CN101350052A - 发现计算机程序的恶意行为的方法和装置 - Google Patents

发现计算机程序的恶意行为的方法和装置 Download PDF

Info

Publication number
CN101350052A
CN101350052A CNA2007101624426A CN200710162442A CN101350052A CN 101350052 A CN101350052 A CN 101350052A CN A2007101624426 A CNA2007101624426 A CN A2007101624426A CN 200710162442 A CN200710162442 A CN 200710162442A CN 101350052 A CN101350052 A CN 101350052A
Authority
CN
China
Prior art keywords
monitored
action
file
collection
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007101624426A
Other languages
English (en)
Other versions
CN101350052B (zh
Inventor
叶超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing net an Technology Limited by Share Ltd
Original Assignee
Beijing Rising International Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Rising International Software Co Ltd filed Critical Beijing Rising International Software Co Ltd
Priority to CN2007101624426A priority Critical patent/CN101350052B/zh
Priority to JP2010529219A priority patent/JP5011436B2/ja
Priority to EP08838678A priority patent/EP2219130A4/en
Priority to PCT/CN2008/072698 priority patent/WO2009049555A1/zh
Priority to US12/738,031 priority patent/US8898775B2/en
Publication of CN101350052A publication Critical patent/CN101350052A/zh
Priority to HK09103765.8A priority patent/HK1124414A1/xx
Application granted granted Critical
Publication of CN101350052B publication Critical patent/CN101350052B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Abstract

本发明提出了一种发现计算机程序的恶意行为的方法和装置。利用本发明提出的方法和装置利用了被监视进程集合的概念来分析恶意程序的行为特征。本发明提出的发现计算机程序的恶意行为的方法包括:监视计算机程序执行的动作;在被监视进程集合库中,搜索与所监视的动作相关的一个进程集合,所述进程集合至少包括在创建关系上相互关联的至少一个可疑进程的信息;如果搜索到所述与所监视的动作相关的进程集合,则根据所述搜索出的进程集合中记载的信息,通过关联性分析判断所监视动作是否属于恶意行为。

