全部產品
Search
文件中心

Security Center:無代理檢測

更新時間:Feb 06, 2026

無代理檢測功能支援在不安裝Security Center用戶端的情況下,對雲端服務器進行安全風險評估。該功能通過掃描伺服器鏡像,在隔離環境中進行漏洞、惡意軟體、設定基準、敏感檔案等多維度安全檢測,發現潛在的安全風險,此過程對伺服器效能幾乎無影響。

適用範圍

  • 支援的資產類型

    • 中國內地地區:僅支援檢測阿里雲Elastic Compute Service、雲端硬碟快照、自訂鏡像。

    • 非中國內地地區:支援檢測阿里雲Elastic Compute Service、雲端硬碟快照、自訂鏡像以及AWS 雲端服務器 EC2、Azure虛擬機器。

  • 阿里雲的伺服器地區支援

    • 華北1(青島)、華北2(北京)、華北3(張家口)

    • 華東1(杭州)、華東2(上海)

    • 華南1(深圳)

    • 西南1(成都)

    • 中國香港、新加坡、美國(維吉尼亞)、印尼(雅加達)

  • 作業系統相容性:詳細的漏洞掃描作業系統支援列表,請參見漏洞掃描支援的作業系統

    說明

    FreeBSD 作業系統不支援基準檢查惡意樣本敏感檔案檢測。

工作原理

無代理檢測基於鏡像的離線分析技術實現,整個過程對目標伺服器效能幾乎無影響。

  1. 建立鏡像(僅限主機檢測任務):根據任務配置,系統為目標Elastic Compute Service 的磁碟建立一個整機鏡像。

  2. 共用與掛載:系統將建立的快照或鏡像共用至Security Center專用的分析叢集。

  3. 隔離掃描:在隔離的專用環境中,分析引擎掛載快照或鏡像檔案系統,並執行安全掃描。此過程不消耗目標伺服器的計算資源。

  4. 產生報告與清理:掃描完成後,系統產生風險報告,並根據配置策略自動刪除臨時建立的鏡像,以節省儲存成本。

常見使用情境

  • 業務“零幹擾”風險盤點:對無法安裝代理或對效能零容忍的核心生產系統,進行無侵入、零資源消耗的安全風險盤點,保障商務持續性。

  • 全平台統一資產安全檢測:覆蓋包括老舊、專有系統在內的所有資產類型,通過統一視圖快速盤點跨平台環境的整體安全狀況。

  • 全面風險可視化檢測:通過一次掃描,全面檢測漏洞、惡意檔案、設定基準、敏感資訊等多維風險,實現全域安全狀況的可視化。

  • 資產合規性與安全審查:在執行個體建立或業務上線前,對自訂鏡像與主機快照進行安全審查,確保交付的生產環境符合安全與合規標準。

操作步驟

開通服務

  1. 開通服務

    1. 登入Security Center控制台選擇需防護資產所在的地區:中國內地非中國內地

    2. 進入防護配置 > 主機防護 > 無代理檢測頁面,單擊立即開通並勾選相關協議。

      重要

      無代理檢測採用隨用隨付模式。

  2. 完成服務授權(首次)

    首次使用時,系統會提示進行服務角色授權。根據介面引導,單擊去授權

    說明

    授權成功後,Security Center自動建立服務關聯角色AliyunServiceRoleForSas。關於AliyunServiceRoleForSas的更多資訊,請參見Security Center服務關聯角色

