[發(fā)明專(zhuān)利]檢測(cè)文件中的惡意代碼的系統(tǒng)和方法有效
| 申請(qǐng)?zhí)枺?/td> | 201710452788.3 | 申請(qǐng)日: | 2017-06-15 |
| 公開(kāi)(公告)號(hào): | CN107808094B | 公開(kāi)(公告)日: | 2021-06-04 |
| 發(fā)明(設(shè)計(jì))人: | 馬克西姆·Y·戈洛夫金;阿列克謝·V·莫納斯蒂爾斯基;弗拉季斯拉夫·V·皮恩提斯基;米哈伊爾·A·帕夫尤什切克;維塔利·V·布圖佐夫;德米特里·V·卡拉索夫斯基 | 申請(qǐng)(專(zhuān)利權(quán))人: | 卡巴斯基實(shí)驗(yàn)室股份制公司 |
| 主分類(lèi)號(hào): | G06F21/56 | 分類(lèi)號(hào): | G06F21/56 |
| 代理公司: | 北京同達(dá)信恒知識(shí)產(chǎn)權(quán)代理有限公司 11291 | 代理人: | 黃志華;何月華 |
| 地址: | 俄羅斯*** | 國(guó)省代碼: | 暫無(wú)信息 |
| 權(quán)利要求書(shū): | 查看更多 | 說(shuō)明書(shū): | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 檢測(cè) 文件 中的 惡意代碼 系統(tǒng) 方法 | ||
本發(fā)明涉及一種檢測(cè)文件中的惡意代碼的系統(tǒng)和方法。一個(gè)示例性方法包括:在執(zhí)行從計(jì)算設(shè)備的文件啟動(dòng)的進(jìn)程期間,通過(guò)處理器攔截一個(gè)或多個(gè)應(yīng)用程序接口(API)調(diào)用;通過(guò)處理器確定和檢測(cè)進(jìn)程的退出條件的存在;響應(yīng)于檢測(cè)到退出條件,識(shí)別一個(gè)或多個(gè)第一類(lèi)型的簽名以及將計(jì)算設(shè)備的一個(gè)或多個(gè)保存的存儲(chǔ)器信息轉(zhuǎn)儲(chǔ)轉(zhuǎn)移到模擬器用于執(zhí)行;以及至少基于所轉(zhuǎn)移的計(jì)算設(shè)備的存儲(chǔ)器信息轉(zhuǎn)儲(chǔ)的執(zhí)行結(jié)果,響應(yīng)于檢測(cè)一個(gè)或多個(gè)第二類(lèi)型的簽名,確定和識(shí)別文件中的惡意代碼。
技術(shù)領(lǐng)域
本發(fā)明總體涉及數(shù)據(jù)安全性領(lǐng)域,更具體地涉及檢測(cè)文件中的惡意代碼的系統(tǒng)和方法。
背景技術(shù)
傳統(tǒng)的簽名分析并不總是能夠檢測(cè)惡意文件,尤其是多形態(tài)病毒、惡意文件的變型版本、以及溢出代碼。因此,現(xiàn)代防病毒應(yīng)用程序另外使用所謂的“沙盒”-用于安全執(zhí)行進(jìn)程的計(jì)算機(jī)環(huán)境進(jìn)行掃描。例如,基于文件系統(tǒng)和注冊(cè)表的部分虛擬化、基于文件系統(tǒng)和注冊(cè)表的訪問(wèn)規(guī)則、或者基于混合方法,沙盒能夠以虛擬機(jī)的形式實(shí)現(xiàn)。在沙盒中執(zhí)行正被掃描的文件。作為從文件啟動(dòng)的進(jìn)程執(zhí)行的結(jié)果而發(fā)生的事件可通過(guò)攔截由該進(jìn)程和操作系統(tǒng)(OS)兩者所執(zhí)行的各種程序而保存在日志中。防病毒應(yīng)用程序然后可分析所生成的日志。該日志通常保存API(應(yīng)用程序接口)函數(shù)調(diào)用,其已經(jīng)在執(zhí)行期間被所提到的進(jìn)程進(jìn)行;以及保存來(lái)自所調(diào)用的API函數(shù)的返回(在返回地址處的控制權(quán)轉(zhuǎn)移)。