RU101235U1 - VALVE Malware Check System with Variable Validation Settings - Google Patents

VALVE Malware Check System with Variable Validation Settings Download PDF

Info

Publication number
RU101235U1
RU101235U1 RU2010107433/08U RU2010107433U RU101235U1 RU 101235 U1 RU101235 U1 RU 101235U1 RU 2010107433/08 U RU2010107433/08 U RU 2010107433/08U RU 2010107433 U RU2010107433 U RU 2010107433U RU 101235 U1 RU101235 U1 RU 101235U1
Authority
RU
Russia
Prior art keywords
file
tool
executable
risk
scan
Prior art date
Application number
RU2010107433/08U
Other languages
Russian (ru)
Original Assignee
Закрытое акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Лаборатория Касперского" filed Critical Закрытое акционерное общество "Лаборатория Касперского"
Priority to RU2010107433/08U priority Critical patent/RU101235U1/en
Application granted granted Critical
Publication of RU101235U1 publication Critical patent/RU101235U1/en

Links

Abstract

1. Система для обеспечения ускорения антивирусной проверки файлов за счет выбора типа антивирусной проверки, которая состоит из следующих средств: средства перехвата запуска исполняемых файлов, предназначенного для перехвата попытки запуска исполняемого файла; ! средства оценки рисков, связанного со средством перехвата исполняемых файлов и базой данных рисков, при этом средство оценки рисков предназначено для использования базы данных рисков для того, чтобы оценить риск запуска исполняемого файла, данные о котором были получены от средства перехвата запуска исполняемых файлов; средства выбора техник проверки, связанного со средством оценки рисков, при этом средство выбора техники проверки предназначено для обеспечения ускорения антивирусной проверки файлов за счет выбора типа антивирусной проверки для исполняемого файла в зависимости от риска запуска исполняемого файла; средства проверки файлов, связанного со средством выбора техники проверки, при этом средство проверки файла предназначено для использования выбранных средством выбора техник проверки всех необходимых типов антивирусной проверки и передачи полученных результатов на средство перехвата запуска исполняемых файлов для запрета или разрешения дальнейшего исполнения файла. ! 2. Система по п.1, в которой средство оценки рисков учитывает источник происхождения файла, полный путь расположения файла, размеры файла, имеет ли файл цифровую подпись, является ли файл утилитой скачивания, запакован ли файл, получен ли файл с компакт-диска из привода CD-ROM, значение общего уровня угрозы, полученное от антивирусной компании. ! 3. Система по п.1, в кото 1. A system for accelerating anti-virus scan of files by selecting the type of anti-virus scan, which consists of the following means: means for intercepting the launch of executable files, designed to intercept attempts to launch the executable file; ! risk assessment means associated with the tool for intercepting executable files and the risk database, wherein the risk assessment tool is intended to use a risk database in order to assess the risk of launching the executable file, data about which was obtained from the tool for intercepting the launch of executable files; means for selecting scan techniques associated with the risk assessment tool, wherein the scan technique selection tool is designed to accelerate anti-virus scanning of files by selecting the type of anti-virus scan for the executable file depending on the risk of launching the executable file; file verification tools associated with the verification technique selection tool, wherein the file verification tool is intended to be used by the selected scan tool selection techniques for all necessary types of anti-virus scanning and transferring the results to the tool for intercepting executable file launches to prohibit or allow further file execution. ! 2. The system according to claim 1, in which the risk assessment tool takes into account the source of the file, the full path of the file, the file size, whether the file is digitally signed, whether the file is a download utility, whether the file is packed, or if the file was received from the CD from CD-ROM drive, the value of the overall threat level received from the antivirus company. ! 3. The system according to claim 1, in which

Description

Область техникиTechnical field

Полезная модель относится к обеспечению ускорения антивирусной проверки файлов за счет выбора типа антивирусной проверки.The utility model relates to providing accelerated anti-virus scan of files by selecting the type of anti-virus scan.

Уровень техникиState of the art

При выполнении антивирусной проверки на компьютере пользователя используется определенная часть ресурсов системы, иногда весьма значительная их часть, что приводит к тому, что пользователь может отменить продолжительную антивирусную проверку, полагая, что она является излишней. Обычно если перед запуском приложения пользователь не обращает внимания, если антивирусная проверка этого приложения заняла одну или две секунды. С другой стороны, за такой короткий промежуток времени можно успеть выполнить только самые элементарные антивирусные проверки, вроде проверки антивирусных сигнатур. Однако, более ресурсоемкие проверки вроде эмуляции или использования защищенной среды могут потребовать гораздо больше времени. Различные системы антивирусной проверки описаны в заявках и патентах, таких как WO0022710, CN1801033, WO04075056, JP2003216445, WO2007042975 и других. Однако, недостаток этих систем заключается в том, что не всегда требуется проводить ресурсоемкие антивирусные проверки в тех случаях, когда достаточно использовать только самые элементарные, например, основанные на временных метках, например, как описано в заявке US20080229419.When performing an anti-virus scan on a user's computer, a certain part of the system resources is used, sometimes a very significant part of them, which leads to the fact that the user can cancel the long-term anti-virus scan, believing that it is unnecessary. Usually, if the user does not pay attention before starting the application, if the anti-virus scan of this application took one or two seconds. On the other hand, in such a short period of time, you can manage to perform only the most basic anti-virus checks, such as anti-virus signature checks. However, more resource-intensive checks like emulating or using a secure environment can take a lot more time. Various anti-virus scan systems are described in applications and patents, such as WO0022710, CN1801033, WO04075056, JP2003216445, WO2007042975 and others. However, the disadvantage of these systems is that it is not always necessary to carry out resource-intensive antivirus scans in cases where it is sufficient to use only the most basic ones, for example, based on time stamps, for example, as described in application US20080229419.