Description

发现计算机程序的恶意行为的方法和装置
技术领域
本发明涉及计算机防护方法和装置,本发明尤其涉及一种根据计算机程序的行为特征来即时准确地发现计算机程序的恶意行为的方法和装置。
背景技术
自1983年世界上第一个计算机病毒出现以来,在二十多年的时间里,计算机病毒随着计算机及网络技术的发展而不断演化更新。如今,诸如木马、蠕虫和后门程序的计算机病毒已经不仅能够破坏计算机系统,还能够盗取用户的账户密码等重要信息,从而严重威胁人们对计算机的正常使用,甚至可能造成巨大的经济损失。由此,如何防范病毒入侵已然成为人们最为关注的一个焦点。
防范病毒侵袭的一个重要步骤是在病毒实施侵害之前识别出病毒,即查毒,从而及时采取相应的措施遏制其进一步侵害计算机系统。目前的杀毒软件普遍使用的查毒方法为特征码扫描。也就是说,利用从病毒样本中提取出来的特征码对被查文件进行扫描,从而发现并清除感染病毒的文件。
然而,这种传统的查毒方法只有在捕获病毒样本之后才能提取病毒的特征码,这导致了查毒和杀毒将永远滞后于病毒的发生。例如,当出现新病毒时,即使用户安装了这种杀毒软件,也会受到侵害,只有在升级杀毒软件、更新病毒库之后才能得以解决,而这已经严重滞后于病毒的发生。
而今,新的未知病毒和原有病毒的新变种层出不穷,同时还出现了一些针对这种传统方法的反查毒技术。这些都使得这种传统查毒方法的滞后缺点越来越显著,而且依赖于这种传统方法的实时监控程序也同于无形。
针对传统特征码扫描的缺点,近期,反毒领域提出基于病毒程序行为特征的计算机防护方法。在这种方法中,通过拦截某一个计算机程序的动作来分析该动作是否是一个病毒程序发起的。这种计算机防护方法能够在一定程度上识别出原有病毒的新变种和一些相对简单的新病毒。但是,对于一些通过调用系统程序或安全程序来实现侵袭行为的隐蔽性好的病毒而言,这种防护方法的成功率还是比较低的。
例如,近期比较流行的后门程序“灰鸽子”就是一种隐蔽性较好的病毒。灰鸽子的主程序c:\A.exe运行后,首先将自己复制到系统目录c:\windows\下,将副本重命名为wservices.exe,并且在将该副本wservices.exe启动后A.exe退出。wservices.exe启动后,直接启动系统所带的iexplore.exe(系统文件),然后将wservices.exe进程映像写入到iexplore.exe进程空间并获得执行权限,从而利用iexplore.exe进行侵害。
在灰鸽子程序中,病毒程序隐藏在正常的系统程序iexplore.exe中运行,病毒在实现侵害的过程中先后涉及三个进程A.exe、wservices.exe和iexplore.exe,而且在真正的侵害行为执行前病毒的主程序A.exe已经结束。由此,灰鸽子程序可以很好地欺骗查毒软件对动作的监视,从而成功地将病毒代码隐藏在iexplore.exe进程空间中。在这种情况下,采用现有的这种简单的行为动作分析方法,就很难识别出这种隐蔽性好的病毒程序。
目前,随着计算机技术的发展,如灰鸽子这样的隐蔽性好的病毒程序越来越多,因此需要一种新的计算机防护方法来识别出这种通过开启多个进程来实现侵袭的恶意程序。
发明内容
本发明的一个目的在于提出一种发现计算机程序的恶意行为的方法和装置。利用本发明提出的方法和装置可以识别出涉及多个进程的恶意程序的行为,从而追根溯源找出哪些程序属于病毒程序。
本发明的另一个目的在于提出一种发现计算机程序的恶意行为的方法和装置,使用该方法和装置可以有效地搜索出释放病毒的程序。
为了实现上述目的,本发明提出的发现计算机程序的恶意行为的方法包括:监视计算机程序执行的动作;在被监视进程集合库中,搜索与所监视的动作相关的一个进程集合,所述进程集合至少包括在创建关系上相互关联的至少一个可疑进程的信息;如果搜索到所述与所监视的动作相关的进程集合,则根据所述搜索出的进程集合中记载的信息,通过关联性分析判断所监视动作是否属于恶意行为。
根据本发明提出的方法,由于使用了进程集合的概念,通过创建或调用多个进程来进行病毒侵袭的恶意程序能够被及时准确地识别出来,从而能够及时发现隐蔽性强的恶意程序,如灰鸽子后门程序。
此外,为了实现上述目的,本发明还提出上述方法还包括:接收杀毒引擎查到病毒的通知,并获得查到的病毒文件的信息;以及所述搜索步骤包括搜索进程集合的历史记录中是否包含所述查到的病毒文件的信息的进程集合;如果搜到,则可找到释放病毒的进程。
本发明提出的上述方法将查毒引擎的查毒结果与进程行为监视相结合,从而能够更加准确高效地发现恶意行为。
此外,本发明还提出了与上述方法相对应的计算机保护装置。
附图说明
图1示出根据本发明一个实施例的发现程序恶意行为装置的总体框图;
图2示出根据本发明一个实施例的进程集合建立和维护过程;
图3示出根据本发明一个实施例的进程过滤过程;
图4示出根据本发明一个实施例的利用进程集合来确定释放病毒文件的进程的过程;
图5示出根据本发明一个实施例的利用进程集合来确定文件操作中的恶意行为的过程。
图6示出根据本发明一个实施例的利用进程集合来确定注册表操作中的恶意行为的过程;
图7示出根据本发明一个实施例的利用进程集合来确定系统调用中的恶意行为的过程;
图8示出根据本发明一个实施例的利用进程集合来确定程序的恶意行为的另一个示例性过程。
具体实施方式
以下将结合具体实施例对本发明提出的发现计算机程序的恶意行为的方法和装置进行详细地描述。为了便于理解,在以下实施例中,仅以Windows操作系统为例进行描述。但是,本领域技术人员可以理解的是本发明的思想和精神还可应用于其它计算机系统中,并不局限于Windows操作系统。
如前述的“灰鸽子”程序,现今的病毒或间谍软件已经不再是在单进程中完成对计算机的侵袭,而是要在创建和/或结束多个进程的过程中实施恶意动作,从而它们更容易蒙骗过杀毒软件的监视。
