[發明專利]惡意應用程序檢測方法、裝置、電子設備及可讀存儲介質在審
| 申請號: | 202010467743.5 | 申請日: | 2020-05-28 |
| 公開(公告)號: | CN111639340A | 公開(公告)日: | 2020-09-08 |
| 發明(設計)人: | 馬西興 | 申請(專利權)人: | 北京金山云網絡技術有限公司 |
| 主分類號: | G06F21/56 | 分類號: | G06F21/56 |
| 代理公司: | 北京柏杉松知識產權代理事務所(普通合伙) 11413 | 代理人: | 項京;馬敬 |
| 地址: | 100085 北京*** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 惡意 應用程序 檢測 方法 裝置 電子設備 可讀 存儲 介質 | ||
本申請實施例提供了一種惡意應用程序檢測方法、裝置、電子設備及可讀存儲介質,確定目標設備中內核模塊對應的內存區域,作為待檢測內存區域;確定待檢測內存區域中的內存數據所指向的內核模塊,作為待檢測內核模塊;基于待檢測內核模塊,確定目標設備中是否存在惡意應用程序。基于上述處理,能夠提高惡意應用程序的檢測精度。
技術領域
本申請涉及計算機技術領域,特別是涉及一種惡意應用程序檢測方法、裝置、電子設備及可讀存儲介質。
背景技術
惡意攻擊者可以通過網絡或其他方式,向被攻擊的目標設備發送惡意應用程序,進而,通過惡意應用程序對目標設備進行攻擊。
相關技術中,一些惡意應用程序往往以內核模塊的形式,運行于目標設備中。例如,RootKit等惡意應用程序。為了檢測目標設備中是否存在該類惡意應用程序,可以遍歷目標設備的操作系統提供的內核模塊鏈表,確定目標設備中是否存在該類惡意應用程序,內核模塊鏈表表示該操作系統當前已加載的內核模塊。
然而,該類惡意應用程序可能會通過DKOM(Direct Kernel ObjectManipulation,直接內核對象操作)方式,將自身從目標設備的操作系統提供的內核模塊鏈表中刪除,相應的,基于現有技術,則會確定目標設備中不存在該類惡意應用程序,降低惡意應用程序的檢測精度。
發明內容
本申請實施例的目的在于提供一種惡意應用程序檢測方法、裝置、電子設備及可讀存儲介質,能夠提高惡意應用程序的檢測精度。具體技術方案如下:
第一方面,為了達到上述目的,本申請實施例公開了一種惡意應用程序檢測方法,所述方法包括:
確定目標設備中內核模塊對應的內存區域,作為待檢測內存區域;
確定所述待檢測內存區域中的內存數據所指向的內核模塊,作為待檢測內核模塊;
基于所述待檢測內核模塊,確定所述目標設備中是否存在惡意應用程序。
可選的,所述基于所述待檢測內核模塊,確定所述目標設備中是否存在惡意應用程序,包括:
如果所述待檢測內核模塊,與所述目標設備的操作系統提供的內核模塊鏈表中記錄的內核模塊不一致,確定所述目標設備中存在惡意應用程序。
可選的,在所述確定所述目標設備中存在惡意應用程序之后,所述方法還包括:
確定所述待檢測內核模塊與所述內核模塊鏈表中記錄的內核模塊中不一致的內核模塊,作為目標內核模塊;
分別對所述目標內核模塊對應的文件進行二進制掃描;
基于掃描結果,從所述目標內核模塊對應的文件中,確定出惡意應用程序。
可選的,所述確定所述待檢測內存區域中的內存數據所指向的內核模塊,作為待檢測內核模塊,包括:
針對所述待檢測內存區域中每一頁面,判斷該頁面存儲的內存數據是否符合驅動對象的有效數據結構;
如果該頁面存儲的內存數據符合驅動對象的有效數據結構,將該頁面存儲的內存數據指向的內核模塊,確定為待檢測內核模塊。
可選的,所述判斷該頁面存儲的內存數據是否符合驅動對象的有效數據結構,包括:
當該頁面存儲的內存數據滿足預設條件時,判定該頁面存儲的內存數據符合驅動對象的有效數據結構,其中,所述預設條件包括:
該頁面存儲的內存數據中記錄的魔術頭Magic Header位為預設數值;
該頁面存儲的內存數據指向的模塊的文件大小屬于預設大小范圍;
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于北京金山云網絡技術有限公司,未經北京金山云網絡技術有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202010467743.5/2.html,轉載請聲明來源鉆瓜專利網。





