360安全大模型秀肌肉,獨立捕獲高危漏洞
摘要: 高危漏洞AI捕手!360安全大模型實戰(zhàn)攔截
“在野0day漏洞,是核彈級別的網(wǎng)絡(luò)武器,這種存在于文檔中的0day更是隱蔽、罕見。一枚0day漏洞甚至賣出百萬甚至到千萬美金的高價,所以普通的小黑客用不起,用它的都是具備強大資源背景的國家級黑客組織。”
近日,360安全大模型成功捕獲一起國家級黑客利用0day漏洞發(fā)起的攻擊事件,為相關(guān)單位避免數(shù)千萬損失。這是繼1分鐘獵殺APT、攔截Lockbit勒索病毒之后,360安全大模型在實戰(zhàn)中取得的又一次突破性進(jìn)展。
0day漏洞,拿捏始末
某日,360高級威脅研究院的安全專家收到了一條來自360本地安全大腦的AI高危告警,360安全大模型智能化解讀顯示,該告警源頭為某郵箱內(nèi)的惡意文檔,進(jìn)一步打開某辦公軟件,產(chǎn)生了正常情況下該軟件不會產(chǎn)生的網(wǎng)絡(luò)下載、加載執(zhí)行等動作,這極有可能是一起漏洞攻擊。
在360安全大模型提示下,安全專家完成了對該事件的復(fù)現(xiàn),進(jìn)一步證明此次事件為在野0day漏洞攻擊,經(jīng)過對攻擊者相關(guān)活動域名和對應(yīng)解析IP地址溯源,確認(rèn)攻擊者正是APT-C-60(偽獵者)。APT-C-60(偽獵者)是360在2021年捕獲并披露的APT組織,該組織主要針對我國涉韓政府機(jī)構(gòu)、貿(mào)易、文化交流相關(guān)單位展開攻擊。
安全專家向360安全大模型下發(fā)指令生成事件分析總結(jié)報告,上報給了相關(guān)單位與廠商。目前已得到廠商確認(rèn)并修復(fù),避免了數(shù)千萬的損失。
大模型重塑安全運營生產(chǎn)力
當(dāng)前,以大模型為代表的通用人工智能技術(shù)正在推動安全行業(yè)的創(chuàng)新和變革,也給安全領(lǐng)域帶來前所未有的挑戰(zhàn),360基于近二十年在安全和AI領(lǐng)域的技術(shù)積累,推出首個實現(xiàn)AI實戰(zhàn)應(yīng)用的安全行業(yè)大模型——360安全大模型3.0。并將安全大模型能力賦能本地安全大腦平臺及相關(guān)探針體系,重塑安全運營生產(chǎn)力,助力安全運營體系提質(zhì)增效。
安全大模型3.0加持下,360本地安全大腦在針對每一次告警的智能化運營中實現(xiàn)自動溯源和結(jié)果定性,通過解讀告警給運營人員呈現(xiàn)該攻擊的背景情況、可能原因、發(fā)生過程、影響哪些資產(chǎn)、攻擊者畫像、潛在原因以及攻擊過程鏈路等自動研判后的結(jié)論,讓運營人員僅需要查看經(jīng)過大模型分析的告警結(jié)論便可快速進(jìn)行安全決策,降低安全運營門檻,解放運營人員精力。
在本次攻擊事件中,安全大模型基于學(xué)習(xí)到的資深安全專家分析經(jīng)驗,自動確認(rèn)告警原因,復(fù)現(xiàn)漏洞利用過程,最后分析攻擊來源并繪制攻擊鏈路圖,全面梳理此次攻擊全過程,將完整分析研判結(jié)果呈現(xiàn)給安全分析人員,進(jìn)而迅速捕獲在野0day漏洞。
除了安全威脅智能化運營,安全大模型基于自身的自然語言交互、信息抽取、任務(wù)拆解等能力,化身“全能型安全專家”,以自然語言即時交互,有問必答,貫穿安全運營工作全過程,輔助決策、提質(zhì)增效。由360安全大模型支持的數(shù)字員工“紅衣”已在360內(nèi)部落地應(yīng)用。
捕獲在野0day漏洞,是360安全大模型在實戰(zhàn)中取得的又一次突破性進(jìn)展。未來,360將繼續(xù)推動安全大模型在更多安全場景落地應(yīng)用,為數(shù)字中國建設(shè)保駕護(hù)航!
