當(dāng)前位置:首頁(yè) >  IDC >  安全 >  正文

青藤云安全|解決安全頑疾:“WebShell強(qiáng)對(duì)抗檢測(cè)平臺(tái)”開啟定向邀測(cè)

 2020-01-07 12:03  來源: 互聯(lián)網(wǎng)   我來投稿 撤稿糾錯(cuò)

  域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過

2020年1月6日,青藤云安全宣布即將推出WebShell強(qiáng)對(duì)抗檢測(cè)平臺(tái),日前已開啟定向邀測(cè)。據(jù)悉,目前已經(jīng)邀請(qǐng)了眾多安全圈大咖參與檢測(cè),未來將進(jìn)一步放開權(quán)限進(jìn)行公測(cè)。

在安全圈,針對(duì)產(chǎn)品發(fā)起邀測(cè)或者公測(cè)時(shí)常有之,為何此次邀測(cè)能夠引起業(yè)界關(guān)注呢?究其原因,主要是因?yàn)閃ebShell檢測(cè)已經(jīng)是安全圈多年一大頑疾,很難解決,所有安全從業(yè)者都迫切希望能早日解決該問題。

正可謂是“安全圈苦WebShell久矣”。眾所周知,WebShell具有潛在的簡(jiǎn)單性和易修改性,隱藏在正常的網(wǎng)頁(yè)文件中,傳統(tǒng)安全工具很難檢測(cè)到它們。例如,殺毒類產(chǎn)品在檢測(cè)WebShell方面基本處于無效狀態(tài)。

WebShell 為何物?

WebShell腳本通常被上傳到Web服務(wù)器中用于對(duì)機(jī)器進(jìn)行遠(yuǎn)程管理,受感染的機(jī)器可以是面向互聯(lián)網(wǎng)的主機(jī),也可以是通過WebShell感染的企業(yè)內(nèi)部機(jī)器。WebShell可以用目標(biāo)Web服務(wù)器支持的任何語言編寫,例如PHP、ASP最為常用。惡意攻擊者可通過掃描器等偵查工具識(shí)別那些可被利用的漏洞,從而安裝WebShell。

攻擊者可以利用常見的漏洞,如SQL注入、遠(yuǎn)程文件包含(RFI)、FTP,甚至使用跨站點(diǎn)腳本(XSS)作為攻擊的一部分,以上傳惡意腳本。一旦成功上傳,攻擊者就可以使用WebShell并配合其它技術(shù)進(jìn)行提權(quán)或遠(yuǎn)程發(fā)出命令。這些命令可直接鏈接到Web服務(wù)器可用的特權(quán)和功能,包括添加、刪除和執(zhí)行文件等能力。

在沒有較好的WebShell檢測(cè)產(chǎn)品之前或者誤報(bào)較高情況下,WebShell檢測(cè)就需要專家資源和人工支持。專家憑借經(jīng)驗(yàn),如果在服務(wù)器上發(fā)現(xiàn)下述這些特征,表明極有可能被WebShell感染。當(dāng)然這些特征也有可能是正常文件的特征,因此需要在具體場(chǎng)景下進(jìn)行篩選,進(jìn)一步檢查或驗(yàn)證。

不正常的高使用率(包括潛在的上傳和下載活動(dòng))。

包含不尋常時(shí)間戳的文件(例如,在最新安裝Web應(yīng)用文件后出現(xiàn)了新文件)。

可實(shí)現(xiàn)互聯(lián)網(wǎng)訪問的Web根目錄中的可疑文件。

包含對(duì)可疑關(guān)鍵字(如cmd.exe或eval)引用的文件。

日志中的異常連接。例如從內(nèi)部子網(wǎng)到DMZ服務(wù)器的可疑登錄,反之亦然。

任何可疑命令的證據(jù),例如Web服務(wù)器進(jìn)程的目錄遍歷。

傳統(tǒng)WebShell檢測(cè)的六個(gè)常見方案

為解決WebShell檢測(cè)問題,常用的WebShell檢測(cè)方法包括人工識(shí)別、靜態(tài)檢測(cè)、動(dòng)態(tài)檢測(cè)、日志分析檢測(cè)、基于語法檢測(cè)和統(tǒng)計(jì)學(xué)檢測(cè)等。