建立並執行檢測任務

建立檢測任務

無代理檢測支援兩種類型的檢測任務:立即檢測任務、周期性檢測任務。

立即檢測任務

適用於對特定資產進行一次性的安全掃描。

主機安全檢測

  1. 無代理檢測 > 主機安全檢測頁簽的風險檢測地區,單擊立即檢測

  2. 立即檢測面板,參考如下說明完成配置後,單擊確定

    • 掃描範圍:建議勾選選中資料盤,資料來源越完整,漏洞、警示等檢測效果越好。

    • 鏡像儲存時間

      • 取值範圍為1~365,單位:天。

      • 建立鏡像會收取相關費用,鏡像儲存天數越多收費越高。

        重要

        勾選僅保留存在風險的鏡像後,系統將在掃描結束後自動刪除無風險鏡像。

  3. 建立任務後,Security Center將自動建立鏡像,掃描等後續操作。更多資訊,請參見自動建立快照和鏡像

    說明

    需要掃描的伺服器資料量越多,完成掃描任務所需的時間越長,請耐心等待任務完成。

自訂鏡像安全檢測

  1. 無代理檢測 > 自訂鏡像安全檢測頁簽的風險檢測地區,單擊立即檢測

  2. 立即檢測面板,選擇目標鏡像後,單擊確定

    說明

    若在檢測工作面板中未找到所需檢測的鏡像,請前往資產 > 雲產品頁面,單擊同步最新资产,待同步完成後,重新操作該步驟。

周期性檢測任務

適用於對資產組進行週期性、自動化的安全巡檢。

  1. 進入配置頁

    無代理檢測頁面右上方,單擊掃描配置

  2. 配置檢測範圍

    安全檢測範圍頁簽,參考如下說明完成配置後,單擊儲存

    • 基準檢測範圍:可單擊管理基準檢測配置頁,查看和配置支援檢測基準範圍。

    • 敏感檔案:可單擊管理敏感檔案掃描組態管理頁,查看和配置檢查項。

      重要

      若勾選新增檢查項預設掃描,後續系統更新檢查項時,會自動掃描。

  3. 配置檢測策略

    自動化檢測策略頁簽,參考如下說明完成配置後,單擊儲存

    • 主機檢測:請參照如下說明配置掃描資產,其餘配置說明請參見主機安全檢測

      1. 配置掃描周期

        • 設定檢測任務的執行循環(如每天、每周等)。

        • 如選擇不掃描,則表示暫停該主機檢測任務。

        • 完成周期配置後,系統會在當天立即執行一次掃描任務

      2. 配置扫描资产

        1. 扫描资产地區,單擊管理

        2. 新增資產預設掃描建議勾選勾選後系統將在下個掃描周期自動納入新增的伺服器,無需手動添加。

        3. 調整檢測範圍可通過在資產列表地區,根據需要勾選或取消勾選具體伺服器,靈活設定檢測任務的資產範圍。

    • 自訂鏡像安全檢測:若開啟增量檢測開關後,將對未檢測過的自訂鏡像進行增量自動化檢測。

      重要

      增量檢測需開啟Action Trail數據投遞。請在功能設定 > 設定 > 其他配置頁簽,開啟Action Trail數據投遞開關,詳情請參見功能設定

自動建立鏡像

執行主機安全檢測任務時,系統會通過服務關聯角色 AliyunServiceRoleForSas 完成以下自動化操作:

  1. 建立鏡像:自動建立一份以 SAS_Agentless 開頭的伺服器臨時快照。

  2. 安全共用:將鏡像共用給Security Center官方服務帳號,以供掃描分析。

  3. 自動清理:掃描結束且超過後,將自動刪除該鏡像並不共用關係。

說明
  • 鏡像僅用於安全掃描且共用過程不會產生費用。

  • 可在Action Trail控制台事件查詢中看到一條aliyunserviceroleforsas建立鏡像的記錄。

image

管理檢測任務

查看任務進度

需要掃描的伺服器資料量越多,掃描任務所需的時間越長,可在控制台查看任務進度。

  1. 無代理檢測頁面右上方,單擊任務管理

  2. 在彈出的任務管理面板中,根據檢測類型選擇相應的頁簽。

  3. 可在列表中查看任務的執行進度狀態

  4. 要查看任務詳情(例如,確認某台伺服器是否已檢測),請單擊目標任務操作列的詳情

任務失敗排查

如果任務狀態異常,可以在任務詳情頁面查看失敗原因,並參考下表進行處理。

失敗提示

失敗原因

解決方案

不支援目前範圍

指定的地區不支援。

請參考適用範圍,確認 ECS 所在地區是否在支援範圍內。

串連磁碟失敗

系統掛載快照磁碟時發生臨時性錯誤。

單擊任務操作列的重試,讓系統再次嘗試。

建立鏡像失敗

ECS 鏡像數量已達到配額上限。

前往ECS 控制台提升鏡像配額刪除部分不再使用的歷史鏡像

任務處理逾時

掃描的資料量過大或系統繁忙,任務在規定時間內未能完成。

按檢測範圍將任務拆分成多個子任務,然後重新執行。

下載檢測結果報告(可選)