此外,通过分析现今的众多计算机病毒程序、间谍软件还可以发现:恶意程序可能是由一些基本的恶意行为要素构成的,而今不仅一个完整的恶意程序可能涉及多个进程,这些恶意行为要素本身的实现也可能涉及不止一个进程。以下示例性地列出了一些通过分析抽象出的恶意行为要素,但本发明并不限于此。
释放病毒文件:指一个进程直接创建了(将正常文件修改为)一个已经能够被反病毒引擎识别的计算机病毒。一个病毒文件在本地计算机生成时,其直接创建者有很高的几率为病毒释放者、下载者。
自我复制:指一个进程直接或间接的创建一个副本。这个副本可能是恶意程序A直接创建的,也可能是恶意程序A通过调用其它安全程序,如SHELL程序来复制的。
自修改的自我复制:指一个进程创建或修改了一个应用程序,并且修改后的应用程序的入口点所在的代码区域和该进程对应程序文件的入口点所在的代码区域相同,例如,“熊猫烧香”病毒。
释放程序文件;指一个进程直接释放非当前进程副本的程序文件,程序文件可以是可执行文件(EXE)也可以是动态连接库(DLL)。
启动自释放程序:指一个进程直接或间接地运行一个程序文件,该程序文件可以是该进程或者该进程相关进程所创建的。例如,恶意程序A释放程序B,并且调用SHELL启动程序B。
建立自启动关联:指一个进程直接或间接的建立或修改自启动项目(如注册表中的启动项),以使得该进程的程序文件或者相关的程序文件能够被系统自动启动。这里,建立自启动项的进程程序可能是恶意程序A,也可能是系统中已经存在的services.exe。
安装自释放服务:指一个进程直接或间接安装一个系统服务,例如,恶意程序A会释放几个可执行文件,并且将这些可执行文件注册为服务。
加载自释放驱动:指一个进程直接或间接加载驱动程序,该驱动程序是由加载进程直接或间接创建的。例如:恶意程序A释放驱动程序B,将该驱动程序B注册为服务启动方式,并且由系统中已经存在的进程services.exe加载该驱动程序B。
结束进程:指一个进程直接或间接的结束另外一个正常进程。同样,结束进程的发起者可能是恶意程序A,也可能是恶意程序A调用操作系统提供的结束进程工具(例如:Windows系统中的Taskkill.exe)。
创建远程线程:指一个进程直接或间接在其他进程空间内创建一个远程线程,以此方法入侵其他进程。
模拟输入(键盘鼠标等):指一个进程直接或间接对其它进程的窗口进行模拟输入,例如,不停发送QQ消息。
发送WINDOWS消息:指一个进程为了获得窗口内容而直接或间接对其它进程的窗口发送Windows消息WM_GETTEXT。
挂接自释放程序钩子:指一个进程挂接全局的消息钩子,该消息钩子对应的动态连接库是由该进程直接或间接创建的。例如:恶意进程A释放拥有钩子处理函数的动态连接库B和挂接全局钩子的程序C,并运行程序C,程序C以动态连接库B中的钩子处理函数为参数挂接全局钩子。
基于以上总结出的几种恶意行为要素不难看出,这些行为要素中的每一个都有可能涉及多个先后创建的相关进程。在这种情况下,通过拦截单个进程中的动作就很难准确地识别出这些恶意行为。
为此,本发明提出了被监视进程集合的概念。简便起见,以下将“被监视进程集合”简称为“进程集合”,但在本文中提到的进程集合均指由防护软件监视的进程集合。
根据本发明的实施例,每个进程集合包含在创建关系上相互关联的一个或多个可疑进程的信息。以上述“结束进程”的恶意行为为例,假设恶意进程A.exe已经在一个进程集合α中,进程A.exe调用了操作系统提供的工具Taskkill.exe来结束另一个正常进程,即建立了一个子进程Taskkill.exe。此时,父进程A.exe和子进程Taskkill.exe存在直接关系,二者共同完成了“故意结束其它进程”的行为。由此,根据本发明的原理,子进程Taskkill.exe也会包含在进程集合α中。由此可见,进程集合α在逻辑上体现了其中包含的一个或多个相关可疑进程共同的行为。进程集合所提供的这种逻辑上的关联性,对于识别恶意行为非常有利。
根据本发明的实施例,本发明提出的进程集合在逻辑上划分系统中的各个相关进程。每个进程集合包括存放在其中的可疑进程的标识符(进程ID)和该进程对应的程序文件的信息,如程序文件(PE文件)全路径信息。此外,由于某些恶意行为需要通过追溯历史数据,例如父进程释放过的文件信息,才能被发现,因此根据本发明的进程集合还可以保存集合中每个进程动作的历史记录。例如,历史记录可包括创建的子进程ID,创建的文件、修改的文件等等。但是,本发明并不限于此,根据需要,历史记录还可以包含其它各种信息,例如访问网络的动作等等。
由此,本发明提出的进程集合不仅体现了进程之间的关联关系,还包括了相关进程在历史动作上的内在联系。这些信息都将有助于对所监视动作进行关联性分析,从而及时准确地发现恶意行为。
以下将以前面列举的几种恶意行为为例,结合具体的恶意程序实例,详细描述本发明提出的进程集合概念在对所监视动作进行关联性分析中的应用。
图1示出了根据本发明实施例的发现计算机程序恶意行为的装置总体框图。
如图1所示,首先计算机防护软件的监控模块100监控各个程序的动作,并对所监视的动作发出相应的动作通知,例如,进程创建/结束通知、查毒引擎查毒通知、文件操作通知、注册表操作通知、系统API调用通知等等。继而,根据关于所监视动作的通知,各个处理子模块分别响应于各个通知执行相应的子流程。这些处理子模块包括进程集合维护子模块200、查毒引擎通知处理子模块400、文件操作通知处理子模块500、注册表操作通知处理子模块600、系统调用动作通知处理子模块700,以及进程创建通知处理子模块800。
根据本发明的实施例,在每个进程创建/结束时,维护本发明提出的进程集合,例如,创建或撤销进程集合,添加或删除已有集合中的进程信息等。进程集合维护子模块200执行的具体过程将在下文中参照图2和3详细描述。
