Sourcefire, conocida por su tecnologÃa de prevención de intrusiones Snort, ha presentado un nuevo proyecto de código abierto bautizado con el nombre de Razorback y diseñado para detectar el código malicioso, especialmente los exploits de dÃa cero.
Â
“Deseamos que otros prueben la tecnologÃa Razorback para saber si nuestra propuesta sobre este nuevo sistema de protección es tan innovadora como creemosâ€, explica Matt Watchinski, director senior del equipo de investigación de vulnerabilidades de Sourcefire.
Â
Según la información proporcionada por la compañÃa, Razorback está diseñado con un “sistema de routing defensivo†que monitorea ciertos tipos de tráfico, como HTTP, web o correo electrónico SMTP con el fin de enviar datos replicados a cualquier sistema de análisis de seguridad en funcionamiento. Las herramientas de seguridad que soporten Razorback pueden ser tanto alternativas de código abierto como tecnologÃas propietarias.
Â
El monitoreo de Razorback es integrable directamente en los gateways de seguridad, pero también puede desplegarse sobre servidores autónomos. Un lugar tÃpico para la ubicación del componente principal de monitorización Razorback serÃa directamente tras un punto de filtrado antivirus, según Sourcefire. El sistema trabaja también con productos de información de seguridad y gestión de eventos.
Â
Razorback “conoce los recursos disponibles en la organización que pueden tener un interés especÃfico en determinados archivos, como PDF, susceptible de embeber código maliciosoâ€. Razorback se encargarÃa de enviar los archivos PDF a una herramienta forense capaz de analizarlos en busca de vulnerabilidades de dÃa cero y posibles códigos de explotación.
Â
Por ahora, Sourcefire no ha anunciado tener intención de lanzar algún producto comercial basado en Razorback. La tecnologÃa será licenciada bajo el sistema de código abierto GPLv2.