Отсюда вытекает задача оптимального использования времени, которое уходит на антивирусную проверку с одновременным обеспечением надежности такой проверки.This implies the optimal use of time, which is spent on anti-virus scanning while ensuring the reliability of such a scan.

Раскрытие полезной моделиUtility Model Disclosure

Технический результат полезной модели заключается в обеспечении ускорения антивирусной проверки файлов за счет выбора типа антивирусной проверки. Этот результат достигается за счет использования системы, которая содержит: средство перехвата запуска исполняемых файлов, предназначенное для перехвата попытки запуска исполняемого файла; средство оценки рисков, связанное со средством перехвата исполняемых файлов и базой данных рисков, при этом средство оценки рисков предназначено для использования базы данных рисков для того, чтобы оценить риск запуска исполняемого файла, данные о котором были получены от средства перехвата запуска исполняемых файлов; средство выбора техник проверки, связанное со средством оценки рисков, при этом средство выбора техники проверки предназначено для обеспечения ускорения антивирусной проверки файлов за счет выбора типа антивирусной проверки для исполняемого файла в зависимости от риска запуска исполняемого файла; средство проверки файлов, связанное со средством выбора техники проверки, при этом средство проверки файлов предназначено для использования выбранных средством выбора техник проверки всех необходимых типов антивирусной проверки и передачи полученных результатов на средство перехвата запуска исполняемых файлов для запрета или разрешения дальнейшего исполнения файла.The technical result of the utility model is to accelerate the anti-virus scan of files by selecting the type of anti-virus scan. This result is achieved through the use of a system that contains: means for intercepting the launch of executable files, designed to intercept attempts to launch the executable file; risk assessment means associated with the tool for intercepting executable files and the risk database, wherein the risk assessment tool is intended to use a risk database in order to assess the risk of launching an executable file, data about which was obtained from the tool for intercepting executable files; means for selecting a scan technique associated with a risk assessment tool, wherein the tool for selecting a scan technique is designed to accelerate anti-virus scanning of files by selecting the type of anti-virus scan for the executable file depending on the risk of launching the executable file; file verification tool associated with the scan technique selection tool, wherein the file verification tool is intended for use by the selected scan tool selection methods of all necessary types of anti-virus scanning and transferring the results to a tool for intercepting executable file launches to prohibit or allow further file execution.

В частном варианте реализации средство оценки рисков учитывает источник происхождения файла, полный путь расположения файла, размеры файла, имеет ли файл цифровую подпись, является ли файл утилитой скачивания, запакован ли файл, получен ли файл с компакт-диска из привода CD-ROM, значение общего уровня угрозы, полученное от антивирусной компании.In a particular embodiment, the risk assessment tool takes into account the source of the file, the full path of the file, the file size, whether the file is digitally signed, whether the file is a download utility, whether the file is packaged, whether the file was received from the CD from the CD-ROM drive, the value general threat level received from an antivirus company.

В еще одном частном варианте реализации типы антивирусной проверки включают в себя эвристические алгоритмы обнаружения, статистический анализ, отсылку копии файла на сервер для проверки присутствия вредоносного функционала, отправку контрольной суммы файла на сервер для антивирусной проверки, запуск файла в защищенной среде.In another particular embodiment, the types of anti-virus scanning include heuristic detection algorithms, statistical analysis, sending a copy of the file to the server to check for the presence of malicious functionality, sending a checksum of the file to the server for anti-virus scanning, and launching the file in a protected environment.

Дополнительные преимущества данного полезной модели будут раскрыты в нижеследующем описании. Дополнительно будут приведены примеры использования полезной модели со ссылками на чертежи.Additional advantages of this utility model will be disclosed in the following description. In addition, examples of using the utility model with reference to the drawings will be given.

Краткое описание чертежейBrief Description of the Drawings

Сопровождающие чертежи включены в описание для пояснения сути и основных принципов работы полезной модели. Нижеследующее описание раскрывает варианты реализации полезной модели со ссылками на позиции следующих чертежей:The accompanying drawings are included in the description to explain the essence and basic principles of the utility model. The following description discloses embodiments of the utility model with reference to the following drawings:

Фиг.1 представляет временную диаграмму работы полезной модели.Figure 1 is a timing diagram of a utility model.

Фиг.2 схематически представляет компьютер, на котором возможно использовать данную полезную модель.Figure 2 schematically represents a computer on which it is possible to use this utility model.

Фиг.3 изображена примерная кривая роста риска в зависимости от количества факторов риска.Figure 3 shows an exemplary risk growth curve depending on the number of risk factors.

Фиг.4 иллюстрирует алгоритм выбора типов проверки в зависимости от степени риска для исполняемого файла.Figure 4 illustrates an algorithm for selecting verification types depending on the degree of risk for the executable file.

Фиг.5 отображает один из вариантов реализации средств системы полезной модели.Figure 5 depicts one embodiment of a utility model system.

Подробное описание вариантов осуществленияDetailed Description of Embodiments

Детальное описание заявленной полезной модели будет содержать описания и примеры использования всех элементов и подсистем, из которых состоит полезная модель.A detailed description of the claimed utility model will contain descriptions and examples of the use of all elements and subsystems that make up the utility model.

