同花顺 Logo
AIME助手
问财助手
启明星辰:多智能体协同蜜罐,欺骗式防御新范式利好
2026-03-12 21:11:08
分享
AIME

问财摘要

1、本文分为五个部分,分别介绍了AI时代的安全威胁、攻击者在加速进化、启明星辰欺骗防御智能体的四大核心能力、体系化防御的优势以及结语。 2、其中,第三部分详细介绍了启明星辰欺骗防御智能体的四大核心能力:智能响应、智能感知、智能部署和智能分析。智能响应可以让蜜罐不再是静态的仿真应用和服务,而是具备社会工程学能力;智能感知可以实时感知用户网络环境状态变化,为仿真环境动态变化提供数据支持;智能部署可以根据攻击趋势、业务变化、环境演进自主调整的“活诱饵”;智能分析可以读懂攻击者的“剧本”,形成完整的“攻击剧本”。 3、第四部分介绍了体系化防御的优势,即一次攻击的捕获可以防止全网遭受相同攻击,实现全网免疫。
免责声明 内容由AI生成
文章提及标的
启明星辰--
AI智能体--
周期--
预制菜--
Root--

为智能时代立信,为创新价值护航。

——启明星辰

一、威胁态势:AI时代的安全警报此起彼伏

2025-2026年,一条条风险提示勾勒出AI时代的威胁图景:

国家权威机构预警:

国家漏洞库CNNVD:OpenClaw重要漏洞通报

安全内参:"AI医生可被任意劫持,篡改患者处方"

360CERT:"OpenClaw智能体恶意技能"预警

信通院:"AI供应链安全风险"专题报告

新型威胁涌现:

AI智能体默认配置存在高危漏洞

提示词注入可绕过安全限制,控制AI行为

恶意技能可通过第三方仓库传播

自动化攻击让传统防护不堪重负"影子特工"危机——员工部署的不受监管ai智能体(886099),可能为敏感信息创建隐形的泄露管道

这不是未来,这是现在。

二、攻防失衡:攻击者在进化,防御还在原地

攻击者在加速

传统攻击链(2020-2024):漏洞扫描→利用→横向移动→数据窃取(周期(883436):数小时至数天)

AI时代攻击链(2025-):智能体入侵→指令注入→自动化执行→批量窃取(周期(883436):数分钟)

攻击速度提升了10倍以上,而且更加隐蔽。

防御体系滞后

而传统防御体系还在原地踏步:

传统模式

AI时代挑战

入侵检测:基于规则匹配

无法理解AI复杂行为

告警机制:泛化异常检测

误报率高达60%+

响应速度:事后分析

攻击完成后才发现

威胁情报:基于已知威胁

AI新型威胁无法识别

结果是:攻防严重失衡,企业正处在"裸奔"状态。

三、重塑攻防格局:启明星辰欺骗防御智能体携四大核心能力率先接敌

欺骗防御智能体以DeepAgents架构为基础,构建智能感知、智能分析、智能部署、智能响应四大核心能力,解决安全运维人工经验依赖,实现自我强化、无人值守目标,彻底解决攻防资源消耗不对称问题,让防御从"被动挨打"走向"主动狩猎"。

1.智能响应:蜜罐不再是预制菜

传统的蜜罐都是静态的仿真应用和服务,只能暴露固定的脆弱点引诱攻击者入局。而欺骗防御智能体蜜罐,具备社会工程学能力:

  • 在接敌时,自主决策如何与敌人周旋

  • 针对不同的攻击手段做出不同的响应

  • 引诱攻击者暴露攻击意图、捕获其攻击手法和工具

  • 拖延时间,为全网防御应对提供时间窗口

  • 横向诱导,让攻击者深陷信息迷雾,"无法自拔"

对比:

传统蜜罐:攻击接敌→告警响应→记录日志(防御预置菜)

智能体蜜罐:攻击接敌→交互试探→意图识别→定向引诱→会话记录(根据攻击者的口味喜好,现场调制菜品)

2.智能感知:蜜罐"看见"你的网络

感知网络脉搏:系统基于主动探测感知与用户输入数据,实时感知用户网络环境状态变化,为仿真环境动态变化提供数据支持。

当攻击者在侦察阶段扫描网络时,智能感知模块能够:

  • 自动识别网络拓扑结构变化,发现新上线的设备和服务

  • 实时监测流量模式异常,捕捉异常登录、端口扫描、横向移动等行为信号

  • 学习真实业务系统的运行特征,为诱饵生成提供仿真依据

  • 感知真实业务的部署位置与访问模式,针对性布置诱饵

实战价值:

某企业部署欺骗防御智能体后,系统自动识别到内网新增的OpenClaw实例,并在攻击者扫描过程中,完成仿真OpenClaw蜜罐的部署。

时间线:10:00-攻击者开始扫描目标网段10:05-智能感知模块检测到异常扫描行为,触发蜜罐部署10:07-仿真OpenClaw蜜罐上线,诱饵目录、API接口完全仿真真实环境10:10-攻击者扫描到"OpenClaw实例",开始尝试利用CVE-2026-XXXX漏洞10:11-蜜罐接敌,告警触发,防御团队提前获知攻击意图

