打开微信“扫一扫”,开启安全数字世界之旅
截图或长按保存至相册,使用微信扫一扫
首页 > 关于我们 > 企业新闻

新闻与活动

亚信安全最新资讯与活动。

C3技术之夜APT实战揭秘与大模型对抗现场演示,亚信安全打造安全技术风向标
发布时间 :2025年05月23日
类型 :公司新闻
分享:

0.jpg


没有硝烟的网络战场始终暗流涌动,海莲花、Turla等APT组织凭借精密攻击链,持续对全球政企机构构成数据泄露与经济损失的双重威胁。而随着攻击技术的迭代,传统安全防护的局限性日益凸显 —— 当企业尝试引入通用大模型应对webshell等新型威胁时,却发现其在高级混淆攻击面前频频“失灵”,陷入检测盲区。






在今年C3安全大会的特别闭门会议—— C3技术之夜上,亚信安全以“双主线”演示揭开网络安全攻防的最新真相:一方面,技术专家从攻击流量捕获到攻击组织溯源,全流程揭秘APT组织的攻击链技战术;另一方面,现场同步曝光通用大模型在webshell检测中的实战短板,展示了通用大模型在专业场景的局限性,以及安全垂域场景下对安全大模型的迫切需求。





APT攻击链技战术揭秘



APT(高级持续性威胁)包含高级、长期、威胁三大核心要素。其中,“高级” 是指攻击者运用复杂精密的网络攻击技战术,针对特定系统或服务等目标实施精准攻击;“长期”则是指攻击由外部势力主导,对特定目标进行长期持续监控并窃取数据;“威胁” 强调此类攻击是经过人为精心策划、带有明确目标导向的恶意行为。亚信安全攻防研究专家团队指出,现代APT组织高度产业化、专业化、模块化,在发动攻击前,APT组织通常已经潜伏多年,并且采用体系化的技战术策略,从漏洞研究、武器开发到载荷投递等有着明确的分工和组织架构。


在“技术之夜”活动中,亚信安全的核心攻防专家凭借敏锐洞察力,现场揭秘了APT攻击链细节。团队迅速识别安全异常,果断展开攻防对抗,深度揭秘APT攻击链背后的组织与手法,展现了新生代安全专家的专业实力与青春风采。



2.jpg




突破通用大模型检测局限




而随着APT攻击隐蔽性与复杂性的不断升级,企业的传统防护手段也暴露出局限性。以Webshell攻击为例,其通过网页后门实现的持续性控制,正通过代码混淆、动态变形等技术持续进化,使得依赖固定规则的传统检测方式难以奏效,很多企业转向大模型技术寻求突破,然而通用大模型在实战中却面临严峻考验。


在现场演示中,亚信安全的年轻研究员模拟了通用大模型对不同“等级”Webshell脚本的检测效果。结果显示,当面对经过高级混淆的恶意脚本时,通用大模型难以准确识别,甚至出现误判。对此,亚信安全研究员指出,针对当前灵活多变、不断进化的Webshell攻击,通用大模型在检测防御上仍面临四大核心挑战:上下文窗口受限、安全知识不足、易受语义欺骗,以及对高级混淆手法的脆弱性。


亚信安全自研的安全大模型“信立方”,针对威胁持续进化的挑战,突破了通用大模型的应用局限。通过持续引入海量安全知识进行专业化训练,“信立方”从“通才”进化为聚焦安全领域的“专才”。模型采用上下文感知技术,精准提取核心代码片段,直击Webshell攻击的关键逻辑,有效避免碎片化分析带来的片面性。依托智能筛选机制,“信立方”为代码行为构建动态画像,实现恶意行为的全链路追踪。同时,模型还通过加权行为函数分析的增强,实现对相似攻击模式的智能召回与关联推理,显著提升了复杂场景下的威胁检测精度和响应效率。




3.jpg


从APT实战揭秘到大模型安全对抗,C3技术之夜以真实演示,全面展现了亚信安全的技术实力,并为未来防御范式指明了方向。依托深厚的高级威胁治理经验和自研安全大模型的创新能力,亚信安全推动各类安全能力与数据的协同联动,构建新一代体系化的联动防御。这不仅彰显了技术实力,更标志着网络安全防御能力正加速迈向智能化、体系化的新阶段。


分享到微信
X