云盾云安全中心病毒查杀(以下简称“云查杀”)集成了国内外多个主流的病毒查杀引擎,并利用阿里云海量威胁情报数据和自主研发的基于机器学习、深度学习异常检测模型,为用户提供全面和实时的病毒检测和防护服务。

目前云查杀每天检测数亿文件,实时服务百万云上主机。

云查杀检测能力

云安全中心采用云+端的查杀机制,客户端负责采集进程信息,上报到云端控制中心进行病毒样本检测。若判断为恶意进程,支持用户进行停止进程、隔离文件等处理。

  • 深度学习检测引擎(自主研发):云盾深度学习检测引擎,使用深度学习技术,基于海量攻防样本,专门打造的一款适用于云环境的恶意文件检测引擎,智能识别未知威胁,是传统病毒查杀引擎的有力支撑。
  • 云沙箱(自主研发):真实还原云上环境,监控恶意样本攻击行为,结合大数据分析、机器学习建模等技术,自动化检测和发现未知威胁,提供有效的动态分析检测能力。
  • 集成国内外主流病毒查杀引擎:云查杀集成国内外多款优秀的杀毒引擎,可对病毒进行实时更新。
  • 威胁情报检测:基于云盾威胁情报数据,配合主机异常行为检测模型,实现多维度检测异常进程和恶意行为。

云查杀覆盖的病毒类型

云查杀是阿里云安全技术与攻防专家经验融合的最佳实践,从数据的采集、脱敏、识别、分析、隔离到恢复已形成安全闭环,同时支持用户在云安全中心控制台中进行隔离和恢复处理。

云查杀覆盖以下病毒类型:

病毒类型 病毒描述
挖矿程序 非法占用服务器资源进行虚拟货币挖掘的程序。
蠕虫病毒 利用网络进行复制和传播的恶意程序,能够在短时间内大范围传播。
勒索病毒 利用各种加密算法对文件进行加密,感染此病毒一般无法解密,如WannaCry等。
木马程序 特洛伊木马,可受外部用户控制以窃取本机信息或者控制权、盗用用户信息等的程序,可能会占用系统资源。
DDoS木马 用于控制肉鸡对目标发动攻击的程序,会占用本机带宽攻击其他服务器,影响用户业务的正常运行。
后门程序 黑客入侵系统后留下的恶意程序,通过该程序可以随时获得主机的控制权或进行恶意攻击。
病毒型感染 运行后感染其他正常文件,将可能携带有感染能力的恶意代码植入正常程序,严重时可能导致整个系统感染。
恶意程序 其他威胁系统和数据安全的程序,例如黑客程序等。

云查杀的优势

  • 自主可控:基于自主研发的深度学习、机器学习能力及大数据攻防经验,并结合多引擎检测能力,为用户提供全面、实时的病毒检测服务。
  • 轻量:客户端服务仅占用1%的CPU、50MB内存,不影响业务的运行。
  • 实时:获取进程启动日志,实时监控病毒程序的启动。
  • 统一管理:云安全中心控制台支持对所有主机进行统一管理,实时查看所有主机的安全状态。

云查杀应用案例

检测


选择检测类型

隔离


隔离

恢复


恢复

安全威胁防御限制说明

云安全中心支持安全告警实时检测与处理、漏洞检测与一键修复、攻击分析、云平台安全配置检查等功能,结合告警关联分析和攻击自动化溯源,帮助您全面加固系统和资产的安全防线。在云安全中心提供的防御能力以外,建议您也时时更新服务器安全系统补丁、配合使用云防火墙、Web应用防火墙等产品缩小网络安全威胁的攻击范围,实时预防,不让黑客有任何可乘之机。

说明 由于网络攻击手段、病毒样本在不断的演变,实际的业务环境也有不同差异,因此无法保证能实时检测防御所有的未知威胁,建议您基于安全告警处理、漏洞、基线检查、云平台配置检查等安全能力,提升整体安全防线,预防黑客入侵和盗取或破坏业务数据。