Billy Goat : IBM piège les black hat hackers

Le par  |  10 commentaire(s) Source : 01net
IBM

Les chercheurs d' IBM ont mis au point une technologie qui séduit ouvertement les malwares pour les étudier.

Les chercheurs d' IBM ont mis au point une technologie qui séduit ouvertement les malwares pour les étudier.

IbmAprès les honeypots, ces ordinateurs ou programmes volontairement très vulnérables pour attirer les pirates informatiques dans le but de disséquer leur méthode d'infiltration, IBM nous gratifie désormais de Billy Goat, son nouveau service de détection pour virus et vers en tout genre qui fait parti d' IBM On Demand Innovations Services.

Développé conjointement par IBM Zurich Research Lab et BCS ( Business Consulting Service ), ce service est basé sur une technologie de virtualisation réseau.

Un des responsables du projet s'explique :

" Nous créons un environnement virtuel en assignant à une machine un grand nombre d'adresses IP inutilisées. Comme personne n'est censé avoir connaissance de ces adresses, toute demande à destination du serveur peut être considérée comme illégitime. Billy Goat répond aux requêtes en donnant l'illusion au hacker qu'il se trouve en face d'un réseau composé de machines avec des services actifs. En fait, aucune connexion n'existe avec les serveurs légitimes de l'entreprise ".

Le reste du réseau est donc parfaitement isolé et de fait n'est pas concerné par les attaques.

" Billy Goat est différent d'un honeypot dans la mesure où il génère moins de faux positifs. Il se contente de tromper les vers et les virus générés automatiquement plutôt que de chercher à piéger une attaque humaine plus aléatoire ".

Les malwares qui seront ainsi tombés dans le panneau, auront alors tout loisir d'être étudiés sous toutes les coutures.

" Pots de miel " et maintenant la " chèvre Billy " ou plutôt le " bouc ", les chercheurs en sécurité informatique ont décidément l'esprit bucolique.

Ibm billy goat

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #99397
Billy goat, ça ressemble un peu à "bill gate", y aurait pas un peu d'humour d'ingénieur là dessous '
Le #99398
En tout cas ca doit bien marcher ça, il doit être impossible de discener un vrai reseau d'un faux. Hackers on vous aura! et toutes ces saloperies de barres de recherches!
Le #99410
Suffit pas de tester tous les réseaux pour trouver les vrais '
Pas crier victoire trop vite
Le #99415
N'etant pas hacker (ben oui quoi j'suis pas un bad boy bad boy ...) et le peux que j'ai lu sur les "hacker" racontent tjrs qu'un hacker a une ethique et que l'on doit pas confondre hacker et "pirate".

Apres lecture pour moi il y a une confusion entre piege les hackers et les malwares.

en conclusion "Papa c'est quoi cette bouteille de lait "
Le #99429
not_win >c'est vrai qu'il y a une dérive du sens originel du mot hacker.
J'ai donc changé le titre en employant le mot black hat hacker qui convient mieux.
Concernant les citations, je les laisse telles quelles car ce sont les termes employés par le responsable du projet.
De plus, les malwares sont quelques uns des outils de ces black hat hackers.

Le #99431
Si j'ai bien compris, la seule différence avec les pots de miels, c'est que généralement eux, ils servent à espionner les méthodes de hacks alors que leur solution permet de le faire avec les vers
Le #99447
@jeyjey + 10
Le #99490
La différence avec les honey pots c'est qu'on fait distraction pour éviter que les black hat hackers ne s'en prennent au vrai réseau. Si ça fonctionne vraiment, ils vont être quand ils verront qu'ils se sont fait prendre au jeu
Le #100060
not_win>en conclusion "Papa c'est quoi cette bouteille de lait "

<img src="/img/emo/cool.gif" alt="8:" />
Le #105197
<img src="/img/emo/cool.gif" alt="8:" /> <img src="/img/emo/cool.gif" alt="8:" /> c moi alors ...je veux savoir comment je pourai etre une vrai mafia<img src="/img/emo/cool.gif" alt="8:" /> <img src="/img/emo/cool.gif" alt="8:" /> alors les amis aide moi je vous savoir comment proteger mon pc et savoir les points faible des hakcer<img src="/img/emo/cool.gif" alt="8:" />
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]