对于在每一进程运行过程中发生的动作的通知(如文件操作、系统调用通知),各个相应的子模块(400-800)首先会在进程集合库中搜索是否存在与该通知的动作相关的进程集合,例如包含动作发起者的集合或历史记录中包含动作对象信息(如所操作的文件)的集合。如果在集合库中找到相应的进程集合,则根据进程集合所提供的相关信息,结合前述抽象出的恶意行为的特征,对各个动作进行关联性的分析,从而识别出各恶意行为。这些子模块执行的具体过程将在下文中结合图4-8详细描述。
图2示出了在进程创建/结束时,创建/维护根据本发明的进程集合的过程。这里依然以前面提到的“灰鸽子”程序为例进行描述。
参见图2,子模块200在接收到进程创建/结束通知(步骤S201)后,首先获得新创建的或结束的进程的进程ID及其父进程ID。然后,判断接收到的通知是否表示进程创建(步骤S203)。如果是则转至步骤S211,进行进程集合的创建和/或新进程的添加,否则转至步骤S222,删除结束的进程或撤销空的进程集合。
这里假设创建“灰鸽子”程序A.exe时,监控模块发送了进程创建动作通知。此时,在步骤S221中根据获得的父进程ID搜索已有的进程集合库,以确定是否存在父进程所对应的进程集合。“灰鸽子”程序A.exe是首次创建,其父进程是安全进程并未被监视,因此步骤S221的判断结果为否,流程进行至过滤步骤S213。
步骤S213是一个可选步骤,其目的是通过过滤确定该新创建的进程是否是可疑的,即,是否需要为之建立一个进程集合。其具体的过滤过程在图3中示出。如图3所示,首先,子模块200获得新建进程所对应的可执行文件的全路径信息(步骤S2131)。之后,判断该可执行文件的全路径是否存在于一个外部安全程序列表中(步骤S2133)。这个安全程序列表包含了已经由系统或用户确认身份的安全程序的文件信息,且这个安全程序列表可以根据实际情况进行编辑,如扩充、删减等。如果步骤S2133的判断结果为是,则表明当前新建进程是安全的,不需要监视,因而将其过滤掉(步骤S2138)。否则,继续判断该可执行文件是否是系统文件(步骤S2135),如果是则转至步骤S2138。如果不是系统文件,继续判断该可执行文件是否在默认需要过滤掉的安全程序列表中(步骤S2137),如果是则转至步骤S2138,否则转至步骤S2139确定该进程可疑,需要为之创建一个进程集合。如上所述,过滤步骤S213可以通过筛掉一些安全程序,避免创建不必要的进程集合,从而加快防护软件的行为分析速度。进程过滤步骤还可以采用其他方式,例如,使用一些确定安全程序的规则等等。在一些特殊情况下,该过滤步骤也可以省略。
这里,经过过滤,“灰鸽子”程序A.exe既不在安全列表中、也不是系统文件或默认安全程序,则过滤步骤确定该进程A.exe是可疑进程,需要创建相应的进程集合。因此,流程进行至步骤S215创建一个新的进程集合α,并将集合α内的第一个相关进程设为A.exe的进程ID,相关文件设置为A.exe的PE文件全路径信息c:\A.exe,之后此次集合维护结束。
如果在步骤S211中找到父进程所在的进程集合,则转至步骤S217。例如,监控模块100监视到“灰鸽子”程序A.exe启动了复制在系统目录下的自身副本wservices.exe文件,即,监视到一个进程创建动作。此时,wservices.exe的父进程A.exe已经在进程集合α内,流程转至步骤S217。在步骤S217中,将wservices.exe的进程ID写入集合α的历史进程列表中,作为该集合的第二个相关进程,同时在历史进程列表中存入该第二相关进程的文件信息c:\windows\wservices.exe,之后,此次集合维护结束。
若在步骤S203判断为进程结束通知,例如,监视到“灰鸽子”程序A.exe在启动wservices.exe之后退出的动作,则流程转至步骤S222。在步骤S222中依然首先判断是否存在一个该结束进程的父进程所对应的进程集合。对于“灰鸽子”程序A.exe而言,不存在父进程所在的进程集合。于是,流程行进至步骤S224,进一步判断是否存在结束进程所在的进程集合,如果判断结果为否则处理结束。这里,通过判断,找到A.exe所在的进程集合α。继而,从集合α中删除当前结束的进程A.exe(步骤S226)。删除进程后,再判断该集合α中是否还存有可疑进程(步骤S228),如果没有则撤销或销毁该集合α(步骤S229)。在灰鸽子的例子中,在A.exe退出时,wservices.exe还在运行,因此步骤S228的判断结果为否,处理结束。
参见以上结合图2和3的描述,进程集合可在可疑进程创建之初建立,并随着相关进程的创建和结束而不断地更新集合内的相关信息。由此,进程集合可向其他动作通知的处理子模块提供有价值的进程间的关联信息。同时,其他动作通知处理流程也可将其各自处理中发生的动作或数据写入进程集合中的历史记录中,以增加关联信息量。
下面将参照图4-8分别描述本发明提出的进程集合在各个动作通知子模块中的具体应用。
图4示出了查毒引擎通知处理子模块的处理过程。下面结合一个木马程序来描述图4所示的过程。
假设,已知的一个病毒木马A在运行时会释放一个已知的病毒动态链接库B。由于木马程序A和动态链接库B都是已知的病毒文件,通过传统的特征码扫描就可以将它们准确地识别出来。但是,木马程序A易于变种和伪装(例如通过加壳、加密、PEPatch、特征修改等手段),传统的特征码扫描无法发现伪装后的木马程序A’,而动态链接库B一般不进行伪装,能够被查毒引擎发现。
在以上的木马例子中,假设,伪装后的木马程序A’运行并释放了动态链接库B,之后查毒引擎通过病毒特征扫描发现了动态链接库B,并发出查到病毒通知。此时,子模块400收到病毒通知,并先获得查到的病毒文件,即动态链接库B的全路径(步骤S420),继而在子模块200维护的所有进程集合中进行搜索,以找到包含有该病毒文件的进程集合(步骤S430)。此时,由于木马程序A’正在运行,子模块200已经在A’创建时为其建立了一个进程集合S,且集合S的历史记录中包含了A’创建的文件——动态链接库B。由此,在步骤S430中可以找到包含有该病毒文件——动态链接库B的进程集合S。基于这个判断,可以确定该病毒文件是由进程集合S中的进程A’释放的,即,确定为释放病毒文件行为(步骤S440),从而成功发现伪装后的木马程序A’。