Первый вариант применения полезной модели состоит в выявлении различий между известными исполняемыми файлами (т.е. файлами, которые антивирусное программное обеспечение прежде проверяло на этом компьютере) и не известными исполняемыми файлами. Таким образом, когда запускают известную антивирусной системе программу (например, установленную копию Microsoft Word), то антивирусная проверка будет достаточно проста, т.е. ограничиться проверкой вирусных сигнатур динамических библиотек, которые подключаются при старте программы. С другой стороны, когда впервые запускается неизвестная программа, то она будет подвергнута исчерпывающей проверке. В такой ситуации пользователь может быть дополнительно проинформирован во всплывающем окне или другом элементе интерфейса, что была запущена новая неизвестная программа, несущая повышенный риск возможного заражения компьютера вирусом. В таких случаях появляется выбор: сделать полную проверку, не выполнять ее или выполнить быструю/упрощенную антивирусную проверку. Например, полная проверка активирует все возможные механизмы проверки, которые есть смысл выполнить (например, сигнатурная проверка, эвристический анализ, и т.п.). Следующий выбор состоит в применении более подходящих способов проверки, соответствующих условиям и предыстории появления файла в компьютерной системе.The first application of the utility model is to identify differences between known executable files (i.e. files that antivirus software previously checked on this computer) and unknown executable files. Thus, when a program known to the anti-virus system is launched (for example, an installed copy of Microsoft Word), the anti-virus scan will be quite simple, i.e. limit yourself to checking the virus signatures of dynamic libraries that connect when the program starts. On the other hand, when an unknown program is first launched, it will be subjected to exhaustive testing. In such a situation, the user may be additionally informed in a pop-up window or other interface element that a new unknown program was launched, which carries an increased risk of a possible virus infection of the computer. In such cases, the choice appears: do a full scan, do not do it, or run a quick / simplified anti-virus scan. For example, a full scan activates all possible verification mechanisms that it makes sense to perform (for example, signature verification, heuristic analysis, etc.). The next choice is to use more appropriate verification methods that match the conditions and background of the file in the computer system.

Когда в Интернете появляется новое программное обеспечение, в том числе и вредоносное, может пройти от нескольких минут до нескольких часов до момента обновления баз данных поставщиков антивирусных продуктов. За это время проводятся дополнительные проверки программы, которую пользователь скачал и пытается впервые установить, при этом отсылаются запросы на сервер - т.к. это новое программное обеспечение может присутствовать в "белом списке" (базе данных программного обеспечения проверенных или надежных программ или их исполняемых файлов) или в "черном списке" (базе данных вредоносных программ).When new software appears on the Internet, including malware, it can take from several minutes to several hours before the databases of the antivirus product providers are updated. During this time, additional checks of the program that the user downloaded and tries to install for the first time are carried out, while requests to the server are sent - because this new software may be on the white list (the database of the software of verified or reliable programs or their executable files) or on the black list (the database of malware).

Если программу нашли в черном списке, то это означает, что новое скачанное программное обеспечение с высокой вероятностью содержит вирус, потому что источник этого программного обеспечения прежде был замечен в распространении вредоносного программного обеспечения, или по причине того, что подобное программное обеспечение бывает часто заражено вирусами, а также по ряду других причин.If the program is found in the black list, it means that the new downloaded software is highly likely to contain a virus, because the source of this software was previously seen in the distribution of malicious software, or because such software is often infected with viruses , as well as for a number of other reasons.

Присутствие программы в белом списке означает, например, что источник программного обеспечения или тип программы, относится к тем случаям, когда присутствие вирусов маловероятно; в таком случае достаточно провести упрощенную проверку, не требующую длительного использования ресурсов компьютера пользователя. Если программное обеспечение отсутствует как в белом, так и в черном списках, то в таком случае возможны варианты. Например, уровень антивирусной проверки (а значит и время, которое потрачено на проверку) может зависеть от способа попадания нового программного обеспечения на компьютер. Например, программное обеспечение, которое распространяется на носителях информации, таких как CD-ROM или DVD-ROM в меньшей степени подвержено заражению вирусами, чем программное обеспечение, распространяемое через Интернет. Для скачанных файлов имеет значение источник, из которого файл был получен, т.е. адрес URL. Эта разница также учитывается при выборе уровня антивирусной проверки исполняемого файла.The presence of a program in the white list means, for example, that the source of the software or the type of program refers to cases where the presence of viruses is unlikely; in this case, it is enough to conduct a simplified check that does not require prolonged use of the user's computer resources. If the software is not available in both white and black lists, then options are possible. For example, the level of anti-virus scanning (and therefore the time spent on scanning) may depend on how the new software gets to the computer. For example, software that is distributed on storage media such as CD-ROM or DVD-ROM is less likely to be infected with viruses than software distributed via the Internet. For downloaded files, the source from which the file was received is important, i.e. URL address This difference is also taken into account when choosing the level of anti-virus scanning of the executable file.

Также для каждого исполняемого файла выбирается набор настроек антивирусной проверки в зависимости от того, встречался ли ранее такой файл в системе. Например, для известных файлов выполняется относительно упрощенная проверка (например, на основе временных меток файлов), в то время как неизвестные файлы подвергаются более сложной антивирусной проверке. Для неизвестных файлов оценка рисков выполняется исходя из различных факторов, связанных с исполняемым файлом, после чего создается метрика файла. Таким образом, исходя из метрики файла, выполняют различные типы антивирусной проверки.Also, for each executable file, a set of anti-virus scan settings is selected depending on whether such a file has previously been encountered in the system. For example, for known files, a relatively simplified scan is performed (for example, based on file timestamps), while unknown files undergo a more complex anti-virus scan. For unknown files, a risk assessment is performed based on various factors associated with the executable file, after which a file metric is created. Thus, based on the file metric, various types of antivirus scans are performed.

