写点什么

Webshell 检测引擎:青藤开放 200 个雷火 SaaS 版免费账号!

作者:青藤云安全
  • 2022 年 6 月 20 日
  • 本文字数:853 字

    阅读完需:约 3 分钟

Webshell检测引擎:青藤开放200个雷火SaaS版免费账号!

攻防演练中,为了防住红队攻击,蓝队一般会拼尽全力武装到牙齿,不给对方留下任何可乘之机。在这个过程中,有个非常重要但是难以解决的问题:如何发现日益强大且高度定制化的 Webshell?作为防守方,你对下面几个场景一定不陌生:


1、如何准确检测私有定制或高度混淆的 Webshell?

经过几年攻防演练的锤炼,红队为了避免 Webshell 被发现,通常会采用自研的定制化 Webshell 和高度加密混淆 Webshell 样本进行传统安全设备绕过和攻击。而这类 Webshell 没有公开的特征,蓝队只能依靠静态分析,很难发现是否存在 Webshell 攻击。


2、研判时如何确定文件是否为 Webshell?

作为一种动态语言,Webshell 本身可以写得很隐晦,也可以直接在正常的 Web 文件里面插入一段代码。因此对于 Webshell 的研判是个比较困难的问题,经过修饰的 Webshell 大概率会被判断为正常文件。


3、怀疑系统存在 Webshell,但如何确认?

在攻防演练过程中,假如防守方怀疑自己的业务文件里面混杂了 Webshell,那接下来就要从浩渺如烟的海量文件中排查出到底哪个文件是 Webshell?这对防守安全人员来说非常困难。

面对 Webshell 这种多样且能够无限变形的攻击方式,传统安全工具很难做到有效检测。青藤经过多年潜心研究,重磅推出基于 AI 认知推理技术的 Webshell 大杀器——雷火引擎 SaaS 版。


雷火引擎不依赖正则匹配,而是通过把复杂的变形和混淆回归成等价最简形式,然后根据 AI 推理发现 Webshell 中存在的可疑内容,漏报率和误报率都达到了无比强悍的地步,其 Webshell 检测率超越历史最强水平,高达 99.99%!


这样一个高效的防守工具,使用方式其实非常简单,开通账户后,用户只需通过 web 端上传文件,就能实现对上传文件的检测,无需长期训练、即开即用。

图 1 青藤雷火·AI-Webshell 检测系统首页


在新一轮网络安全攻防演练即将开始之际

为了将蓝队从难以检测的

Webshell 攻击中解脱出来

青藤特推出

重保期间雷火 SaaS 账号免费使用的活动

活动期间

青藤还会为使用雷火 SaaS 的防守方

提供高价值 Webshell 的威胁情报共享服务

凡是将要参加攻防演练的用户

前 200 名扫描下方二维码

即可在攻防演练期间免费使用雷火账号


扫码即刻申请

用户头像

还未添加个人签名 2021.11.03 加入

还未添加个人简介

评论

发布
暂无评论
Webshell检测引擎:青藤开放200个雷火SaaS版免费账号!_安全攻防_青藤云安全_InfoQ写作社区