近日,360安全大模型成功捕獲一起國家級黑客利用0day漏洞發(fā)起的攻擊事件,為相關(guān)單位避免數(shù)千萬損失。這是繼1分鐘獵殺APT、攔截Lockbit勒索病毒之后,360安全大模型在實戰(zhàn)中取得的又一次突破性進(jìn)展。
0day漏洞,拿捏始末
某日,360高級威脅研究院的安全專家收到了一條來自360本地安全大腦的AI高危告警,360安全大模型智能化解讀顯示,該告警源頭為某郵箱內(nèi)的惡意文檔,進(jìn)一步打開某辦公軟件,產(chǎn)生了正常情況下該軟件不會產(chǎn)生的網(wǎng)絡(luò)下載、加載執(zhí)行等動作,這極有可能是一起漏洞攻擊。
在360安全大模型提示下,安全專家完成了對該事件的復(fù)現(xiàn),進(jìn)一步證明此次事件為在野0day漏洞攻擊,經(jīng)過對攻擊者相關(guān)活動域名和對應(yīng)解析IP地址溯源,確認(rèn)攻擊者正是APT-C-60(偽獵者)。APT-C-60(偽獵者)是360在2021年捕獲并披露的APT組織,該組織主要針對我國涉韓政府機(jī)構(gòu)、貿(mào)易、文化交流相關(guān)單位展開攻擊。
安全專家向360安全大模型下發(fā)指令生成事件分析總結(jié)報告,上報給了相關(guān)單位與廠商。目前已得到廠商確認(rèn)并修復(fù),避免了數(shù)千萬的損失。
大模型重塑安全運營生產(chǎn)力
當(dāng)前,以大模型為代表的通用人工智能技術(shù)正在推動安全行業(yè)的創(chuàng)新和變革,也給安全領(lǐng)域帶來前所未有的挑戰(zhàn),360基于近二十年在安全和AI領(lǐng)域的技術(shù)積累,推出首個實現(xiàn)AI實戰(zhàn)應(yīng)用的安全行業(yè)大模型——360安全大模型3.0。并將安全大模型能力賦能本地安全大腦平臺及相關(guān)探針體系,重塑安全運營生產(chǎn)力,助力安全運營體系提質(zhì)增效。
安全大模型3.0加持下,360本地安全大腦在針對每一次告警的智能化運營中實現(xiàn)自動溯源和結(jié)果定性,通過解讀告警給運營人員呈現(xiàn)該攻擊的背景情況、可能原因、發(fā)生過程、影響哪些資產(chǎn)、攻擊者畫像、潛在原因以及攻擊過程鏈路等自動研判后的結(jié)論,讓運營人員僅需要查看經(jīng)過大模型分析的告警結(jié)論便可快速進(jìn)行安全決策,降低安全運營門檻,解放運營人員精力。
在本次攻擊事件中,安全大模型基于學(xué)習(xí)到的資深安全專家分析經(jīng)驗,自動確認(rèn)告警原因,復(fù)現(xiàn)漏洞利用過程,最后分析攻擊來源并繪制攻擊鏈路圖,全面梳理此次攻擊全過程,將完整分析研判結(jié)果呈現(xiàn)給安全分析人員,進(jìn)而迅速捕獲在野0day漏洞。

除了安全威脅智能化運營,安全大模型基于自身的自然語言交互、信息抽取、任務(wù)拆解等能力,化身“全能型安全專家”,以自然語言即時交互,有問必答,貫穿安全運營工作全過程,輔助決策、提質(zhì)增效。由360安全大模型支持的數(shù)字員工“紅衣”已在360內(nèi)部落地應(yīng)用。
捕獲在野0day漏洞,是360安全大模型在實戰(zhàn)中取得的又一次突破性進(jìn)展。未來,360將繼續(xù)推動安全大模型在更多安全場景落地應(yīng)用,為數(shù)字中國建設(shè)保駕護(hù)航!
詳情請關(guān)注安在新媒體,一家信息安全領(lǐng)域媒體,以“做有內(nèi)涵的泛黑客媒體”為方向,線上通過自媒體,采訪網(wǎng)絡(luò)安全領(lǐng)域人物梳理行業(yè)脈絡(luò),通過介紹他們的經(jīng)歷、感悟、對行業(yè)的看法等來剖析網(wǎng)絡(luò)安全發(fā)展的脈絡(luò);致力于建立完整的信息發(fā)布矩陣,覆蓋微信、微博、知乎等主流自媒體渠道。
官網(wǎng):http://anzerclub.com/
市場部聯(lián)系(廠商):徐倩(微信:Madeline_Sue)
市場部聯(lián)系(甲方):Tina(微信:xuqingqing823125689 )及 Enco(微信:Anzer10)