Если файл упакован (в упакованный файл записывается сжатая и/или видоизмененная и/или зашифрованная копия оригинального файла и программа для распаковки), то это также является фактором риска, посколькуIf the file is packed (a compressed and / or modified and / or encrypted copy of the original file and the program for unpacking are written to the packed file), this is also a risk factor, since

вредоносные программные файлы часто бывают упакованы (целью упаковки является обход сигнатурных проверок, используемых для обнаружения вирусов). Текущее местоположение или путь к файлу также стоит принимать во внимание, особенно в случае, если какие-либо из исполняемых файлов самоустанавливаются в отдельные директории (папки, каталоги), например, C:\Windows. Для подобных файлов следует устанавливать большой фактор риска.malicious program files are often packaged (the purpose of packaging is to bypass signature checks used to detect viruses). The current location or path to the file should also be taken into account, especially if any of the executable files are installed in separate directories (folders, directories), for example, C: \ Windows. A large risk factor should be established for such files.

Еще один фактор, принимаемый во внимание - это размер файла. Например, исполняемые файлы малого размера (несколько десятков килобайт) более подозрительны по сравнению с большими исполняемыми файлами (десятки и сотни мегабайт). Такой фактор обусловлен непрактичностью передачи многомегабайтных файлов, особенно при использовании компьютеров-"зомби" (т.е. компьютеров, которые используются третьими лицами без ведома владельцев для использования их ресурсов, например, для рассылки спама). Если компьютер-"зомби" отправляет очень большие зараженные файлы, то он не способен разослать достаточно много копий зараженных файлов по причинам ограниченности канала связи с сетью и ресурсов аппаратного обеспечения. Также практичной является рассылка большого количества почтовых электронных сообщений с достаточно небольшими вложениями. Типичные вредоносные файлы, рассылаемые таким образом, имеют размеры порядка 50-100 Кб. А если файл был упакован, то размер файла будет уменьшен примерно до 25-50 Кб. Таким образом, если исполняемый файл имеет малый размер, то для него повышается уровень риска его запуска на исполнение.Another factor to consider is file size. For example, small executable files (several tens of kilobytes) are more suspicious compared to large executable files (tens and hundreds of megabytes). This factor is due to the impracticality of transferring multi-megabyte files, especially when using zombie computers (that is, computers that are used by third parties without the knowledge of the owners to use their resources, for example, to send spam). If a zombie computer sends very large infected files, then it is not able to send out a lot of copies of infected files due to the limited communication channel with the network and hardware resources. It is also practical to send a large number of email messages with fairly small attachments. Typical malicious files sent in this way are about 50-100 Kb in size. And if the file was packed, then the file size will be reduced to about 25-50 Kb. Thus, if the executable file is small, then the level of risk of its launch for execution increases.

Следующий фактор риска могут представлять небольшие исполняемые файлы, самоустанавливающиеся в систему и сразу активирующие загрузку других файлов с веб-сервера или файлового сервера. В таком случае можно обнаружить вызов функций по загрузке файлов из источника в сети Интернет, чтобы затем проверить адрес ссылки (URL) источника по черному списку ссылок. В том случае, если исполняемый файл загружает вредоносные или неизвестные программы, риск является очень высоким. Еще одним фактором, повышающим общий уровень риска, является также тот факт, что исполняемый файл не предупреждал пользователя о собственном запуске и установке в систему.The next risk factor may be small executable files that install themselves on the system and immediately activate the download of other files from a web server or file server. In this case, you can detect a call to the functions of downloading files from a source on the Internet, then to check the link address (URL) of the source against the blacklist of links. If the executable file downloads malicious or unknown programs, the risk is very high. Another factor that increases the overall level of risk is the fact that the executable did not warn the user about his own launch and installation on the system.

Подозрительным является и способ создания файла, т.е. обнаружение процесса, который создал этот файл. Если другой файл был загружен перед тем, как этот файл был создан на диске - следовательно, зная адрес ссылки (URL) загруженного файла, появляется возможность оценить степень риска. Аналогично, принимается во внимание директория (папка, каталог), в которой был создан файл.The method of creating the file is also suspicious, i.e. discovery of the process that created this file. If another file was downloaded before this file was created on disk - therefore, knowing the address of the link (URL) of the downloaded file, it becomes possible to assess the degree of risk. Similarly, the directory (folder, directory) in which the file was created is taken into account.

Следующим фактором риска является электронная подпись файла. Если подпись файла является доверенной (т.е. файл был подписан надежной организацией), то можно исключить антивирусные проверки для данного файла, так как степень риска является минимальной.The next risk factor is the electronic signature of the file. If the file signature is trusted (that is, the file was signed by a reliable organization), then you can exclude anti-virus checks for this file, since the risk level is minimal.

Еще одним фактором риска может являться и общий уровень угрозы, который имеют все крупные антивирусные компании. Как правило, ведется статистика по срабатываниям антивирусных приложений, и при всплесках различных срабатываний антивирусные компании регистрируют, так называемые, вирусные эпидемии и поднимают общий уровень угрозы. Подобный общий уровень угрозы можно считать в виде добавки к степени риска запуска каждого исполняемого файла.Another risk factor may be the overall level of threat that all major antivirus companies have. As a rule, statistics on antivirus application triggers are kept, and during outbursts of various triggers, antivirus companies register so-called virus outbreaks and raise the overall threat level. Such a general threat level can be considered as an addition to the risk level of launching each executable file.