任務管理面板中,根據檢測類型選擇相應的頁簽。

  • 下載整個任務的報告

    單擊目標任務操作列的下載報告

  • 下載單台伺服器的報告

    1. 單擊目標任務操作列的詳情查看

    2. 任務詳情面板,單擊操作列的下載報告

分析與處理風險

任務成功完成後,可以在無代理檢測頁面查看和處理所發現的安全風險。

重要

如果同一台伺服器被多次檢測,頁面將只展示最近一次的檢測結果,舊結果會被覆蓋。

  1. 查看風險詳情

    無代理檢測頁面對應檢測策略頁簽(如主機安全檢測),進入目標的風險類型(如漏洞风险)頁簽。在列表中找到目標風險項,單擊其操作列的查看詳情,即可瞭解具體資訊。

  2. 處理風險警示

    漏洞風險

    • 操作入口:定位到需要處理的漏洞項,在操作列單擊加白名單

      警告

      無代理檢測不支援修複漏洞。

    • 支援的處理方式:加白名單。

      重要
      • 將指定漏洞加入白名單,之後不再對該漏洞警示,請謹慎操作

      • 設定加白名單後,系統將自動同步至掃描配置 > 白名單管理 > 漏洞白名單頁簽,可在相應的頁簽查看已添加的白名單。

    基準檢查

    • 操作入口:在檢查項列表中定位至需要處理的檢查項,在操作列單擊加白名單

    • 支援的處理方式:加白名單

      重要
      • 將目標檢查項加入白名單後,新增伺服器將不再檢測此檢查項,請謹慎操作。

      • 設定加白名單後,系統將自動同步至掃描配置 > 白名單管理 > 基準白名單頁簽,可在相應的頁簽查看已添加的白名單。

    惡意樣本

    • 操作入口:在警示列表中定位到需要處理的警示項後,在操作列中單擊修改狀態處理

    • 支援的處理方式:

      • 加白名單:如果警示確認無惡意行為,可以根據白名單規則及應用範圍,將該警示添加至白名單。

        重要
        • 對警示進行加白處理,當相同警示再次發生時,該警示將自動進入已處理列表,不再進行警示通知,請謹慎操作

        • 支援對相同警示進行批量處理,不同類型的警示所支援的處理方式各不相同,請以控制台頁面的顯示為準。

        • 設定加白名單後,系統將自動同步至掃描配置 > 白名單管理 > 惡意樣本白名單頁簽,可在相應的頁簽查看已添加的白名單。

      • 手動處理:已線下人工處理了導致該警示事件的風險問題後,再將該警示標記為手動處理

      • 標記誤判:將本次警示標記為誤判,Security Center將依據您的反饋建議,持續最佳化其掃描能力。

      • 忽略:僅將忽略本次警示,當再次檢測並命中檢測策略時,仍會推送警示。

    敏感檔案

    • 操作入口

      1. 在敏感檔案警示列表中定位到需要處理的警示項後,單擊操作列詳情,查看詳細描述和加固建議。

      2. 在詳情面板風險列表的操作列,單擊處理,在對話方塊中選擇警示的處理方式,單擊確定

    • 支援的處理方式

      • 加白名單:如果警示確認無惡意行為,可以根據白名單規則,將該警示添加至白名單。規則如下:

