các nhóm bảo mật có thể sử dụng Thorium để tự động hóa và tăng tốc nhiều quy trình phân tích tệp khác nhau, bao gồm nhưng không giới hạn ở:

Dễ dàng nhập và xuất các công cụ để tạo điều kiện chia sẻ giữa các nhóm phòng thủ mạng,

Tích hợp các công cụ dòng lệnh dưới dạng hình ảnh Docker, bao gồm phần mềm nguồn mở, thương mại và tùy chỉnh,

Lọc kết quả bằng thẻ và tìm kiếm toàn văn,

Kiểm soát quyền truy cập vào các bài nộp, công cụ và kết quả với các quyền hạn nhóm nghiêm ngặt,

Mở rộng quy mô với mã nguồn mở Kubernetes và ScyllaDB để đáp ứng nhu cầu khối lượng công việc.

Người bảo vệ có thể tìm hướng dẫn cài đặt và nhận bản sao Thorium của riêng họ từ kho lưu trữ GitHub chính thức của CISA.

"Bằng cách chia sẻ công khai nền tảng này, chúng tôi trao quyền cho cộng đồng an ninh mạng rộng lớn hơn để điều phối việc sử dụng các công cụ tiên tiến cho phân tích phần mềm độc hại và pháp y", Phó Giám đốc CISA phụ trách Săn tìm Mối đe dọa Jermaine Roebuck cho biết thêm.

"Việc phân tích các tệp nhị phân cũng như các hiện vật kỹ thuật số khác có khả năng mở rộng hơn nữa cho phép các nhà phân tích an ninh mạng hiểu và xử lý các lỗ hổng trong phần mềm lành tính."

Tuần trước, CISA đã phát hành Công cụ chiến lược loại trừ (Eviction Strategies Tool), hỗ trợ các nhóm an ninh trong quá trình ứng phó sự cố bằng cách cung cấp các hành động cần thiết để ngăn chặn và loại trừ kẻ tấn công khỏi các mạng và thiết bị bị xâm nhập.

Năm ngoái, cơ quan phòng thủ mạng này cũng đã công bố hệ thống phân tích "Malware Next-Gen" của mình, cho phép công chúng gửi các mẫu phần mềm độc hại để CISA phân tích.

Một năm trước đó, CISA đã bắt đầu cung cấp dịch vụ quét bảo mật miễn phí cho các cơ sở hạ tầng quan trọng để giúp bảo vệ chúng khỏi các cuộc tấn công của tin tặc.

Hà Linh

Bình luận

Tin bài khác

Truyền thông Trung Quốc: Nvidia phải cung cấp “bằng chứng an ninh” để lấy lại niềm tin
10:08, 04/08/2025

Truyền thông Trung Quốc: Nvidia phải cung cấp “bằng chứng an ninh” để lấy lại niềm tin

Nvidia phải đưa ra “bằng chứng an ninh thuyết phục” nhằm xóa bỏ lo ngại của người dùng Trung Quốc về các rủi ro bảo mật trong chip của họ và khôi phục lại niềm tin trên thị trường. Đây là nội dung của một bài bình luận được đăng hồi cuối tuần trên tờ Nhân Dân Nhật Báo - cơ quan ngôn luận của Đảng Cộng sản Trung Quốc.

Xem thêm
Đảm bảo an ninh cho sàn giao dịch số là yêu cầu bắt buộc
09:55, 04/08/2025

Đảm bảo an ninh cho sàn giao dịch số là yêu cầu bắt buộc

Trả lời phỏng vấn Đài Truyền hình Việt Nam (VTV), ông Vũ Ngọc Sơn, Trưởng Ban Công nghệ, Hiệp hội An ninh mạng Quốc gia (NCA) khẳng định, việc đảm bảo an ninh cho sàn giao dịch số là điều kiện bắt buộc để thu hút niềm tin của người dùng.

Xem thêm
Chuỗi cung ứng blockchain: Mắt xích yếu trong phòng tuyến an ninh mạng!
08:03, 02/08/2025

Chuỗi cung ứng blockchain: Mắt xích yếu trong phòng tuyến an ninh mạng!

Hệ sinh thái chuỗi khối (blockchain) được sinh ra để đảm bảo an toàn và minh bạch. Đến thời điểm này, đây vẫn được coi là giải pháp, công nghệ an toàn nhất. Thế nhưng các ứng dụng chạy trên blockchain vẫn tiềm ẩn nguy cơ bị tấn công như các hệ thống công nghệ thông tin phổ biến khác…

Xem thêm
Tấn công vào hạ tầng Blockchain: Những bài học đắt giá từ các vụ hack tỷ đô
06:41, 02/08/2025

Tấn công vào hạ tầng Blockchain: Những bài học đắt giá từ các vụ hack tỷ đô

Hàng tỷ USD tài sản số bị đánh cắp không phải vì blockchain bị phá vỡ, mà do những lỗ hổng nằm ở ví điện tử, hợp đồng thông minh và hệ thống vận hành. Trong bối cảnh đó, Việt Nam đang đứng trước cơ hội định vị mình như một trung tâm an ninh blockchain khu vực.

Xem thêm
Microsoft: Tin tặc Nga sử dụng quyền truy cập mạng Internet để nhắm vào các mục tiêu quan trọng
15:26, 01/08/2025

Microsoft: Tin tặc Nga sử dụng quyền truy cập mạng Internet để nhắm vào các mục tiêu quan trọng

Microsoft vừa đưa ra cảnh báo rằng, một nhóm gián điệp mạng có liên hệ với Cơ quan An ninh Liên bang Nga (FSB) đang nhắm mục tiêu vào các cơ quan ngoại giao tại thủ đô Moscow thông qua các nhà cung cấp dịch vụ Internet địa phương (ISP).

Xem thêm
Kỳ 2: Mối lo kẻ tấn công cũng có AI!
14:19, 01/08/2025

Kỳ 2: Mối lo kẻ tấn công cũng có AI!

Trong khi AI đang được các doanh nghiệp và chính phủ triển khai để củng cố tuyến phòng thủ, thì mặt trái của công nghệ này cũng đã lộ diện: các nhóm hacker đang khai thác AI để tăng độ chính xác, tốc độ và quy mô cho các cuộc tấn công.

Xem thêm
Tỷ lệ đánh cắp mật khẩu tăng vọt 800%
10:46, 01/08/2025

Tỷ lệ đánh cắp mật khẩu tăng vọt 800%

Năm nay, tin tặc đã chuyển từ việc bẻ khóa mã sang kiếm tiền từ mật khẩu bị đánh cắp với tỷ lệ tăng vọt một cách chưa từng có.

Xem thêm