Настройки для подробной антивирусной проверки содержат эвристический анализ, эмуляцию выполнения исполняемого кода, которая включает в себя эмуляцию в ограниченном окружении или эмуляция вторжений, при которой эмулятор выполняет только особые инструкции исполняемого кода в режиме отладки. Следующая настройка активирует статистический анализ файла, например, анализ количества повторений некоторых шаблонов инструкций и/или частоты соответствующих инструкций или групп инструкций (в том числе используемых для определения полиморфных вирусов, которые невозможно отследить, используя сигнатурные проверки). Другие техники содержат интерактивные проверки файла, в которых либо полностью файл, либо контрольная сумма от файла (например, хеш или контроль при помощи циклического избыточного кода, CRC), или некоторая порция файла (т.е. первые Х байт и последние Y байт) отсылаются для анализа на сервер третьей стороны, т.е. антивирусной компании.Settings for detailed anti-virus scanning include heuristic analysis, emulation of executable code execution, which includes emulation in a restricted environment or intrusion emulation, in which the emulator executes only specific instructions of the executable code in debug mode. The following setting activates the statistical analysis of the file, for example, analysis of the number of repetitions of certain instruction templates and / or the frequency of the corresponding instructions or groups of instructions (including those used to identify polymorphic viruses that cannot be tracked using signature checks). Other techniques include interactive file checks, in which either the entire file or the checksum from the file (for example, a hash or cyclic redundancy check, CRC), or some portion of the file (i.e. the first X bytes and the last Y bytes) sent for analysis to a third party server, i.e. antivirus company.

Таким образом, можно сформировать некоторую зависимость риска запуска исполняемого файла от типа его анализа (антивирусной проверки). На фиг.3 изображена примерная кривая роста риска в зависимости от количества факторов риска. Часть факторов (например, размер файла или его местоположение) еще не указывает на то, что файл является зараженным, поэтому, даже просуммировав эти факторы, нельзя говорить о большой вероятности того, что файл является зараженным. Однако, другие факторы (например, местоположение файла или его источник) можно интерпретировать как сигнал для использования более ресурсоемких методов проверки (например, проведение эмуляции). Таким образом, в зависимости от уровня риска требуется более детальная проверка с использованием различных методов антивирусной проверки.Thus, it is possible to form a certain dependence of the risk of running the executable file on the type of analysis (antivirus scan). Figure 3 shows an exemplary curve of risk growth depending on the number of risk factors. Some factors (for example, the file size or its location) do not yet indicate that the file is infected, therefore, even if we summarize these factors, we cannot say that the file is highly likely to be infected. However, other factors (for example, the location of the file or its source) can be interpreted as a signal for using more resource-intensive verification methods (for example, emulation). Thus, depending on the level of risk, a more detailed scan is required using various anti-virus scan methods.

На фиг.5 изображен один из вариантов реализации средств системы полезной модели. Средство перехвата запуска исполняемых файлов 501 перехватывает попытку запуска исполняемого файла в системе и перенаправляет информацию об этом файле на средство оценки рисков 502, которое использует базу данных рисков 505 для того, чтобы оценить риск запуска исполняемого файла. Средство перехвата запуска исполняемых файлов 501 может быть выполнено в виде драйвера антивирусного приложения, который перехватывает все попытки запуска исполняемых файлов. Подобный драйвер работает в режиме супервизора (также говорят про работу на уровне ядра), что обеспечивает максимальный доступ к ресурсам системы. Средство оценки рисков 502 работает в соответствии с получаемыми данными о факторах риска, которые были описаны выше. Оценка рисков может быть выполнена, например, с помощью системы, описанной в патенте US 7530106, в котором оценка рисков производится на основе правил, каждое из которых описывает определенное действие в операционной системе и соответствующий это действию фактор риска. Полученное от средства оценки рисков 502 значение риска передается на средство выбора техник проверки 503, которое определяет тип антивирусной проверки для исполняемого файла. Затем средство проверки файлов 504 использует выбранные средством выбора техник проверки 503 все необходимые типы антивирусной проверки. Средство выбора техник 503 проверки и средство проверки файлов 504 могут быть выполнены в виде антивирусного приложения, которое использует различные алгоритмы проверки файлов, такие как сигнатурная проверка, эмуляция, эвристический анализ. Средство проверки файлов 504 также может быть реализовано не только на стороне пользователя, но и на стороне сервера. Также в одном из вариантов реализации средство выбора техник 503 может быть выполнено в виде планировщика задач в операционной системе, который оптимизирует нагрузку на систему путем сопоставления уровня рисков и планируемых затрат на антивирусную проверку. Подобный подход можно проследить в таких патентах, как US 7555621, US 7591019, US 7584508. После интерпретации полученных результатов ответ о возможности запуска исполняемого файла отправляется на средство перехвата запуска исполняемых файлов 501 для запрета или разрешения дальнейшего выполнения исполняемого файла.Figure 5 shows one of the options for implementing the system of utility model. The tool for intercepting the launch of executable files 501 intercepts the attempt to launch the executable file in the system and redirects information about this file to the risk assessment tool 502, which uses the risk database 505 in order to assess the risk of launching the executable file. The tool for intercepting the launch of executable files 501 can be implemented as an anti-virus application driver that intercepts all attempts to launch executable files. Such a driver works in supervisor mode (they also talk about working at the kernel level), which provides maximum access to system resources. The risk assessment tool 502 operates in accordance with the data on risk factors described above. Risk assessment can be performed, for example, using the system described in patent US 7530106, in which risk assessment is based on rules, each of which describes a specific action in the operating system and the corresponding risk factor for this action. The risk value received from the risk assessment means 502 is transmitted to the selection tool 503, which determines the type of anti-virus scan for the executable file. Then, the file scan tool 504 uses all the necessary types of anti-virus scan selected by the scan tool 503 selection tool. The checker 503 and the file checker 504 can be implemented as an anti-virus application that uses various file verification algorithms, such as signature verification, emulation, heuristic analysis. File Checker 504 can also be implemented not only on the user side, but also on the server side. Also, in one embodiment, the technician selection tool 503 can be implemented as a task scheduler in the operating system that optimizes the load on the system by comparing the level of risks and the planned costs of anti-virus scanning. A similar approach can be traced in patents such as US 7555621, US 7591019, US 7584508. After interpreting the results obtained, the answer about the possibility of launching the executable file is sent to the tool to intercept the launch of executable files 501 to prohibit or allow further execution of the executable file.