如图4所示的查毒引擎通知处理子流程将传统的基于特征码扫描的文件实时监控与本发明提出的基于进程集合的恶意行为特征分析相结合。这种处理不仅非常有效地利用了现有的、精确的病毒扫描技术,而且充分利用了进程集合提供的进程和文件之间的关联联系。因此这种处理能够更加快捷和准确地发现恶意行为,同时有助于更多地发现计算机病毒的衍生物。
图5示出了文件操作通知处理子模块500的处理过程。下面,将以“熊猫烧香”病毒为例,描述文件操作通知处理的全过程。“熊猫烧香”病毒是一种蠕虫病毒,它可以感染正常的可执行文件。具体而言,“熊猫烧香”病毒用自身代码取代原始可执行程序,再将原始程序附加于自身代码之后,同时将原始程序的程序图标作为自己的程序图标,以便迷惑用户、隐蔽自己。这种行为可以抽象为前述的“自修改的自我复制”。
在实际运行中,“熊猫烧香”病毒的主程序Panda.exe启动后会对可执行文件E.exe进行如上所述的修改,即,进行文件修改动作,并由监视模块100监视到。如图5所示,子模块500在接收到创建或修改文件的文件操作通知后,首先获得当前文件操作动作的发起者的进程ID,即Panda.exe的进程ID(步骤S510)。然后,根据所获得的进程ID,在所有进程集合中搜索当前进程Panda.exe所在的集合(步骤S520)。如果找不到,则表明当前进程是安全的,其进行的文件操作也是可信的,由此本次处理结束。在这个例子中,假设子模块200已经在Panda.exe创建之初为其建立了一个进程集合β,于是流程转至步骤S530。在步骤S530中,将所创建/修改的文件E.exe的信息插入搜索到的进程集合β的历史记录中,以便记载该被监视进程的历史动作。这里,如果集合的历史文件的存放空间已满或者插入失败(图中未示出),则直接结束处理(步骤S580)。
继而,子模块S500判断该创建/修改的文件是否是可执行文件(步骤S541)或自动运行文件(步骤543)。如果是自动运行文件Autorun.inf,则判断搜索到的进程集合β的历史记录中是否包含有记载在Autorun.inf中的文件(步骤S545),即,判断是否历史文件被关联到自动运行程序中。如果是,则表明该进程集合实现了“自启动关联”行为(步骤S570),否则表明文件操作是安全的,处理结束(步骤S580)。
在“熊猫烧香”例子中,被修改的文件E.exe是可执行文件,流程转至步骤S551。在步骤S551中,继续判断当前进程的程序文件是否是被创建的。如果不是,则表明当前进程可能是被病毒调用的系统文件。这时,需要将所创建/修改的文件与当前进程所在的进程集合中的每一个同类型的文件内容进行比较,并获得匹配结果(步骤S552)。在“熊猫烧香”例子中,经过步骤S551的判断,当前进程Panda.exe也是被创建出的程序文件,由此流程转至步骤S553,将所创建/修改的文件与当前进程对应的程序文件内容进行比较,并获得匹配结果。
在步骤S552和S553中进行的匹配不仅要匹配文件的全部内容,还要单独匹配代码区域。这样,才有可能检查出“熊猫烧香”这种病毒。以Windows系统下的PE文件格式为例,在两个程序文件之间进行代码区域匹配的具体步骤如下:
分析PE文件的结构,获得两个程序文件的程序入口点;
分析PE文件的节表(Section Table),分别找到两个程序入口点所在的节(Section);
比较节内的节信息(节大小);
获得两个程序入口点所在节的内容,进行二进制比较,相同则认为两个程序拥有相同的代码区域。
经过步骤S552和S553的匹配,可获得三种匹配结果,文件内容完全相同、仅代码区域相同以及文件不相同。随后,子模块S500根据步骤S552或S553的匹配结果进行识别。如果匹配结果为不相同,则确定为自释放文件行为(步骤S558)。如果匹配结果为完全相同(步骤S554),则确定是自我复制行为(步骤S556)。在“熊猫烧香”例子中匹配结果为只有代码完全相同(步骤S555),则确定是自修改的自我复制行为(步骤S557)。进而,在步骤S556-558的确定结果的基础上,还可进一步判断创建/修改的文件是否在“启动”目录中(步骤S560),如果在启动目录中,则可进一步确定为自启动关联行为(步骤S570)。
在图5所示的子流程中,将进程所执行的文件操作记载到相应的进程集合的历史记录中,以备后续关联性分析使用。同时,通过将当前进程操作的文件与进程集合中记载的同类型历史文件进行比对,可以发现当前进程的行为是否是恶意行为。这里,进程集合提供了被监视进程间文件的相互关联性,由此采用图5所示的方法能够提高恶意行为识别的准确性和识别速度。
图6示出了注册表操作处理子模块的处理流程。这里以一个病毒A的例子来说明子模块600的处理过程。假设,病毒A启动后,释放一个恶意程序文件B.exe,然后通过修改注册表将程序B加入自启动项中,从而程序B可以自行启动。按照前述进程集合维护子模块的处理,在病毒A的进程创建时,子模块200就为病毒A建立了一个进程集合γ。而且,按照文件操作通知子模块的处理,病毒A所释放的程序B也会作为历史文件记录在集合γ中。继而,当病毒A修改注册表时,监控模块可监视到这个动作并发出注册表操作通知。
如图6所示,子模块600在接收到注册表操作通知后,首先获得被操作的注册表路径(步骤S610)。然后,根据该注册表路径判断是否是系统服务键(步骤S620)。如果不是,则可能是病毒程序自己发起的注册表修改动作,流程转至步骤S632。如果是,则可能是启动系统服务,这时需要进一步识别所启动的服务是否是安全的,由此流程转至步骤S631。
