Webshell检测引擎:青藤开放200个雷火SaaS版免费账号!
作者: 日期:2022年06月20日 阅:1,853

攻防演练中,为了防住红队攻击,蓝队一般会拼尽全力武装到牙齿,不给对方留下任何可乘之机。在这个过程中,有个非常重要但是难以解决的问题:如何发现日益强大且高度定制化的Webshell?作为防守方,你对下面几个场景一定不陌生:

1、如何准确检测私有定制或高度混淆的Webshell?

经过几年攻防演练的锤炼,红队为了避免Webshell被发现,通常会采用自研的定制化Webshell和高度加密混淆Webshell样本进行传统安全设备绕过和攻击。而这类Webshell没有公开的特征,蓝队只能依靠静态分析,很难发现是否存在Webshell攻击。

2、研判时如何确定文件是否为Webshell?

作为一种动态语言,Webshell本身可以写得很隐晦,也可以直接在正常的Web文件里面插入一段代码。因此对于Webshell的研判是个比较困难的问题,经过修饰的Webshell大概率会被判断为正常文件。

3、听说系统存在Webshell,但如何确认?

在攻防演练过程中,假如防守方怀疑自己的业务文件里面混杂了Webshell,那接下来就要从浩渺如烟的海量文件中排查出到底哪个文件是Webshell?这对防守安全人员来说非常困难。

面对Webshell这种多样且能够无限变形的攻击方式,传统安全工具很难做到有效检测。青藤经过多年潜心研究,重磅推出基于AI认知推理技术的Webshell大杀器——雷火引擎SaaS版

雷火引擎不依赖正则匹配,而是通过把复杂的变形和混淆回归成等价最简形式,然后根据AI推理发现Webshell中存在的可疑内容,漏报率和误报率都达到了无比强悍的地步,其Webshell检测率超越历史最强水平,高达99.99%!

这样一个高效的防守工具,使用方式其实非常简单,开通账户后,用户只需通过web端上传文件,就能实现对上传文件的检测,无需长期训练、即开即用。

图1 青藤雷火AI-Webshell检测系统首页

在新一轮网络安全攻防演练即将开始之际

为了将蓝队从难以检测的Webshell攻击中解脱出来

青藤特推出重保期间雷火SaaS账号免费使用的活动

活动期间

青藤还会为使用雷火SaaS的防守方

提供高价值Webshell的威胁情报共享服务

凡是将要参加攻防演练的用户

前200名扫描下方二维码

即可在攻防演练期间免费使用雷火账号

扫码即刻申请

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章