На Фиг.1 отображена блок-схема действий средств реализации полезной модели в соответствии с фиг.5. На этапе 102 выполняется запуск файла. На этапе 104 анализируются риски с использованием различных техник для определения рисков (например, исходя из анализа рисков по URL, размеру файла, и др. факторов риска). На этом же этапе выполняют оценку рисков с использованием метрик, которые объединяют для оценки файла как представляющего высокий, средний и низкий уровни рисков. На этапе 106 выбирают тип антивирусной проверки, которая по ожиданиям в наибольшей степени соответствует полученному уровню риска. Затем на этапе 108 начинается проверка исполняемого файла с использованием всех выбранных методов антивирусной проверки. На этапе 110, по результатам проверки исполняемого файла на наличие вредоносного программного обеспечения выявилась вероятность его присутствия, то на этапе 112 выполнение файла блокируется. На этапе 114 разрешается выполнение файла при условии, что вредоносное программное обеспечение не было обнаружено.Figure 1 shows a block diagram of the actions of the implementation of the utility model in accordance with figure 5. At block 102, a file is launched. At step 104, risks are analyzed using various techniques to identify risks (for example, based on risk analysis by URL, file size, and other risk factors). At the same stage, a risk assessment is performed using metrics that are combined to evaluate the file as representing high, medium and low risk levels. At step 106, the type of antivirus scan that is expected to best match the level of risk obtained is selected. Then, at step 108, the scan of the executable file begins using all the selected anti-virus scan methods. At step 110, according to the results of checking the executable file for the presence of malicious software, the probability of its presence was revealed, then at step 112 the execution of the file is blocked. At 114, execution of the file is permitted, provided that no malware has been detected.

На фиг.4 изображен алгоритм выбора типов проверки в зависимости от степени риска для исполняемого файла на этапе 106. Проверка может быть статической 401, что означает использование баз данных сигнатур как для вредоносных программ, так и для "белых списков". Динамическая проверка 402 означает использование методов эмуляции, а также запуск исполняемого файла в защищенной среде (sandbox), в то время как распределенная проверка 403 уже использует методы отсылки данных о файле на сторонние серверы (например, антивирусной компании) с целью выяснения, является ли файл вредоносным или нет. Наконец, отложенная проверка 404 означает запрет на выполнение исполняемого файла до тех пор, пока не будет подтвержден его статус.Figure 4 shows the algorithm for selecting the types of checks depending on the degree of risk for the executable file at step 106. The check can be static 401, which means the use of signature databases for both malicious programs and white lists. Dynamic check 402 means using emulation methods, as well as running the executable file in a secure environment (sandbox), while distributed check 403 already uses methods to send data about the file to third-party servers (for example, an anti-virus company) in order to find out if the file is malicious or not. Finally, pending check 404 means that the executable file is prohibited from executing until its status is confirmed.

На Фиг.2 показана примерная компьютерная система, которая может выступать в роли реализующего полезную модель компьютера 202. Компьютер 202 включает в себя один или более процессоров, таких как процессор 201. Процессор 201 соединяется с коммуникационной инфраструктурой 206, такой как шина или сеть.FIG. 2 shows an exemplary computer system that can act as a utility model of computer 202. Computer 202 includes one or more processors, such as processor 201. Processor 201 is connected to a communications infrastructure 206, such as a bus or network.

Компьютер 202 включает в себя основную память 208, (RAM), и может также включать в себя вторичную память 210. Вторичная память 210 может включать в себя, например, внутренний диск или хранилище данных 212 (например, жесткий или оптический диск) и/или устройство чтения/записи 214 носителя данных 216 (устройство хранения данных на магнитной ленте, оптический привод и т.д.). Съемный запоминающий блок 216 представляет собой магнитную ленту, оптический диск или другие запоминающие носители, считываемые или записываемые с помощью соответствующего устройства чтения/записи 214 носителя данных 216. Съемный запоминающий блок 216 может включать в себя машиночитаемый запоминающий носитель, имеющий хранимое на нем компьютерное программное обеспечение и/или данные.Computer 202 includes primary memory 208, (RAM), and may also include secondary memory 210. Secondary memory 210 may include, for example, an internal disk or data storage 212 (eg, a hard or optical disk) and / or a reader / writer 214 of a storage medium 216 (a magnetic tape storage device, an optical drive, etc.). The removable storage unit 216 is a magnetic tape, an optical disk, or other storage media read or written by a corresponding reader / writer 214 of the storage medium 216. The removable storage unit 216 may include a computer-readable storage medium having computer software stored thereon and / or data.

В альтернативном варианте осуществления вторичная память 210 включает в себя другие средства для загрузки компьютерных программ или других команд в компьютер 202. Она включает в себя, например, съемный блок памяти 222 и интерфейс 220. Она может включать в себя съемный чип памяти (такой как EPROM или PROM) и связанный с ним разъем или другие съемные блоки памяти 222 и интерфейсы 220, которые позволяют передавать программное обеспечение и данные со съемных блоков памяти 222 на компьютер 202.In an alternative embodiment, secondary memory 210 includes other means for downloading computer programs or other instructions to computer 202. It includes, for example, a removable memory unit 222 and an interface 220. It may include a removable memory chip (such as EPROM or PROM) and its associated connector or other removable memory blocks 222 and interfaces 220, which allow you to transfer software and data from removable memory blocks 222 to the computer 202.