第一種也是最早的WebShell檢測(cè)采用的是人工識(shí)別的方法。這是檢測(cè)WebShell最古老、最傳統(tǒng)的方法,對(duì)網(wǎng)站的管理員要求很高。管理員應(yīng)全面掌握網(wǎng)站文件,對(duì)一些新增的異常文件如passby.php、pass.asp、a.jsp等命名的文件有較高的識(shí)別能力。這些小文件應(yīng)該小心處理,極有可能是木馬。在發(fā)現(xiàn)可疑文件后,需要分析文件的內(nèi)容。最徹底的方法是仔細(xì)查看整個(gè)文件,但這將花費(fèi)大量時(shí)間。更好的方法是搜索一些敏感的函數(shù),比如exec()、shell_exec()、system(),并仔細(xì)檢查它們的參數(shù)。

第二種檢測(cè)方法,在人工識(shí)別之后,就出現(xiàn)了基于靜態(tài)特征WebShell檢測(cè),也是當(dāng)前研究的一個(gè)方向。這是手動(dòng)識(shí)別的升級(jí)版,從某種程度上說它們幾乎完全相同,都是基于特征。雖然檢測(cè)速度較快,但是需要人工提取特征,而且僅僅通過特征匹配來檢測(cè),只能檢測(cè)出已知特征的WebShell,不適用于檢測(cè)未知的WebShell。由于WebShell特征復(fù)雜多變,所以經(jīng)常需要使用機(jī)器學(xué)習(xí)來提高效率和準(zhǔn)確性。

第三種檢測(cè)方法,由于WebShell制作者會(huì)采用混淆和加密的方式繞過靜態(tài)特征檢測(cè)。但是當(dāng)WebShell運(yùn)行時(shí),必須向系統(tǒng)發(fā)送系統(tǒng)命令,以達(dá)到操作數(shù)據(jù)庫(kù)甚至系統(tǒng)的目的。動(dòng)態(tài)特征檢測(cè)正是使用WebShell使用的系統(tǒng)命令、網(wǎng)絡(luò)流量和狀態(tài)異常來確定動(dòng)作的威脅級(jí)別。該方法通過檢測(cè)系統(tǒng)調(diào)用來監(jiān)視甚至攔截系統(tǒng)命令,并從行為模式深入檢測(cè)腳本的安全性。例如在沙箱中執(zhí)行可疑腳本文件,通過查看系統(tǒng)狀態(tài)是否發(fā)生改變來判斷該腳本是否惡意。但是因?yàn)樾枰獔?zhí)行和運(yùn)行系統(tǒng)狀態(tài),必然導(dǎo)致資源的浪費(fèi)。此外針對(duì)一些特殊的特洛伊木馬,使用沙箱也基本無果。

第四種是日志分析檢測(cè),正常網(wǎng)頁(yè)腳本文件通常相互都是存在連接關(guān)系的,但是惡意文件通常是處于“孤島”狀態(tài),不與別的文件發(fā)生連接。使用WebShell一般不會(huì)在系統(tǒng)日志中留下記錄,但是會(huì)在網(wǎng)站的Web日志中留下WebShell頁(yè)面的訪問數(shù)據(jù)和數(shù)據(jù)提交記錄。日志分析檢測(cè)技術(shù)通過大量的日志文件建立請(qǐng)求模型從而檢測(cè)出異常文件,稱之為HTTP異常請(qǐng)求模型檢測(cè)。例如:一個(gè)平時(shí)是GET的請(qǐng)求突然有了POST請(qǐng)求并且返回代碼為200。但是該方法無法解決內(nèi)置在正常文件中的WebShell,而且黑客使用WebShell之后會(huì)清除對(duì)應(yīng)日志記錄。

第五種是統(tǒng)計(jì)學(xué)檢測(cè),也是目前使用較為廣泛的一種方法。通過提取文件中特征代碼,針對(duì)某些變形惡意腳本效果較好,但是誤報(bào)和漏報(bào)非常高。目前,市場(chǎng)上有五種統(tǒng)計(jì)學(xué)方法可在腳本文件中搜索潛在的被混淆或被編碼的惡意代碼。

信息熵(Entropy):通過使用ASCII碼表來衡量文件的不確定性。

最長(zhǎng)單詞(LongestWord):最長(zhǎng)的字符串也許潛在的被編碼或被混淆。

重合指數(shù)(Indexof Coincidence):低重合指數(shù)預(yù)示文件代碼潛在的被加密或被混淆過。

特征(Signature):在文件中搜索已知的惡意代碼字符串片段。

壓縮(Compression):對(duì)比文件的壓縮比。

采用這種檢測(cè)方法也存在明顯的弱點(diǎn),它的檢測(cè)重心在于識(shí)別混淆代碼,它常常在識(shí)別模糊代碼或者混淆編排的木馬方面表現(xiàn)良好。未經(jīng)模糊處理的代碼極可能無法被識(shí)別出來。

