攻防演练中,为了防住红队攻击,蓝队一般会拼尽全力武装到牙齿,不给对方留下任何可乘之机。在这个过程中,有个非常重要但是难以解决的问题:如何发现日益强大且高度定制化的Webshell?作为防守方,你对下面几个场景一定不陌生:
1、如何准确检测私有定制或高度混淆的Webshell?
经过几年攻防演练的锤炼,红队为了避免Webshell被发现,通常会采用自研的定制化Webshell和高度加密混淆Webshell样本进行传统安全设备绕过和攻击。而这类Webshell没有公开的特征,蓝队只能依靠静态分析,很难发现是否存在Webshell攻击。
2、研判时如何确定文件是否为Webshell?
作为一种动态语言,Webshell本身可以写得很隐晦,也可以直接在正常的Web文件里面插入一段代码。因此对于Webshell的研判是个比较困难的问题,经过修饰的Webshell大概率会被判断为正常文件。
3、怀疑系统存在Webshell,但如何确认?
在攻防演练过程中,假如防守方怀疑自己的业务文件里面混杂了Webshell,那接下来就要从浩渺如烟的海量文件中排查出到底哪个文件是Webshell?这对防守安全人员来说非常困难。
面对Webshell这种多样且能够无限变形的攻击方式,传统安全工具很难做到有效检测。青藤经过多年潜心研究,重磅推出基于AI认知推理技术的Webshell大杀器——雷火引擎SaaS版。
雷火引擎不依赖正则匹配,而是通过把复杂的变形和混淆回归成等价最简形式,然后根据AI推理发现Webshell中存在的可疑内容,漏报率和误报率都达到了无比强悍的地步,其Webshell检测率超越历史最强水平,高达99.99%!
这样一个高效的防守工具,使用方式其实非常简单,开通账户后,用户只需通过web端上传文件,就能实现对上传文件的检测,无需长期训练、即开即用。
图1 青藤雷火·AI-Webshell检测系统首页
在新一轮网络安全攻防演练即将开始之际
为了将蓝队从难以检测的
Webshell攻击中解脱出来
青藤特推出
重保期间雷火SaaS账号免费使用的活动
活动期间
青藤还会为使用雷火SaaS的防守方
提供高价值Webshell的威胁情报共享服务
凡是将要参加攻防演练的用户
前200名扫描下方二维码
即可在攻防演练期间免费使用雷火账号
QING TENG
扫码即刻申请
发表评论
您还未登录,请先登录。
登录