Компьютер 202 также включает в себя один или более интерфейсов соединения, таких как сетевой интерфейс 224. Сетевой интерфейс 224 позволяет передавать данные между компьютером 202 и внешними устройствами. Например, сетевой интерфейс 224 включает в себя модем, сетевой интерфейс (например, карту Ethernet), порт соединения, PCMCIA слот и карту и т.д. Программное обеспечение и данные, передаваемые по сетевому интерфейсу 224, выполняются в форме сигналов 228, электронных, электромагнитных, оптических и других типов, которые могут быть приняты посредством сетевого интерфейса 224. Сигналы 228 выдаются сетевым интерфейсом 224 через канал связи 226. Этот канал 226 передает сигналы 228 и выполняется проводным или кабельным, оптоволоконным, РЧ каналом и другими каналами связи. В варианте осуществления полезной модели сигналы 228 содержат пакеты данных, отправленные процессору 201. Информация, представляющая обрабатываемые пакеты, может отправляться в форме сигналов 228 от про-цессора201 через канал связи 226.Computer 202 also includes one or more connection interfaces, such as network interface 224. Network interface 224 allows data to be transferred between computer 202 and external devices. For example, the network interface 224 includes a modem, a network interface (e.g., an Ethernet card), a connection port, a PCMCIA slot and a card, etc. The software and data transmitted via the network interface 224 are in the form of signals 228, electronic, electromagnetic, optical and other types that can be received via the network interface 224. The signals 228 are provided by the network interface 224 via the communication channel 226. This channel 226 transmits signals 228 and is performed by wire or cable, fiber optic, RF channel and other communication channels. In an embodiment of the utility model, signals 228 comprise data packets sent to processor 201. Information representing the packets being processed may be sent in the form of signals 228 from processor201 through communication channel 226.

Термином «машиночитаемый носитель программ» или «машиночитаемый носитель информации» обычно называют носитель, такой как съемные носители данных 216 и 222, жесткий диск, установленный в виде встроенного жесткого диска 212, и сигналы 228, которые обеспечивают передачу программного обеспечения на компьютер 202.The term “computer-readable storage medium” or “computer-readable storage medium” is usually used to refer to a medium such as removable storage media 216 and 222, a hard disk installed as an internal hard disk 212, and signals 228 that enable software to be transmitted to a computer 202.

Компьютерные программы хранятся в основной памяти 208 и/или вторичной памяти. Компьютерные программы могут быть также получены через сетевой интерфейс 224. В частности, компьютерные программы при исполнении позволяют процессору 201 осуществлять настоящую полезную модель. Программное обеспечение может быть сохранено в компьютерном программном продукте и загружено в компьютер 202, используя съемное устройство хранения данных 214, жесткий диск 212 или интерфейс 224 связи.Computer programs are stored in main memory 208 and / or secondary memory. Computer programs can also be obtained through a network interface 224. In particular, computer programs, when executed, allow processor 201 to implement the present utility model. The software may be stored in a computer program product and downloaded to a computer 202 using a removable storage device 214, a hard disk 212, or a communication interface 224.

Следует также отметить, что приведенные в описании примеры являются иллюстративными и не предназначены для ограничения объема и сущности заявленной полезной модели, которые установлены в прилагаемой формуле.It should also be noted that the examples described in the description are illustrative and are not intended to limit the scope and essence of the claimed utility model, which are established in the attached formula.

Claims (3)

1. Система для обеспечения ускорения антивирусной проверки файлов за счет выбора типа антивирусной проверки, которая состоит из следующих средств: средства перехвата запуска исполняемых файлов, предназначенного для перехвата попытки запуска исполняемого файла;1. A system for accelerating anti-virus scan of files by selecting the type of anti-virus scan, which consists of the following means: means for intercepting the launch of executable files, designed to intercept attempts to launch the executable file; средства оценки рисков, связанного со средством перехвата исполняемых файлов и базой данных рисков, при этом средство оценки рисков предназначено для использования базы данных рисков для того, чтобы оценить риск запуска исполняемого файла, данные о котором были получены от средства перехвата запуска исполняемых файлов; средства выбора техник проверки, связанного со средством оценки рисков, при этом средство выбора техники проверки предназначено для обеспечения ускорения антивирусной проверки файлов за счет выбора типа антивирусной проверки для исполняемого файла в зависимости от риска запуска исполняемого файла; средства проверки файлов, связанного со средством выбора техники проверки, при этом средство проверки файла предназначено для использования выбранных средством выбора техник проверки всех необходимых типов антивирусной проверки и передачи полученных результатов на средство перехвата запуска исполняемых файлов для запрета или разрешения дальнейшего исполнения файла.risk assessment means associated with the tool for intercepting executable files and the risk database, wherein the risk assessment tool is intended to use a risk database in order to assess the risk of launching the executable file, data about which was obtained from the tool for intercepting the launch of executable files; means for selecting scan techniques associated with the risk assessment tool, wherein the scan technique selection tool is designed to accelerate anti-virus scanning of files by selecting the type of anti-virus scan for the executable file depending on the risk of launching the executable file; file verification tools associated with the verification technique selection tool, wherein the file verification tool is intended to be used by the selected scan tool selection techniques for all necessary types of anti-virus scanning and transferring the results to the tool for intercepting executable file launches to prohibit or allow further file execution. 2. Система по п.1, в которой средство оценки рисков учитывает источник происхождения файла, полный путь расположения файла, размеры файла, имеет ли файл цифровую подпись, является ли файл утилитой скачивания, запакован ли файл, получен ли файл с компакт-диска из привода CD-ROM, значение общего уровня угрозы, полученное от антивирусной компании.2. The system according to claim 1, in which the risk assessment tool takes into account the source of the file, the full path of the file, the file size, whether the file has a digital signature, whether the file is a download utility, whether the file is packed, or if the file was received from the CD from CD-ROM drive, the value of the overall threat level received from the antivirus company. 3. Система по п.1, в которой типы антивирусной проверки включают в себя эвристические алгоритмы обнаружения, статистический анализ, отсылку копии файла на сервер для проверки присутствия вредоносного функционала, отправку контрольной суммы файла на сервер для антивирусной проверки, запуск файла в защищенной среде.
Figure 00000001
3. The system according to claim 1, in which the types of anti-virus scanning include heuristic detection algorithms, statistical analysis, sending a copy of the file to the server to check for the presence of malicious functionality, sending a checksum of the file to the server for anti-virus scanning, launching the file in a protected environment.
Figure 00000001
RU2010107433/08U 2010-03-02 2010-03-02 VALVE Malware Check System with Variable Validation Settings RU101235U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2010107433/08U RU101235U1 (en) 2010-03-02 2010-03-02 VALVE Malware Check System with Variable Validation Settings