在沙盒中執(zhí)行文件通常發(fā)生在限制的時(shí)段內(nèi)(高達(dá)幾十秒),這是因?yàn)樵谏澈兄袌?zhí)行文件和通過(guò)防病毒應(yīng)用程序攔截API函數(shù)調(diào)用明顯地減緩了文件的執(zhí)行速度。同時(shí),當(dāng)在沙盒中執(zhí)行包含溢出代碼的文件時(shí),其通過(guò)分析API函數(shù)調(diào)用日志的檢測(cè)可能是困難的。這是因?yàn)橐绯龃a可被加載到進(jìn)程的存儲(chǔ)器中,但是與應(yīng)被轉(zhuǎn)移到包含溢出代碼的存儲(chǔ)器區(qū)段的控制相比,在沙盒中執(zhí)行進(jìn)程被更早地終止。在這種情況下,需要保存和分析存儲(chǔ)器信息轉(zhuǎn)儲(chǔ)。
現(xiàn)有技術(shù)的分析得出如下結(jié)論:采用先前的技術(shù)可能是無(wú)效的且在一些情況下是不可行的,該先前的技術(shù)的缺陷可通過(guò)本發(fā)明、即用于檢測(cè)文件中的惡意代碼的系統(tǒng)和方法得以解決。
發(fā)明內(nèi)容
公開(kāi)了用于檢測(cè)文件中的惡意代碼的系統(tǒng)和方法。在一個(gè)示例性方面中,一種用于檢測(cè)文件中的惡意代碼的計(jì)算機(jī)實(shí)施的方法,所述方法包括:在執(zhí)行從計(jì)算設(shè)備的文件啟動(dòng)的進(jìn)程期間,通過(guò)處理器攔截一個(gè)或多個(gè)應(yīng)用程序接口(API)調(diào)用;通過(guò)所述處理器確定和檢測(cè)所述進(jìn)程的退出條件的存在;響應(yīng)于檢測(cè)所述退出條件,識(shí)別一個(gè)或多個(gè)第一類(lèi)型的簽名以及將所述計(jì)算設(shè)備的一個(gè)或多個(gè)保存的存儲(chǔ)器信息轉(zhuǎn)儲(chǔ)轉(zhuǎn)移到模擬器用于執(zhí)行;以及至少基于所轉(zhuǎn)移的所述計(jì)算設(shè)備的所述存儲(chǔ)器信息轉(zhuǎn)儲(chǔ)的執(zhí)行結(jié)果,響應(yīng)于檢測(cè)一個(gè)或多個(gè)第二類(lèi)型的簽名,確定和識(shí)別所述文件中的惡意代碼。
在另一示例性方面中,所述方法還包括:經(jīng)由在所述計(jì)算設(shè)備上安裝的防病毒應(yīng)用程序的控制,在所述計(jì)算設(shè)備的虛擬機(jī)中執(zhí)行從所述文件啟動(dòng)的所述進(jìn)程;和確定攔截的所述API調(diào)用的連續(xù)記錄并且將其存儲(chǔ)在所述計(jì)算設(shè)備的所述虛擬機(jī)的第一日志中。通過(guò)所述處理器確定和檢測(cè)所述進(jìn)程的所述退出條件的存在包括檢測(cè)以下項(xiàng)中的至少一者:所述進(jìn)程已經(jīng)完成的指示;指定的時(shí)段已經(jīng)過(guò)去;由所述進(jìn)程執(zhí)行的指令的數(shù)目已經(jīng)超過(guò)選擇的閾值;或者檢測(cè)到的可疑事件的數(shù)目已經(jīng)超過(guò)選擇的閾值。
在又一示例性方面中,所述方法還包括:基于攔截的所述API調(diào)用,檢測(cè)在執(zhí)行所述進(jìn)程期間發(fā)生的一個(gè)或多個(gè)可疑事件;以及響應(yīng)于檢測(cè)所述一個(gè)或多個(gè)可疑事件和將攔截的所述API調(diào)用的連續(xù)記錄存儲(chǔ)到所述第一日志中,將所述進(jìn)程的存儲(chǔ)器信息轉(zhuǎn)儲(chǔ)存儲(chǔ)在所述計(jì)算設(shè)備的所述虛擬機(jī)的數(shù)據(jù)庫(kù)中。至少基于在所述第一日志中的所述連續(xù)記錄,執(zhí)行識(shí)別所述一個(gè)或多個(gè)第一類(lèi)型的簽名,各個(gè)所述第一類(lèi)型的簽名包括數(shù)據(jù)結(jié)構(gòu),所述數(shù)據(jù)結(jié)構(gòu)包含具有與攔截的所述API調(diào)用或者檢測(cè)的所述一個(gè)或多個(gè)可疑事件有關(guān)的信息的至少一個(gè)記錄。