第六種是屬性判斷,主要是基于WebShell文件屬性的判斷,例如創(chuàng)建時(shí)間、修改時(shí)間、所屬者等,這類方法并不針對(duì)文件本身進(jìn)行檢查,只能做為一個(gè)參考信息。

未來可期,青藤 WebShell 檢測(cè)方案

上述六種方法都依賴于人工提取特征,自動(dòng)化程度較低,而且非常容易被繞過。那么青藤究竟采用了什么樣的技術(shù)能夠解決安全圈多年頑疾呢?青藤定向邀測(cè)結(jié)果又如何呢?敬請(qǐng)大家關(guān)注下期文章《經(jīng)過10位被邀測(cè)的骨灰級(jí)技術(shù)大咖驗(yàn)證:青藤WebShell檢測(cè)創(chuàng)史上最強(qiáng)……》。

申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)標(biāo)簽
網(wǎng)絡(luò)安全

相關(guān)文章

  • 2023 年 6 月頭號(hào)惡意軟件:Qbot 成為 2023 年上半年最猖獗惡意軟件

    CheckPointResearch報(bào)告稱,多用途木馬Qbot是2023年上半年最猖獗的惡意軟件。與此同時(shí),移動(dòng)木馬SpinOk于6月份首次位居榜首,該惡意軟件在MOVEit暴出零日漏洞后開始肆虐2023年7月,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商CheckPoint?軟件技術(shù)有限公司(納斯達(dá)克股票代碼

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 華順信安榮獲“網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”二等獎(jiǎng)

    7月6日,“第三屆網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”評(píng)選活動(dòng)正式公布獲獎(jiǎng)名單,華順信安與湘潭大學(xué)計(jì)算機(jī)學(xué)院·網(wǎng)絡(luò)空間安全學(xué)院聯(lián)合申報(bào)的參選案例獲評(píng)優(yōu)秀案例二等獎(jiǎng)。本次活動(dòng)由教育部高等學(xué)校網(wǎng)絡(luò)空間安全專業(yè)教學(xué)指導(dǎo)委員會(huì)產(chǎn)學(xué)合作育人工作組主辦,四川大學(xué)與華中科技大學(xué)共同承辦。本次評(píng)選,華順信安與湘潭大學(xué)

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • Check Point:攻擊者通過合法email服務(wù)竊取用戶憑證信息

    近日,CheckPoint?軟件技術(shù)有限公司的研究人員對(duì)電子郵件安全展開調(diào)研,結(jié)果顯示憑證收集仍是主要攻擊向量,59%的報(bào)告攻擊與之相關(guān)。它還在商業(yè)電子郵件入侵(BEC)攻擊中發(fā)揮了重要作用,造成了15%的攻擊。同時(shí),在2023年一份針對(duì)我國(guó)電子郵件安全的第三方報(bào)告顯示,與證書/憑據(jù)釣魚相關(guān)的不法活

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 百代OSS防勒索解決方案,打造領(lǐng)先安全生態(tài)體系

    Verizon發(fā)布的VerizonBusiness2022數(shù)據(jù)泄露調(diào)查報(bào)告顯示,勒索軟件在2022年同比增長(zhǎng)13%,增幅超過過去五年綜合。更危險(xiǎn)的是,今年又出現(xiàn)了許多新的勒索軟件即服務(wù)(RaaS)團(tuán)伙,例如Mindware、Onyx和BlackBasta,以及惡名昭著的勒索軟件運(yùn)營(yíng)商REvil的回歸

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 2023 CCIA年度榜單出爐,華順信安三度蟬聯(lián)“中國(guó)網(wǎng)安產(chǎn)業(yè)成長(zhǎng)之星

    6月21日,中國(guó)網(wǎng)絡(luò)安全產(chǎn)業(yè)聯(lián)盟(CCIA)正式發(fā)布由網(wǎng)絡(luò)安全產(chǎn)業(yè)研究機(jī)構(gòu)“數(shù)說安全”提供研究支持的“2023年中國(guó)網(wǎng)安產(chǎn)業(yè)競(jìng)爭(zhēng)力50強(qiáng)、成長(zhǎng)之星、潛力之星”榜單。華順信安憑借行業(yè)內(nèi)優(yōu)秀的專業(yè)能力與強(qiáng)勁的核心競(jìng)爭(zhēng)力再次榮登“2023年中國(guó)網(wǎng)安產(chǎn)業(yè)成長(zhǎng)之星”榜單。據(jù)悉,中國(guó)網(wǎng)絡(luò)安全產(chǎn)業(yè)聯(lián)盟(CCIA)

    標(biāo)簽:
    網(wǎng)絡(luò)安全

熱門排行

信息推薦