楠木軒

青藤雲安全舉辦雷火引擎公測賽 看Webshell大殺器如何接招

由 公松臣 發佈於 科技

【環球網科技報道 記者 張陽】2020年“新基建”成為熱詞,近日,國家發改委在新聞發佈會上對“新基建”進行了解讀,“新基建”內涵被首次明確,不僅包含以工業互聯網等為代表的信息基礎設施,也包括深度應用人工智能等技術支撐傳統基建轉型升級的融合基礎設施,伴隨着新基建的加速建設,也在推動企業的數字化轉型提速,企業的數字安全就越發重要。

在數字安全領域,Webshell由於編碼簡單、使用便捷、形式更是千變萬化,因此,成為了黑客最常用的攻擊手段之一。據統計,2019 年,全國企業用户服務器病毒木馬感染事件超百萬起,其中 WebShell 惡意程序感染事件佔 73.27%。然而,一直以來,市場上沒有有效的工具能夠精準檢驗WebShell,使其成為了困擾安全領域的一大頑疾。

為了解決這一難題,青藤雲安全經過多年研究開發出了雷火引擎,據青藤雲安全CEO張福介紹,以往安全領域內對Webshell的檢測有幾種方式,比如靜態檢測分析代碼特徵;熵值分析,判斷代碼的混淆度;樣本相似度匹配;抽象語法樹分析等,或者是動態檢測的沙箱運行方式。但是這些檢測方式都存在這樣或者那樣的缺陷,經不起對抗。

“雷火引擎使用了一種全新的思路,這個思路在過去Webshell檢測領域從來沒有人去想到過,或者嘗試過,”張福説,我們的思路就是把非常複雜的混淆的變形,等價迴歸為最簡的形式,再去對其進行判別,就能做到比較精準的檢測。

原理聽起來並不複雜,但是,實現起來就不那麼簡單了,人類如果看到這樣非常複雜的混淆變形比較容易判別代碼的真實意圖,但是對於機器來説就十分困難了,因為機器必須要像人一樣去理解代碼。

張福表示,要想實現這一原理,大致分為三個步驟,第一步做抽象語法樹解析,把文字變成代碼,變成機器能夠理解的邏輯結構;第二步,也是最困難的一步要做AI推理,就是當這段代碼能夠做非常複雜的執行的時候,AI要把所有的代碼可能性全部推演出來,找到最有可能是惡意行為的那些分支,然後對整段代碼做減法,裁減掉認為跟惡意行為無關的代碼,剩下的就是惡意代碼。

他舉例説:“例如一段代碼可能有5000行,Webshell可能就是20個字節,只有一行,一行惡意的代碼嵌到5000行正常的代碼裏,執行的時候會有很多的條件,當滿足多個條件的時候才會執行到惡意的代碼,這種是非常難發現的,AI把這些所有的代碼可能性全部推演出來,裁減掉認為跟惡意行為無關的代碼,最後只剩下那一行惡意代碼。”

第三步,根據檢測出來的精簡代碼進行虛擬運算,根據代碼的含義去推理,最終發現惡意代碼的真實行為。

在經歷過一輪內部測試之後,為了證實這一引擎的真實有效,4月20日,青藤安全聯合國內22家頂級SRC(安全中心)共同舉辦『雷火引擎』公測活動,並啓動線上報名。

公測賽將於5月11日正式開賽至5月30日截止,6月2日進行結果公示,6月3日舉辦閉門沙龍。

為確保大賽公平公正,本次大賽還邀請到了來自北理工、深交所、微眾銀行、騰訊、漏洞銀行等公司的22名資深專家、教授擔當裁判。

為獎勵白帽英雄對 Webshell 檢測事業的燃情貢獻,本次特設 100 萬的獎金池,對於每個成功繞過“雷火引擎”的 Webshell 黑樣本,給予最高 1000 元現金獎勵!根據積分排名,還設置了金獎 20000 元、銀獎 10000 元、銅獎 5000元,以及 WebShell 最佳姿勢獎 10000 元、明日之星獎 10000 元。此外,根據最終積分,火線平台將給予參賽選手豐厚的額外獎勵。