Intezer融资1500万美元,通过分析重用代码来识别恶意软件

网络安全初创公司Intezer通过分析恶意软件中的代码来检测和分类网络威胁,该公司已从OpenView、英特尔资本(Intel Capital)、三星Next、USAA和Intezer联合创始人兼董事长阿隆•科恩(Alon Cohen)那里获得了1500万美元的B轮融资。

Intezer于2015年在以色列成立,它将自己的技术比作生物免疫系统。其“遗传恶意软件分析”的前提是,所有软件(恶意的或其他的)都是由以前编写的代码组成的。因此,Intezer着手通过将代码与以前看到的威胁进行比较来识别新形式的恶意软件。即使使用代码中最小的相似性片段,安全团队也不仅可以更好地检测恶意软件,还可以根据感知到的风险严重程度对威胁进行分类并对警报进行优先级排序。

Intezer发布了名为Intezer Protect的新运行时云安全产品,该产品旨在保护存储在远程服务器上的数据。

虽然恶意软件作者可能会改变他们活动的某些特征以避免被发现,但他们通常会重用旧代码,因为这样做比完全从头重写恶意软件更容易。Intezer基本上是将任何文件或散列分解成更小的二进制代码片段——它称之为“基因”——并将它们与基因组数据库中的其他代码进行比较。

Intezer将自己比作谷歌,因为它通过不断地索引软件来检测代码相似性。

“与谷歌的比较在技术上是最准确的,因为我们基本上创建了一个巨大的搜索引擎来检测二进制代码的相似性和连续索引软件,就像谷歌连续索引网站一样,”Intezer的CEO和联合创始人Itai Tevet说。

虽然网络安全软件通常会将新攻击与之前看到的威胁的“签名”数据库进行比较,但Intezer的做法有所不同。恶意软件签名只涉及一个非常具体的威胁属性,攻击者很容易做出足够的调整,绕过已经训练过的识别原始威胁的防御系统。这使得恶意行为者可以继续使用大多数恶意软件的现有代码。通过识别和比较数十亿个代码片段,Intezer为潜在的攻击者制造了更多的摩擦。“Intezer确保攻击者不能重用哪怕是最小的代码片段,”Tevet说。

值得注意的是,Intezer的数据库也有来自“受信任”软件的代码,这有助于平台区分“好”和“坏”代码。

Tevet补充说:“在不同的软件中,有很多重复使用的代码是很常见的,它们并不是恶意来源的指示器。”例如,一个微软软件和一个臭名昭著的恶意软件都可以使用OpenSSL代码库。为可信软件建立索引使我们能够区分只有恶意基因来源的代码和在一般软件中常见的代码。知道什么是好的和知道什么是坏的一样重要——这是我们为组织提供的巨大价值,确保他们的服务器运行100%可信的代码。”

拥有一个包含可信软件和恶意软件的全面数据库还有另一个原因。如果攻击者从头开始重写他们的恶意软件,Intezer仍然会标记它,因为它有一个“未知的DNA”,在任何地方都没有见过,根据Tevet的说法,这是“非常可疑的”。

Intezer此前已融资了约1000万美元,并计划将最新1500万美元资金用于销售,覆盖更多的用例和威胁场景。

Tevet说:“考虑到我们在将我们的技术应用于事件响应用例方面取得的巨大成功,我们将利用这笔资金来加速我们的销售增长,并将该技术扩展到更大的威胁保护市场。”

Intezer于2018年将其全球总部迁至纽约市,如今,该公司声称其各个办事处共有39名员工,其中包括以色列的研发中心和美国的销售和营销基地。

发表评论

电子邮件地址不会被公开。 必填项已用*标注