【宙斯计划第二期】持久化后门挑战赛

admin 2021年1月22日09:46:09评论128 views字数 1237阅读4分7秒阅读模式

【宙斯计划第二期】持久化后门挑战赛

活动介绍

安全是一个动态的过程,攻防对抗无处不在。随着安全产业的发展,网络安全愈加与每一个用户息息相关,攻防对抗也越来越频繁。


阿里云安全拥有丰富的攻防场景,在多个攻防对抗的领域都有深入的研究。阿里云云安全中心是一个实时识别、分析、预警安全威胁的统一安全管理系统,结合主机智能内核的多种AI检测技术,提供更深入的分析识别能力,保护云上资产和本地主机。


2020年6月,阿里云云安全中心推出“阿里云安全-宙斯计划”,围绕恶意文本检测、持久化技术流量检测、恶意行为分析等多个方向,用挑战赛、论文共创、研讨会等多种形式,与广大安全产业及学术专家群体一起探索业内前沿技术。


本次挑战赛着重点在于征集、发掘新的持久化技术,而不在于恶意代码、恶意文件等具体细节的绕过对抗。因此后台检测程序会对任何检测点的新增、修改进行判定。例如,发现新的进程、关键文件被修改等。挑战者需要绕过这些系统监控点并成功植入持久化后门。希望我们在实践中相互学习进步,携手更多的朋友们共同构建新一代网络安全防御体系。



活动时间

2021.1.25 10:00 - 1.29 18:00


活动奖励

1、报告奖励

每个有效的绕过可获得奖金700元,奖金池总计50000元


2、荣誉证书

第一名将获得荣誉证书,以有效绕过数量排名


3、阳光普照奖励

活动期间每位提交报告的白帽子,都将获得ASRC定制礼物1份


活动规则

1、挑战者需要绕过这些系统监控点并成功植入持久化后门。成功植入的持久化后门具体指,植入脚本运行完成后,现在或将来不久能够再次获取到主机权限,包括但不限于常驻的恶意进程、恶意的计划任务、获取SSH登录权限、利用其他应用程序维持权限等。


2、植入的持久化后门需要理论上能够在Linux服务器攻防的实战环境中有较大概率能够触发。


3、相同的绕过方式只给予第一个提交者奖励。同一种绕过方式具体是指绕过检测的技术方案或实现持久化后门的技术思路大致相同。

例如:

  • 通过修改.bashrc文件写入恶意代码算作一种方式,分别修改root、admin两个用户的.bashrc文件也算作同一种。

  • 通过某一种技术手段隐藏后门进程,但是在实现该手段时的具体代码实现有较小差异的两个提交也算作同一种方式。

  • 通过某一技术手段可以在各个持久化位置绕过监控,算作一种方式。


4、通过制造大量进程、大量文件、过大的文件、过高的CPU占用、过高的内存占用等各种制造过量、过度的方式绕过检测,不算在内。


活动报名

报名链接:点击阅读原文可直接查看)

https://security.alibaba.com/online/detail?id=87

报名审核通过后,记得在报名链接页面提交报告


报名成功后会看到更详尽的活动内容

访问目标网页,提交植入持久化后门的脚本文件。系统在自动运行植入脚本后,运行检测程序返回是否检测到关键点异常变动。如未检出且挑战者认为理论上成功植入了持久化后门即可提交报告,在后台人员审核通过后发放奖励。


本文始发于微信公众号(阿里云安全):【宙斯计划第二期】持久化后门挑战赛

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月22日09:46:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【宙斯计划第二期】持久化后门挑战赛http://cn-sec.com/archives/250428.html

发表评论

匿名网友 填写信息