        重要
        • 對警示進行加白處理,當相同警示再次發生時,該警示將自動進入已處理列表,不再進行警示通知,請謹慎操作

        • 支援配置多條規則,所有規則之間是 “與(AND)” 的關係。即同時滿足所有規則條件,才會加入白名單。

        • 設定加白名單後,系統將自動同步至掃描配置 > 白名單管理 > 敏感檔案白名單頁簽,可在相應的頁簽查看已添加的白名單。

        • MD5:萬用字元僅支援選擇等於,然後輸入檔案的MD5值。

        • 路徑:萬用字元支援選擇包含首碼、尾碼,然後輸入具體路徑。

      • 手動處理:已線下人工處理了導致該警示事件的風險問題後,再將該警示標記為手動處理

      • 標記誤判:將本次警示標記為誤判,Security Center將依據您的反饋建議,持續最佳化其掃描能力。

      • 忽略:僅忽略本次警示,當再次檢測並命中檢測策略時,仍會推送警示。

進階配置

設定檢測白名單

說明

分析與處理風險時設定的加白規則,也會自動同步至白名單管理中,可對其進行修改、刪除等管理操作。

  1. 無代理檢測頁面,單擊扫描设置,進入白名單管理頁簽。

  2. 根據風險類型,單擊對應頁簽下的新增規則

  3. 參考如下說明,配置加白規則。

    重要

    以下白名單配置對全部資產有效。

    漏洞白名單

    • 漏洞類型:僅支援Linux軟體漏洞Windows系統漏洞應用漏洞

    • 漏洞名稱:根據選擇漏洞類型,拉取最新的漏洞資料。

    惡意樣本白名單

    • 警示名稱:預設為ALL,表示白名單規則對所有類型的警示生效,不支援修改。

    • 加白字段:預設為fileMd5,表示對檔案的MD5值進行加白,不支援修改。

    • 通配符:僅支援選擇相等

    • 規則內容:輸入檔案的MD5值。

    基準白名單

    • 檢查項類型:指定不需要檢測的基準檢查項。

    • 檢查項:根據檢查項類型拉取對應類型下具體的檢查項。

    敏感檔案白名單

    • 敏感檔案檢查項:指定不需要檢測的專案。

    • 設定加白條件

      說明

      支援配置多條規則,所有規則之間是 “與” (AND) 的關係。即同時滿足所有規則條件,才會加入白名單。

      • MD5:萬用字元僅支援選擇等於,然後輸入檔案的MD5值。

      • 路徑:萬用字元支援選擇包含首碼、尾碼,然後輸入具體路徑。

接入並檢測多雲資產

無代理檢測支援在非中國內地地區接入亞馬遜雲(AWS)、Azure,接入步驟如下:

接入AWS

  1. 準備AWS訪問憑證

    在 AWS 賬戶中,建立一個具有程式化存取權限的 IAM 使用者,並擷取其 Access Key ID 和 Secret Access Key。確保該使用者擁有訪問和建立 EC2 快照的許可權。

