
沒有硝煙的網(wǎng)絡戰(zhàn)場始終暗流涌動,海蓮花、Turla等APT組織憑借精密攻擊鏈,持續(xù)對全球政企機構(gòu)構(gòu)成數(shù)據(jù)泄露與經(jīng)濟損失的雙重威脅。而隨著攻擊技術(shù)的迭代,傳統(tǒng)安全防護的局限性日益凸顯 —— 當企業(yè)嘗試引入通用大模型應對webshell等新型威脅時,卻發(fā)現(xiàn)其在高級混淆攻擊面前頻頻“失靈”,陷入檢測盲區(qū)。
在今年C3安全大會的特別閉門會議—— C3技術(shù)之夜上,亞信安全以“雙主線”演示揭開網(wǎng)絡安全攻防的最新真相:一方面,技術(shù)專家從攻擊流量捕獲到攻擊組織溯源,全流程揭秘APT組織的攻擊鏈技戰(zhàn)術(shù);另一方面,現(xiàn)場同步曝光通用大模型在webshell檢測中的實戰(zhàn)短板,展示了通用大模型在專業(yè)場景的局限性,以及安全垂域場景下對安全大模型的迫切需求。
APT攻擊鏈技戰(zhàn)術(shù)揭秘
APT(高級持續(xù)性威脅)包含高級、長期、威脅三大核心要素。其中,“高級” 是指攻擊者運用復雜精密的網(wǎng)絡攻擊技戰(zhàn)術(shù),針對特定系統(tǒng)或服務等目標實施精準攻擊;“長期”則是指攻擊由外部勢力主導,對特定目標進行長期持續(xù)監(jiān)控并竊取數(shù)據(jù);“威脅” 強調(diào)此類攻擊是經(jīng)過人為精心策劃、帶有明確目標導向的惡意行為。亞信安全攻防研究專家團隊指出,現(xiàn)代APT組織高度產(chǎn)業(yè)化、專業(yè)化、模塊化,在發(fā)動攻擊前,APT組織通常已經(jīng)潛伏多年,并且采用體系化的技戰(zhàn)術(shù)策略,從漏洞研究、武器開發(fā)到載荷投遞等有著明確的分工和組織架構(gòu)。
在“技術(shù)之夜”活動中,亞信安全的核心攻防專家憑借敏銳洞察力,現(xiàn)場揭秘了APT攻擊鏈細節(jié)。團隊迅速識別安全異常,果斷展開攻防對抗,深度揭秘APT攻擊鏈背后的組織與手法,展現(xiàn)了新生代安全專家的專業(yè)實力與青春風采。

突破通用大模型檢測局限
而隨著APT攻擊隱蔽性與復雜性的不斷升級,企業(yè)的傳統(tǒng)防護手段也暴露出局限性。以Webshell攻擊為例,其通過網(wǎng)頁后門實現(xiàn)的持續(xù)性控制,正通過代碼混淆、動態(tài)變形等技術(shù)持續(xù)進化,使得依賴固定規(guī)則的傳統(tǒng)檢測方式難以奏效,很多企業(yè)轉(zhuǎn)向大模型技術(shù)尋求突破,然而通用大模型在實戰(zhàn)中卻面臨嚴峻考驗。
在現(xiàn)場演示中,亞信安全的年輕研究員模擬了通用大模型對不同“等級”Webshell腳本的檢測效果。結(jié)果顯示,當面對經(jīng)過高級混淆的惡意腳本時,通用大模型難以準確識別,甚至出現(xiàn)誤判。對此,亞信安全研究員指出,針對當前靈活多變、不斷進化的Webshell攻擊,通用大模型在檢測防御上仍面臨四大核心挑戰(zhàn):上下文窗口受限、安全知識不足、易受語義欺騙,以及對高級混淆手法的脆弱性。
亞信安全自研的安全大模型“信立方”,針對威脅持續(xù)進化的挑戰(zhàn),突破了通用大模型的應用局限。通過持續(xù)引入海量安全知識進行專業(yè)化訓練,“信立方”從“通才”進化為聚焦安全領(lǐng)域的“專才”。模型采用上下文感知技術(shù),精準提取核心代碼片段,直擊Webshell攻擊的關(guān)鍵邏輯,有效避免碎片化分析帶來的片面性。依托智能篩選機制,“信立方”為代碼行為構(gòu)建動態(tài)畫像,實現(xiàn)惡意行為的全鏈路追蹤。同時,模型還通過加權(quán)行為函數(shù)分析的增強,實現(xiàn)對相似攻擊模式的智能召回與關(guān)聯(lián)推理,顯著提升了復雜場景下的威脅檢測精度和響應效率。

從APT實戰(zhàn)揭秘到大模型安全對抗,C3技術(shù)之夜以真實演示,全面展現(xiàn)了亞信安全的技術(shù)實力,并為未來防御范式指明了方向。依托深厚的高級威脅治理經(jīng)驗和自研安全大模型的創(chuàng)新能力,亞信安全推動各類安全能力與數(shù)據(jù)的協(xié)同聯(lián)動,構(gòu)建新一代體系化的聯(lián)動防御。這不僅彰顯了技術(shù)實力,更標志著網(wǎng)絡安全防御能力正加速邁向智能化、體系化的新階段。