該專(zhuān)利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專(zhuān)利權(quán)人授權(quán)。該專(zhuān)利全部權(quán)利屬于卡巴斯基實(shí)驗(yàn)室股份制公司,未經(jīng)卡巴斯基實(shí)驗(yàn)室股份制公司許可,擅自商用是侵權(quán)行為。如果您想購(gòu)買(mǎi)此專(zhuān)利、獲得商業(yè)授權(quán)和技術(shù)合作,請(qǐng)聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201710452788.3/2.html,轉(zhuǎn)載請(qǐng)聲明來(lái)源鉆瓜專(zhuān)利網(wǎng)。
- 同類(lèi)專(zhuān)利
- 專(zhuān)利分類(lèi)
G06F 電數(shù)字?jǐn)?shù)據(jù)處理
G06F21-00 防止未授權(quán)行為的保護(hù)計(jì)算機(jī)或計(jì)算機(jī)系統(tǒng)的安全裝置
G06F21-02 .通過(guò)保護(hù)計(jì)算機(jī)的特定內(nèi)部部件
G06F21-04 .通過(guò)保護(hù)特定的外圍設(shè)備,如鍵盤(pán)或顯示器
G06F21-06 .通過(guò)感知越權(quán)操作或外圍侵?jǐn)_
G06F21-20 .通過(guò)限制訪問(wèn)計(jì)算機(jī)系統(tǒng)或計(jì)算機(jī)網(wǎng)絡(luò)中的節(jié)點(diǎn)
G06F21-22 .通過(guò)限制訪問(wèn)或處理程序或過(guò)程
- 檢測(cè)裝置、檢測(cè)方法和檢測(cè)組件
- 檢測(cè)方法、檢測(cè)裝置和檢測(cè)系統(tǒng)
- 檢測(cè)裝置、檢測(cè)方法以及記錄介質(zhì)
- 檢測(cè)設(shè)備、檢測(cè)系統(tǒng)和檢測(cè)方法
- 檢測(cè)芯片、檢測(cè)設(shè)備、檢測(cè)系統(tǒng)和檢測(cè)方法
- 檢測(cè)裝置、檢測(cè)設(shè)備及檢測(cè)方法
- 檢測(cè)芯片、檢測(cè)設(shè)備、檢測(cè)系統(tǒng)
- 檢測(cè)組件、檢測(cè)裝置以及檢測(cè)系統(tǒng)
- 檢測(cè)裝置、檢測(cè)方法及檢測(cè)程序
- 檢測(cè)電路、檢測(cè)裝置及檢測(cè)系統(tǒng)
- 檢測(cè)惡意代碼樣本的網(wǎng)絡(luò)行為的方法及系統(tǒng)
- 一種惡意代碼樣本自動(dòng)處理的方法及裝置
- 惡意代碼處理方法、裝置及系統(tǒng)
- 惡意代碼誤報(bào)的追蹤方法、裝置及系統(tǒng)
- 惡意代碼降噪大數(shù)據(jù)檢測(cè)系統(tǒng)
- 惡意代碼庫(kù)建立方法和系統(tǒng)
- 一種受生物基因啟發(fā)的惡意代碼檢測(cè)方法
- 惡意代碼可視化及變種檢測(cè)方法、裝置、設(shè)備及存儲(chǔ)介質(zhì)
- 惡意代碼可視化及變種檢測(cè)方法、裝置、設(shè)備及存儲(chǔ)介質(zhì)
- 工業(yè)惡意代碼標(biāo)記方法、設(shè)備、存儲(chǔ)介質(zhì)及裝置