    重要

    要使用無代理檢測功能,需要在AWS賬戶中為Security Center建立一個具特定許可權的自訂IAM策略,具體操作請參見為無代理檢測建立自訂策略

  2. 配置接入方案

    1. 在控制台左上方,選擇非中國內地地區。

    2. 進入無代理檢測頁面,在主機安全檢測頁簽多雲資產接入地區單擊 image表徵圖下方的接入

    3. 進入接入云外资产頁面,在创建子账号頁面按如下說明完成配置後,單擊下一步

      • 方案選擇手动配置方案

      • 許可權說明:勾選無代理檢測

  3. 提交憑證資訊

    提交AK頁簽,請準確填寫在 AWS 端建立的憑證資訊後,並單擊下一步

    • 子帳號 SecretID和子帳號 SecretKey:填寫步驟1擷取的AWS子帳號API密鑰資訊。

    • 接入地區:選擇可用的 Region,系統將用選定地區驗證資產可訪問性,並擷取對應雲資源資料。

    • Domain:根據選擇的接入地區進行配置,AWS 中國地區請選“中國版”,其他所有地區選“國際版”。

  4. 策略配置

    策略配置頁簽,參考如下說明完成配置。

    • 選擇地區:選擇需要接入的 AWS 資產所屬的地區。

      說明

      資產資料會自動歸屬在Security Center控制台左上方選擇的地區對應的資料中心。

      • 中國內地:中國內地資料中心。

      • 非中國內地:新加坡資料中心。

    • 新增地區接入管理建議勾選。勾選後,該AWS帳號下未來新增地區內的資產將自動同步,無需手動添加。

    • AK服務狀態檢查:設定Security Center自動檢查 AWS 帳號 API 金鑰有效性的時間間隔。可選“關閉”,表示不進行檢測。

  5. 單擊確定

    完成許可權驗證和策略配置後,即可對 AWS EC2 執行個體建立無代理檢測任務。

接入Azure

  1. 準備Azure訪問憑證

    在Azure門戶中建立應用註冊並為應用憑證授予訂閱存取權限。擷取接入憑證:應用程式(用戶端)ID目錄(租戶)ID 和用戶端密碼的值。

    重要

    要使用無代理檢測功能,需要在Azure賬戶中為Security Center配置讀者磁碟快照參與者的角色許可權具體操作,請參見接入Azure資產

  2. 配置接入方案

    1. 在控制台左上方,選擇非中國內地地區。

    2. 進入無代理檢測頁面,在主機安全檢測頁簽多雲資產接入地區單擊image表徵圖下方的接入

    3. 進入接入云外资产頁面,在创建子账号頁面的許可權說明勾選無代理檢測,單擊下一步

  3. 提交憑證資訊

    提交AK頁簽,請準確填寫在Azure端建立的憑證資訊,然後單擊下一步

    • 請輸入appId:對應Azure應用註冊獲得的應用程式(用戶端)ID

    • 請輸入password:對應Azure應用註冊獲得的用戶端密碼

    • tenant:對應Azure應用註冊獲得的目錄(租戶)ID

    • Domain (中國區選中國版,其他選國際版):世紀互聯使用者請選擇中國版

  4. 策略配置

    策略配置頁簽,參考如下說明完成配置。

    • 選擇地區:選擇需要接入的 Auzre 資產所屬的地區。

      說明

      資產資料會自動歸屬在Security Center控制台左上方選擇的地區對應的資料中心。

      • 中國內地:中國內地資料中心。

      • 非中國內地:新加坡資料中心。

    • 新增地區接入管理建議勾選。勾選後,該AWS帳號下未來新增地區內的資產將自動同步,無需手動添加。

    • AK服務狀態檢查:設定Security Center自動檢查 Auzre 帳號憑證有效性的時間間隔。可選“關閉”,表示不進行檢測。

  5. 完成許可權驗證和策略配置後,即可對Azure虛擬機器建立無代理檢測任務。

應用於生產環境

  • 效能影響:無代理檢測的掃描過程不消耗目標伺服器資源。

  • 成本控制:無代理檢測的費用由“掃描費”和“鏡像儲存費”兩部分構成。為有效控製成本,建議在建立任務設定鏡像儲存時間時勾選僅保留存在風險的鏡像,並定期清理不再需要的快照。

配額與限制

  • 磁碟規格:單塊雲端硬碟最大支援 1 TiB,單盤最大檢測檔案數為20,000,000個,超出部分不檢測。

  • 伺服器限制:每台伺服器最多支援檢測 15 個雲端硬碟,超出部分不檢測。

  • 結果保留:檢測任務的結果僅保留 30 天,到期後將自動清除。對同一資產的多次檢測,系統僅保留最近一次的檢測結果。

  • 修複能力:本功能僅支援檢測和警示,不提供自動修複能力,根據風險詳情頁的說明,自行處理風險項。

  • 壓縮檔限制:壓縮檔僅支援檢測JAR檔案,只解壓一層進行檢測。

  • 檔案系統限制:支援ext2、ext3、ext4、XFS、NTFS,其中NTFS不支援依賴檔案許可權資訊的檢測項。

  • 儲存與磁碟限制

    • 阿里雲ECS不支援檢測已加密的系統硬碟或資料盤。

    • 所有主機(阿里雲和非阿里雲)均不支援檢測 LVM(邏輯卷管理)、RAID 磁碟陣列以及 ReFS 檔案系統的資料盤。

計費說明

使用無代理檢測功能產生的費用說明如下:

  • 無代理檢測掃描費

    • 計費方式:隨用隨付。

    • 計費周期:自然日。

    • 計費單價0.03美元/GB

    • 計費量:根據掃描的鏡像的實際資料量計算,而非磁碟總容量。

  • ECS 資源使用費

    重要

    推薦在配置主機檢測任務時,勾選僅保留存在風險的鏡像,系統將在掃描結束後自動刪除無風險鏡像,以節省儲存成本。具體操作參見儲存時間配置

    • 鏡像費用:檢測任務會為伺服器建立鏡像,會按照鏡像使用容量和時間長度收取相應的費用,此費用由Elastic Compute Service收取,詳情請參見鏡像計費

常見問題

  • 無代理檢測和病毒查殺功能有什麼區別?