3.智能部署:蜜网随势而动

动态编排策略:基于智能感知及智能分析的结果数据,进行仿真环境的动态部署和变化。

蜜罐不再是固定的"靶子",而是能够根据攻击趋势、业务变化、环境演进自主调整的"活诱饵":

  • 空间维度动态部署:根据网络拓扑变化,在关键路径、高危区域、潜在攻击目标附近自动投放诱饵

  • 时间维度动态调整:根据流量时段规律(如夜间攻击高发),动态调整诱饵暴露程度与仿真策略

  • 服务维度动态演化:根据攻击者偏好(如近期某类漏洞利用增多),动态生成针对性诱饵服务

  • 身份维度动态伪装:基于真实业务系统学习结果,动态调整蜜罐身份标识,让攻击者难以分辨真伪

部署场景示例:

场景:攻击者偏好利用OpenClaw的RCE漏洞

智能分析识别趋势→智能感知确认网络环境→智能部署执行:1.在核心业务服务器旁部署仿真OpenClaw实例2.配置与真实OpenClaw相同的API接口与响应特征3.暴露CVE-2026-XXXX漏洞"特征点"作为诱饵4.部署文件诱饵(如config.json、日志文件)5.配置横向移动诱饵(如数据库连接字符串)结果:攻击者触发诱饵后,蜜罐完整捕获攻击全流程

4.智能分析:读懂攻击者的"剧本"

全链路感知:基于多智能体协同防御体系,构建攻击行为全链路感知与行为分析。

智能分析模块不只是记录日志,而是能够理解攻击者的意图、工具、手法,形成完整的"攻击剧本":

  • 意图识别:通过多模态大模型分析攻击者的交互行为,判断其真实目标(数据窃取、横向移动、权限提升等)
  • 工具指纹:提取攻击者使用的工具特征(如特定漏洞利用框架、自动化脚本、恶意技能哈希)

  • 手法画像:识别攻击者的攻击模式(如钓鱼手法、漏洞利用方式、横向移动策略)

  • 路径重构:基于时间戳、流量特征、行为关联,重构完整攻击路径

  • TTP提取:自动提取攻击者的战术、技术与程序,形成标准化画像

分析示例:

攻击者与蜜罐交互过程:

23:15:03→攻击者发送探测请求:GET/api/v1/health23:15:05→蜜罐响应:200OK(仿真OpenClaw健康检查接口)23:15:10→攻击者发送漏洞利用:POST/api/v1/execute?cmd=whoami23:15:12→智能分析识别:CVE-2026-XXXX漏洞利用尝试23:15:15→智能响应触发:返回伪造的Root(ROOT)权限结果,延长交互时间23:15:20→攻击者尝试注入恶意技能:POST/api/v1/skill/install23:15:22→智能分析识别:恶意技能注入,哈希值a1b2c3d4...23:15:25→智能响应触发:返回"安装成功",进一步诱骗攻击者23:15:30→攻击者尝试读取配置:GET/api/v1/config23:15:32→智能分析识别:意图窃取敏感配置信息23:15:35→智能响应触发:返回伪造的数据库连接字符串(含诱饵地址)23:15:40→攻击者尝试横向移动:连接诱饵数据库23:15:45→告警触发:攻击链完整捕获

智能分析输出TTP画像:-战术:利用公开漏洞+恶意技能注入+横向移动-技术:CVE-2026-XXXX、技能注入、数据库连接利用-程序:探测→漏洞利用→技能注入→配置窃取→横向移动-工具:自定义攻击脚本、恶意技能哈希a1b2c3d4-意图:窃取数据库敏感数据-源头:192.168.1.100-目标:财务系统数据库

四、体系化防御:一处发现,全网免疫

传统模式:单点防御→孤立响应→威胁持续存在(头痛医头,脚痛医脚)

主动防御模式:蜜罐捕获→TTP画像→协同联动→全网免疫(一处洞察,全网防护)

基于蜜罐捕获的TTP(战术、技术与程序)画像,欺骗防御智能体可以:

自动生成狩猎规则,拦截相似攻击

同步至NDR/XDR,阻断相似流量

推送至终端EDR,阻断恶意样本执行

融入威胁情报库,共享防御知识

效果:一次攻击的捕获,可以防止全网遭受相同攻击。一处发现,全网免疫。

五、结语

在AI定义攻击的时代,防御必须同步进化。

启明星辰(002439)欺骗防御智能体,让主动防御从概念变为现实:

  • 让威胁在暴露前被捕获

  • 让攻击者在行动前被锁定

  • 让防御从"被动挨打"走向"主动狩猎"

让攻击者知道:你的网络不是待宰的羔羊,而是设好埋伏的猎场。

免责声明:风险提示:本文内容仅供参考,不代表同花顺观点。同花顺各类信息服务基于人工智能算法,如有出入请以证监会指定上市公司信息披露平台为准。如有投资者据此操作,风险自担,同花顺对此不承担任何责任。
homeBack返回首页
不良信息举报与个人信息保护咨询专线:10100571涉企侵权举报

浙江同花顺互联信息技术有限公司版权所有

网站备案号:浙ICP备18032105号
证券投资咨询服务提供:浙江同花顺云软件有限公司 (中国证监会核发证书编号:ZX0050)
AIME
举报举报
反馈反馈