在步骤S631中,从欲更新的注册表值中解析出一个或多个文件的全路径,即,获得将要启动的文件。然后,在所有进程集合的历史记录中进行搜索,以便判断上一步骤中获得的文件是否已经包含在一个进程集合中(步骤S633)。如果不是,则表明启动文件是安全的,处理结束(步骤S650)。如果判断结果为是,则表明将要启动的文件是进程集合中的可疑进程释放的,流程转至步骤S641。在步骤S641中进一步判断该文件是否是上一步获得的进程集合的第一个文件。如果判断结果为是,则可确定是安装自释放服务行为(步骤S643)。
在病毒A的例子中,注册表路径不是系统服务键,流程转至步骤S632。在步骤S632中,子流程S600获得当前注册表修改动作的发起者的进程ID,即病毒A的进程ID。然后,根据所获得的进程ID,在所有进程集合中搜索当前进程所在的集合(步骤S634),从而找到包含病毒A的进程集合γ。于是,流程转至步骤S636,以获得将要启动的一个或多个文件的全路径。然后,经过步骤S642的判断,发现所获得将要启动的文件B.exe包含在集合γ中。于是,可确认当前的注册表操作是病毒A发起的建立自启动关联行为(步骤S644)。
在图6所示的处理过程中,当某些操作的发起者为系统自动运行的程序时,可能无法根据当前进程ID获得与之相关的进程集合。但是,由于本发明提出的进程集合包含了其中进程动作的历史记录,因此可以通过在所有的进程集合的历史文件中搜索这些操作的对象文件而获得相关的进程集合,然后再基于获得的进程集合进行进一步的分析。
图7示出了系统调用通知处理子模块700。下面,将以木马程序A为例描述系统调用通知处理的过程。假设木马A.exe是一个通过“加载自释放驱动”来侵害计算机的恶意程序。木马A.exe启动后,子模块200为其创建了进程集合S。A.exe运行后释放一个驱动程序C,驱动程序C的全路径信息被子模块500记载到监视进程集合S中。继而,A.exe调用服务相关的API,为程序C创建了一个服务注册表项并启动这个服务。这个注册表创建、启动服务的操作是由系统中早已存在的系统进程services.exe发起的。这时,监控模块可监视到这个驱动加载动作,并发出相应通知。
在获得系统调用通知后,子模块700首先判断是否是驱动加载通知(步骤S710)。经过判断,确定是加载驱动程序C的通知。于是,从通知中获得驱动程序C的全路径(步骤S712),并根据驱动程序C的全路径,在所有进程集合的历史记录中搜索相同的文件(步骤S714),从而发现驱动程序C包含在相应的进程集合S中(步骤S716)。于是,判断出集合S中的A.exe在运行时执行了“加载自释放驱动”行为(步骤S718)。
在这个木马程序例子中,由于加载驱动的动作发起者为早已运行的系统进程,通过发起者进程ID无法判断是否已经存在相应的监视进程集合。为此,本发明提出在监视进程集合的历史记录中搜索加载动作的对象信息,即驱动程序C的信息,从而找到相关的进程集合。
除了上述加载驱动的系统调用外,图6所示的系统调用处理子系统还可以处理其他有可能是恶意行为的系统调用通知。例如,如图6所示,当接收到的系统调用通知不是加载驱动动作时,获得当前动作发起者的进程ID(步骤S720),再根据所获得的进程ID找到相应的进程集合(步骤S730)。如果找到了相应的进程集合,则表示这些系统调用是该进程集合中的可疑进程发起的。继而,根据系统调用的具体动作(步骤S741-745),确定相应的恶意行为(S751-755)。例如,当系统调用为挂接全局消息钩子操作时(步骤S745),进一步判断钩子处理函数对应的动态链接库是否在当前进程所在的监视进程集合中(步骤S746)。如果在就可以肯定地判断为挂接自释放钩子行为(步骤S755)。
以上结合附图描述了子模块400-700根据进程集合所提供的进程之间以及进程与文件之间的相关关系发现恶意行为的过程。以上所描述的这些子模块的操作并不是孤立的,它们也可能相互交叠。换言之,同一个恶意行为有可能在以上多个模块中发现。例如,图5中已经提到了“自释放启动”行为的判别方法。然而,这一行为也可根据进程创建通知而识别出来。比如,当防护软件发出创建进程通知时,还可在如图2所示完成进程集合的维护之后,进一步判断所创建的进程对应的程序文件是否在所创建进程的父进程所在的进程集合中。如果在,就可确定为“自释放启动”行为(具体过程可参见图8)。
有益效果
以上结合具体实施例详细描述了本发明提出的进程集合的建立、维护以及利用。本发明提出的进程集合,将在创建关系上相互关联的多个进程划分在一起,并记录集合内各个进程的历史数据。因而,本发明提出的进程集合概念既体现了进程之间的相互关联性,也体现了进程与文件操作等动作之间的相互关联性。这些相关的信息可以将如进程创建、系统调用和文件操作等多个离散的动作关联在一起,从而识别出其中的恶意行为。由此,进程集合实际上是在逻辑层面上的一个恶意行为体现个体。因此,利用进程集合来发现恶意行为将会更加准确。
此外,本发明提出的进程集合是在经过过滤之后建立的。如此,在经过过滤处理后,原有的系统所提供的父子进程关系可能被忽略,而直接针对可疑的子进程建立相应的进程集合。
例如,用户接口程序explorer.exe创建了a.exe和b.exe。在系统提供的进程世代关系看来,a.exe和b.exe为兄弟关系。但是,根据本发明提出的进程集合创建原则,父进程explorer.exe是个安全的进程不会被监视,其创建的a.exe和b.exe可能分别涉及不同的恶意行为,因而分别属于两个相互独立的进程集合。由此,a.exe和b.exe之间不再有任何关系。这样,经过进程过滤,原有的进程之间的世代关系就转换为逻辑功能上的关联关系。
此外,进程集合中的多个相关进程的地位彼此平等。这种简单的结构使得进程集合的维护简便、搜索迅速。这些优点特别适合于实时监控系统的要求,不会由于行为分析过于复杂而影响计算机的性能,妨碍用户的正常使用。
虽然关于优选实施例示范和描述了本发明,本领域技术人员将理解可以不脱离如下述权利要求规定的发明精神和范围做出多种改变和修正。

