据统计,2021 年上半年,在我国境内,捕获恶意程序样本数量约 2,307 万个,日均传播次数达 582 万余次,涉及恶意程序家族约 20.8 万个。国家信息安全漏洞共享平台(CNVD)收录通用型安全漏洞 13,083 个,同比增长 18.2%。其中,高危漏洞收录数量为 3,719 个(占 28.4%),同比减少 13.1%;“零日”漏洞收录数量为 7,107 个(占 54.3%),同比大幅增长 55.1%。
攻击背后的网络犯罪分子利用各种计算机入侵技术侵入公司网络。他们有特定的目标,技能娴熟、积极主动、组织有序且资金充足。为了抵御网络攻击,为了应对客户的诉求,安全公司需要实时分析安全形势,分析网络服务程序和移动应用程序可能存在的漏洞,减少被攻击的可能,防止业务的中断和数据的丢失。这些工作,都离不开逆向工程。
逆向是安全工程分析恶意程序,分析系统漏洞最常见的做法,是一种强大的工具,它允许那些实践它的人在没有源代码可用的情况下理解给定程序或系统是如何工作的。通过将恶意软件拆开并对其进行研究,网络安全公司可以开发工具来对抗恶意软件开发人员使用的技术,而不是被动地为单个恶意软件程序开发防御措施。
将来的软件和网络,将越来越复杂多样。传统的逆向工具,固定在单一纬度,只针对单一可执行文件进行逆向。面对复杂系统时,就显得单薄无力。我们的 Reactor Engine 是面向未来复杂软件的,首先端处理部分,系统分析整个固件,从厂商,型号,到 SBOM,以及每个可执行文件的反汇编和反编译信息,已披露和未披露漏洞,多个可执行文件之间的信息关联,完整固件系统的动态模拟,这大大提高了逆向工作人员的效率。同时,我们的引擎的强大云端处理部分,分析目标固件的历史版本,近亲版本,patch 版本,建立相似度分析,提取版本指令层面的差异,建立固件库的横向和纵向关联网。即便是经验丰富的安全研究员,这样的工具也可以极大地提高工作效率。同时,安全公司的业务可以在我们的引擎的底层能力之上,针对自己的业务,封装不同的产品形态。例如漏洞挖掘,我们引擎内置的 BINQL 提供可高度定制的漏洞挖掘接口,满足多样化的需求,可实现半自动化漏洞挖掘。针对软件行为分析,我们提供系统全真模拟,完全还原真实场景。