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2010107433/08U RU101235U1 (en) 2010-03-02 2010-03-02 VALVE Malware Check System with Variable Validation Settings

Publications (1)

Publication Number Publication Date
RU101235U1 true RU101235U1 (en) 2011-01-10

Family

ID=44055141

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010107433/08U RU101235U1 (en) 2010-03-02 2010-03-02 VALVE Malware Check System with Variable Validation Settings

Country Status (1)

Country Link
RU (1) RU101235U1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2472215C1 (en) * 2011-12-28 2013-01-10 Закрытое акционерное общество "Лаборатория Касперского" Method of detecting unknown programs by load process emulation
RU2477520C1 (en) * 2012-03-14 2013-03-10 Закрытое акционерное общество "Лаборатория Касперского" System and method for device configuration-based dynamic adaptation of antivirus application functional
RU2487406C1 (en) * 2011-11-24 2013-07-10 Закрытое акционерное общество "Лаборатория Касперского" System and method of detecting malicious entities distributed over peer-to-peer networks
RU2523114C2 (en) * 2012-04-06 2014-07-20 Закрытое акционерное общество "Лаборатория Касперского" Method of analysing malicious activity on internet, detecting malicious network nodes and neighbouring intermediate nodes
RU2523112C1 (en) * 2012-12-25 2014-07-20 Закрытое акционерное общество "Лаборатория Касперского" System and method of selecting optimum type of antiviral verification when accessing file
WO2015047126A1 (en) * 2013-09-27 2015-04-02 Emc Corporation Dynamic malicious application detection in storage systems
RU2553056C2 (en) * 2013-10-24 2015-06-10 Закрытое акционерное общество "Лаборатория Касперского" System and method of storage of emulator state and its further recovery

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2487406C1 (en) * 2011-11-24 2013-07-10 Закрытое акционерное общество "Лаборатория Касперского" System and method of detecting malicious entities distributed over peer-to-peer networks
RU2472215C1 (en) * 2011-12-28 2013-01-10 Закрытое акционерное общество "Лаборатория Касперского" Method of detecting unknown programs by load process emulation
RU2477520C1 (en) * 2012-03-14 2013-03-10 Закрытое акционерное общество "Лаборатория Касперского" System and method for device configuration-based dynamic adaptation of antivirus application functional
RU2523114C2 (en) * 2012-04-06 2014-07-20 Закрытое акционерное общество "Лаборатория Касперского" Method of analysing malicious activity on internet, detecting malicious network nodes and neighbouring intermediate nodes
RU2523112C1 (en) * 2012-12-25 2014-07-20 Закрытое акционерное общество "Лаборатория Касперского" System and method of selecting optimum type of antiviral verification when accessing file
WO2015047126A1 (en) * 2013-09-27 2015-04-02 Emc Corporation Dynamic malicious application detection in storage systems
US9866573B2 (en) 2013-09-27 2018-01-09 EMC IP Holding Company LLC Dynamic malicious application detection in storage systems
RU2553056C2 (en) * 2013-10-24 2015-06-10 Закрытое акционерное общество "Лаборатория Касперского" System and method of storage of emulator state and its further recovery
US9111096B2 (en) 2013-10-24 2015-08-18 AO Kaspersky Lab System and method for preserving and subsequently restoring emulator state
US9740864B2 (en) 2013-10-24 2017-08-22 AO Kaspersky Lab System and method for emulation of files using multiple images of the emulator state

Similar Documents

Publication Publication Date Title
US11829473B2 (en) System and method for detecting malicious files by a user computer
US10713362B1 (en) Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US10242186B2 (en) System and method for detecting malicious code in address space of a process
US7650639B2 (en) System and method for protecting a limited resource computer from malware
RU2698776C2 (en) Method of maintaining database and corresponding server
US7620990B2 (en) System and method for unpacking packed executables for malware evaluation
RU2680736C1 (en) Malware files in network traffic detection server and method
RU101235U1 (en) VALVE Malware Check System with Variable Validation Settings
US7530106B1 (en) System and method for security rating of computer processes
US9251343B1 (en) Detecting bootkits resident on compromised computers
US8356354B2 (en) Silent-mode signature testing in anti-malware processing
US8510838B1 (en) Malware protection using file input/output virtualization
US11438349B2 (en) Systems and methods for protecting devices from malware
EP2278516A1 (en) Detection and minimization of false positives in anti-malware processing
US10505975B2 (en) Automatic repair of corrupt files for a detonation engine
US10917435B2 (en) Cloud AI engine for malware analysis and attack prediction
KR20060083850A (en) Systems and methods for validating executable file integrity using partial image hashes
CN110119619B (en) System and method for creating anti-virus records
CN110362994B (en) Malicious file detection method, device and system
US20220027470A1 (en) Context-based analysis of applications
RU2748518C1 (en) Method for counteracting malicious software (malware) by imitating test environment
US20230275916A1 (en) Detecting malicious activity on an endpoint based on real-time system events
RU2510530C1 (en) Method for automatic generation of heuristic algorithms for searching for malicious objects
CN113472765A (en) Method for detecting malicious network content
RU2739832C1 (en) System and method of detecting changed system files for checking for malware in a cloud service