Claims (21)

1、一种发现计算机程序的恶意行为的方法,包括:
监视计算机程序执行的动作;
在被监视进程集合库中,搜索与所监视的动作相关的一个被监视进程集合,所述被监视进程集合包括在创建关系上相互关联的至少一个可疑进程的信息;
如果搜索到与所监视的动作相关的所述被监视进程集合,则根据搜索出的所述被监视进程集合中记载的信息,通过关联性分析判断所监视动作是否属于恶意行为。
2、如权利要求1所述的方法,其中:
所述被监视进程集合包括所述至少一个可疑进程的进程标识符、与所述至少一个可疑进程相对应的程序文件,以及所述至少一个可疑进程所执行的动作和该动作产生的数据的历史记录。
3、如权利要求1所述的方法,其中:
在进程创建时,如果新创建进程的父进程是一个被监视进程集合中的可疑进程,则所述新创建进程被确定为可疑进程,并且将所述新创建进程加入所述父进程所在的被监视进程集合中。
4、如权利要求1所述的方法,其中
在进程创建时,如果新创建进程的父进程不是可疑进程,则仅在所述新创建进程经过进程过滤后被确定为可疑进程的情况下,才为所述新创建进程建立相应的被监视进程集合。
5、如权利要求4所述的方法,其中,所述进程过滤包括:
判断与所述新创建进程相对应的程序文件是否为已知的安全程序文件,系统文件或默认的安全程序文件;
如果不是,则确定为可疑进程。
6、如权利要求2所述的方法,其中,所述搜索出的与所监视动作相关的所述被监视进程集合包含所监视动作的发起者进程的信息。
7、如权利要求6所述的方法,其中,所述判断步骤包括:
将所监视动作的对象的信息与搜索出的所述被监视进程集合中的所述历史记录进行比较;
根据比较结果,判断所监视动作是否属于恶意行为。
8、如权利要求7所述的方法,其中所监视动作的对象是所监视动作操作的文件,且
所述比较步骤包括比较所监视动作操作的文件与所述历史记录中的历史文件的全路径信息。
9、如权利要求7所述的方法,其中所监视动作的对象是所监视动作操作的文件,且
所述比较步骤包括比较所监视动作操作的文件与所述历史记录中的历史文件的文件内容。
10、如权利要求9所述的方法,其中,所述进行比较的文件均为可执行文件,且所述文件内容比较步骤还包括:
比较所监视动作操作的文件与所述历史记录中的历史文件的代码区域内容。
11、如权利要求10所述的方法,其中,所述比较代码区域内容的步骤包括:
分析进行比较的两个所述可执行文件的结构,获得所述可执行文件的程序入口点;
分析可执行文件的节表,分别找到所述可执行文件的程序入口点所在的节;
比较所找到的两个可执行文件的节的大小;
获得两个可执行文件的程序入口点所在节的内容,进行二进制比较,
如果所述节的内容相同则认为两个可执行文件拥有相同的代码区域。
12、如权利要求6所述的方法,其中所述判断步骤还包括:
判断所监视动作是否属于可能导致恶意行为的系统调用。
13、如权利要求2所述的方法,其中所述搜索出的与所监视动作相关的所述被监视进程集合包含所监视动作的对象的信息。
14、如权利要求7所述的方法,其中所监视动作的对象是所监视动作操作的文件,且
所述搜索步骤包括:
在所有被监视进程集合的历史记录中搜索所监视动作操作
的文件的信息。
15、如权利要求2所述的方法,其中所述监视计算机程序的动作的步骤还包括杀毒引擎查到病毒的动作,
所述搜索步骤包括根据所述查到病毒的病毒文件信息搜索历史记录中包含所述查到的病毒文件的信息的被监视进程集合。
16、一种发现计算机程序的恶意行为的装置,包括:
监视模块,用于监视计算机程序执行的动作;
搜索模块,用于在被监视进程集合库中,搜索与所监视的动作相关的一个被监视进程集合,所述被监视进程集合至少包括在创建关系上相互关联的至少一个可疑进程的信息;
判断模块,用于在搜索到所述与所监视的动作相关的被监视进程集合时,根据所述搜索出的被监视进程集合中记载的信息,通过关联性分析判断所监视动作是否属于恶意行为。
17、如权利要求16所述的装置,其中,
所述被监视进程集合包括所述至少一个可疑进程的进程标识符、与所述至少一个可疑进程相对应的程序文件,以及所述至少一个可疑进程所执行的动作及该动作所产生数据的历史记录。
18、如权利要求16所述的装置,还包括进程过滤模块,用于当新创建进程的父进程是一个被监视进程集合中的可疑进程时,确定所述新创建进程为可疑进程,并允许为其创建被监视进程集合;当新创建进程的父进程不是可疑进程,且其对应的程序文件为安全文件时,过滤掉所述新创建进程,不允许为其创建被监视进程集合。
19、如权利要求17所述的装置,其中,
所述监控模块所监视的动作还包括查毒引擎查到病毒的动作,以及所述搜索模块,根据所述查到病毒的病毒文件信息搜索历史记录中包含所述查到的病毒文件的信息的被监视进程集合。
20、如权利要求16所述的装置,其中,所述搜索模块搜索出的与所监视动作相关的所述被监视进程集合包含发起所监视动作的进程的信息。
21、如权利要求16所述的装置,其中,所述搜索模块搜索出的与所监视动作相关的所述被监视进程集合包含所监视动作的对象的信息。
CN2007101624426A 2007-10-15 2007-10-15 发现计算机程序的恶意行为的方法和装置 Active CN101350052B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN2007101624426A CN101350052B (zh) 2007-10-15 2007-10-15 发现计算机程序的恶意行为的方法和装置
JP2010529219A JP5011436B2 (ja) 2007-10-15 2008-10-15 コンピュータプログラムの悪意ある行為を見つける方法及び装置
EP08838678A EP2219130A4 (en) 2007-10-15 2008-10-15 METHOD AND APPARATUS FOR DETECTING THE MALICIOUS BEHAVIOR OF A COMPUTER PROGRAM
PCT/CN2008/072698 WO2009049555A1 (fr) 2007-10-15 2008-10-15 Procédé et appareil pour détecter le comportement malveillant d'un programme informatique
US12/738,031 US8898775B2 (en) 2007-10-15 2008-10-15 Method and apparatus for detecting the malicious behavior of computer program
HK09103765.8A HK1124414A1 (en) 2007-10-15 2009-04-23 Method and apparatus for finding malicious behaviors of computer programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2007101624426A CN101350052B (zh) 2007-10-15 2007-10-15 发现计算机程序的恶意行为的方法和装置