    對比項

    無代理檢測

    病毒查殺

    工作模式

    掃描離線快照,靜態分析

    線上即時監控與掃描,動態+靜態分析

    伺服器狀態

    可檢測開機/關機的伺服器

    僅可檢測開機且Agent線上的伺服器

    檢測範圍

    漏洞、基準、惡意樣本、敏感檔案。

    病毒、WebShell、入侵行為、漏洞等

    處置能力

    支援檢測、警示、加白,不提供修複。

    提供一鍵隔離、查殺、修複能力。

    效能影響

    無 。

    輕微 (Agent佔用少量系統資源)。

    計費模式

    隨用隨付 (按掃描GB)

    訂用帳戶(防病毒版及以上版本)或隨用隨付。

    掃描模式

    支援全盤掃描。

    支援快速掃描和自訂目錄掃描。

  • 無代理檢測能否自動修複所有風險?

    不能。僅支援檢測、警示、加白,忽略等操作,不提供自動修複能力,請根據風險詳情頁的說明,自行處理風險項。

    說明

    高危漏洞和惡意軟體建議優先處理,基準最佳化按需整改。

  • 非阿里雲伺服器如何使用進階檢測功能?

    目前無代理檢測支援接入阿里雲ECS和AWS EC2、Azure伺服器。

    重要
    • AWS和Azure僅在非中國內地支援接入檢測,更多資訊參見接入並檢測多雲資產

    • 對於其他雲廠商或本機資料中心的伺服器,建議安裝Security CenterAgent,並開通防病毒版或更進階版本,以便獲得全面的安全防護能力。具體步驟,請參考購買Security Center安裝用戶端

  • 無代理檢測部分警示為何不顯示資產IP?

    在使用無代理方式檢測時,若資產IP顯示為空白,可能的原因如下:

    • 執行個體已釋放

      當警示對應的資產執行個體被釋放後,Security Center將無法擷取該執行個體的IP資訊,因為該執行個體已經不再存在於系統中,因此無法繼續追蹤或顯示其IP地址。

    • 資料清理機制

      Security Center可能會清理已經釋放的執行個體的記錄,導致相關資訊無法載入。

附錄

檢測能力詳解

下表列出了無代理檢測支援的主要檢測項。

檢測類別

檢測範圍

詳細說明

漏洞風險

Linux 軟體漏洞、Windows 系統漏洞、應用漏洞

支援檢測的作業系統版本請參見漏洞掃描支援的作業系統

基準檢查

作業系統、應用、資料庫的配置合規性

支援檢測數百項配置,包括但不限於:

  • 等保合規

  • CIS 等業界標準

  • 檢查密碼原則

  • 存取控制

  • 日誌審計

更多資訊,請前往控制台扫描配置中查看,具體操作參見基準檢測範圍

惡意樣本

惡意指令碼、WebShell、惡意軟體

  • 惡意指令碼:Shell、Python、Perl 等。

  • WebShell:PHP、JSP、ASP、ASPX 等。

  • 惡意軟體:挖礦程式、木馬、蠕蟲、DDoS 殭屍程式等。

更多內容請參見惡意樣本

敏感檔案

憑證資訊、密鑰檔案、設定檔

支援檢測常見敏感檔案,包括但不限於:

  • 應用配置中的純文字密碼

  • 認證密鑰檔案(.key, .pem)

  • 認證/登入憑證

  • 雲廠商憑證(AccessKey)

更多資訊,請前往控制台扫描配置中查看,具體操作參見敏感檔案檢測項

漏洞掃描支援的作業系統

作業系統類型

版本

Windows Server

  • Windows Server 2008(EOL之前的漏洞)

