Sourcefire, conocida por su tecnología de prevención de intrusiones Snort, ha presentado un nuevo proyecto de código abierto bautizado con el nombre de Razorback y diseñado para detectar el código malicioso, especialmente los exploits de día cero.
“Deseamos que otros prueben la tecnología Razorback para saber si nuestra propuesta sobre este nuevo sistema de protección es tan innovadora como creemos”, explica Matt Watchinski, director senior del equipo de investigación de vulnerabilidades de Sourcefire.
Según la información proporcionada por la compañía, Razorback está diseñado con un “sistema de routing defensivo” que monitorea ciertos tipos de tráfico, como HTTP, web o correo electrónico SMTP con el fin de enviar datos replicados a cualquier sistema de análisis de seguridad en funcionamiento. Las herramientas de seguridad que soporten Razorback pueden ser tanto alternativas de código abierto como tecnologías propietarias.
El monitoreo de Razorback es integrable directamente en los gateways de seguridad, pero también puede desplegarse sobre servidores autónomos. Un lugar típico para la ubicación del componente principal de monitorización Razorback sería directamente tras un punto de filtrado antivirus, según Sourcefire. El sistema trabaja también con productos de información de seguridad y gestión de eventos.
Razorback “conoce los recursos disponibles en la organización que pueden tener un interés específico en determinados archivos, como PDF, susceptible de embeber código malicioso”. Razorback se encargaría de enviar los archivos PDF a una herramienta forense capaz de analizarlos en busca de vulnerabilidades de día cero y posibles códigos de explotación.
Por ahora, Sourcefire no ha anunciado tener intención de lanzar algún producto comercial basado en Razorback. La tecnología será licenciada bajo el sistema de código abierto GPLv2.