  • Windows Server 2012(EOL之前的漏洞)

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 2022

Red Hat

  • Red Hat 5(EOL之前的漏洞)

  • Red Hat 6(EOL之前的漏洞)

  • Red Hat 7

CentOS

  • CentOS 5(EOL之前的漏洞)

  • CentOS 6(EOL之前的漏洞)

  • CentOS 7

Ubuntu

  • Ubuntu 12.04(EOL之前的漏洞)

  • Ubuntu 14.04(EOL之前的漏洞)

  • Ubuntu 16.04(EOL之前的漏洞)

  • Ubuntu 18.04(EOL之前的漏洞)

  • Ubuntu 18.10(EOL之前的漏洞)

Debian

  • Debian 6

  • Debian 7

  • Debian 8

  • Debian 9

  • Debian 10

Alpine

  • Alpine 2.3

  • Alpine 2.4

  • Alpine 2.5

  • Alpine 2.6

  • Alpine 2.7

  • Alpine 3.1

  • Alpine 3.2

  • Alpine 3.3

  • Alpine 3.4

  • Alpine 3.5

  • Alpine 3.6

  • Alpine 3.7

  • Alpine 3.8

  • Alpine 3.9

  • Alpine 3.10

  • Alpine 3.11

  • Alpine 3.12

Amazon Linux

  • Amazon Linux 2

  • Amazon Linux AMI

Oracle Linux

  • Oracle Linux 5

  • Oracle Linux 6

  • Oracle Linux 7

  • Oracle Linux 8

SUSE Linux Enterprise Server

  • SUSE Linux Enterprise Server 5

  • SUSE Linux Enterprise Server 6

  • SUSE Linux Enterprise Server 7

  • SUSE Linux Enterprise Server 8

  • SUSE Linux Enterprise Server 9

  • SUSE Linux Enterprise Server 10

  • SUSE Linux Enterprise Server 10 SP4

  • SUSE Linux Enterprise Server 11 SP3

  • SUSE Linux Enterprise Server 12 SP2

  • SUSE Linux Enterprise Server 12 SP5

Fedora Linux

  • Fedora Linux 2X

  • Fedora Linux 3X

openSUSE

  • openSUSE 10.0(EOL之前的漏洞)

  • openSUSE Leap 15.2(EOL之前的漏洞)

  • openSUSE Leap 42.3(EOL之前的漏洞)

惡意樣本

惡意樣本分類

說明

支援的檢測項

惡意指令碼

檢測資產的系統功能是否受到惡意指令碼的攻擊或篡改,將可能的惡意指令碼攻擊行為展示在檢測結果中。

惡意指令碼分為有檔案指令碼和無檔案指令碼。攻擊者在拿到伺服器許可權後,使用指令碼作為載體來達到進一步攻擊利用的目的。利用方式包括植入挖礦程式、添加系統後門、添加系統賬戶等操作。

支援檢測的語言套件括Shell、Python、Perl、PowerShell、Vbscript、BAT等。

WebShell

檢查資產中的Web指令檔是否是惡意的,是否存在後門通訊、管理功能。攻擊者植入WebShell後,可以控制伺服器,作為後門載體來達到進一步攻擊利用的目的。

支援檢測的語言套件括PHP、JSP、ASP、ASPX等。

惡意軟體

檢查資產中的二進位類型檔案是否是惡意的,是否存在對資產造成破壞、持久化控制的能力。攻擊者植入惡意二進位檔案後,可以控制伺服器,用於挖礦、DDoS攻擊,或者加密資產檔案等。惡意二進位按功能主要包括挖礦程式、木馬程式、後門程式、駭客工具、勒索病毒、蠕蟲等。

被汙染的基礎軟體

可疑程式

間諜軟體

木馬程式

感染型病毒

蠕蟲

漏洞利用程式

自變異木馬

駭客工具

DDoS木馬

反彈Shell後門

惡意程式

Rootkit

下載器木馬

掃描器

風險軟體

代理工具

勒索病毒

後門程式

挖礦程式