Publications (2)

Publication Number Publication Date
CN101350052A true CN101350052A (zh) 2009-01-21
CN101350052B CN101350052B (zh) 2010-11-03

Family

ID=40268839

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101624426A Active CN101350052B (zh) 2007-10-15 2007-10-15 发现计算机程序的恶意行为的方法和装置

Country Status (6)

Country Link
US (1) US8898775B2 (zh)
EP (1) EP2219130A4 (zh)
JP (1) JP5011436B2 (zh)
CN (1) CN101350052B (zh)
HK (1) HK1124414A1 (zh)
WO (1) WO2009049555A1 (zh)

Cited By (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102163161A (zh) * 2011-04-01 2011-08-24 奇智软件(北京)有限公司 一种进程管理方法及装置
CN102194072A (zh) * 2011-06-03 2011-09-21 奇智软件(北京)有限公司 一种处理计算机病毒的方法、装置及系统
CN102222194A (zh) * 2011-07-14 2011-10-19 哈尔滨工业大学 Linux主机计算环境安全保护的模块及方法
CN102253863A (zh) * 2011-06-15 2011-11-23 奇智软件(北京)有限公司 一种进程关闭方法
CN102289616A (zh) * 2011-06-30 2011-12-21 北京邮电大学 移动智能终端中系统资源恶意侵占的防范方法和系统
CN102331965A (zh) * 2011-09-15 2012-01-25 深圳桑菲消费通信有限公司 终端资源管理的方法
CN102630320A (zh) * 2010-10-04 2012-08-08 松下电器产业株式会社 信息处理装置以及应用程序不正当协作防止方法
CN102761458A (zh) * 2011-12-20 2012-10-31 北京安天电子设备有限公司 一种反弹式木马的检测方法和系统
CN102819713A (zh) * 2012-06-29 2012-12-12 北京奇虎科技有限公司 一种检测弹窗安全性的方法和系统
CN102855129A (zh) * 2011-06-29 2013-01-02 奇智软件(北京)有限公司 自动创建独立进程的方法及其系统
CN103020524A (zh) * 2012-12-11 2013-04-03 北京奇虎科技有限公司 计算机病毒监控系统
CN103049695A (zh) * 2012-12-11 2013-04-17 北京奇虎科技有限公司 一种计算机病毒的监控方法和装置
CN103106366A (zh) * 2010-08-18 2013-05-15 北京奇虎科技有限公司 一种基于云的样本数据库动态维护方法
CN103413091A (zh) * 2013-07-18 2013-11-27 腾讯科技(深圳)有限公司 恶意行为的监控方法及装置
CN103679024A (zh) * 2013-11-19 2014-03-26 百度国际科技(深圳)有限公司 病毒的处理方法及设备
CN103902892A (zh) * 2012-12-24 2014-07-02 珠海市君天电子科技有限公司 基于行为的病毒防御方法及系统
CN104050413A (zh) * 2013-03-13 2014-09-17 腾讯科技(深圳)有限公司 一种数据处理的方法及终端
CN104272267A (zh) * 2012-05-02 2015-01-07 提姆斯通公司 用于监视计算装置中的资源的方法和计算装置
CN105354487A (zh) * 2015-10-23 2016-02-24 北京金山安全软件有限公司 应用监控处理方法、装置及终端设备
CN105608375A (zh) * 2015-12-17 2016-05-25 北京金山安全软件有限公司 一种进程信息获取方法及装置
CN105608377A (zh) * 2015-12-24 2016-05-25 国家电网公司 一种信息系统进程安全管理系统及管理方法
CN105809033A (zh) * 2014-12-30 2016-07-27 北京奇虎科技有限公司 恶意进程处理方法及装置
CN106033513A (zh) * 2015-03-13 2016-10-19 阿里巴巴集团控股有限公司 软件检测方法及设备
CN106156612A (zh) * 2016-07-04 2016-11-23 北京金山安全软件有限公司 防止用户界面特权隔离被攻击的方法、装置及终端设备
CN106169049A (zh) * 2016-07-12 2016-11-30 北京金山安全软件有限公司 一种处理线程注册的方法、装置及电子设备
CN106228062A (zh) * 2016-07-12 2016-12-14 北京金山安全软件有限公司 一种处理进程注册的方法、装置及电子设备
CN106560833A (zh) * 2016-07-22 2017-04-12 哈尔滨安天科技股份有限公司 一种基于文件头检测感染式病毒的方法及系统
CN106650438A (zh) * 2015-11-04 2017-05-10 阿里巴巴集团控股有限公司 一种恶意程序检测的方法及装置
CN106709330A (zh) * 2016-07-29 2017-05-24 腾讯科技(深圳)有限公司 记录文件执行行为的方法及装置
CN107292169A (zh) * 2016-03-31 2017-10-24 阿里巴巴集团控股有限公司 恶意软件的威胁溯源方法及装置
CN107409134A (zh) * 2015-03-18 2017-11-28 好奇系统有限公司 法证分析
CN107517226A (zh) * 2017-09-30 2017-12-26 北京奇虎科技有限公司 基于无线网络入侵的报警方法及装置
CN107666464A (zh) * 2016-07-28 2018-02-06 腾讯科技(深圳)有限公司 一种信息处理方法及服务器
CN107851155A (zh) * 2015-07-24 2018-03-27 比特梵德知识产权管理有限公司 用于跨越多个软件实体跟踪恶意行为的系统及方法
CN109255238A (zh) * 2018-08-24 2019-01-22 成都网思科平科技有限公司 终端威胁检测与响应方法及引擎
CN109784051A (zh) * 2018-12-29 2019-05-21 360企业安全技术(珠海)有限公司 信息安全防护方法、装置及设备
CN111310179A (zh) * 2020-01-22 2020-06-19 腾讯科技(深圳)有限公司 计算机病毒变种的分析方法、装置和计算机设备
CN111886594A (zh) * 2018-03-20 2020-11-03 北京嘀嘀无限科技发展有限公司 恶意进程跟踪
WO2021189257A1 (zh) * 2020-03-24 2021-09-30 深圳市欢太科技有限公司 恶意进程的检测方法、装置、电子设备及存储介质

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8499350B1 (en) * 2009-07-29 2013-07-30 Symantec Corporation Detecting malware through package behavior
FI20060665A0 (fi) * 2006-07-07 2006-07-07 Nokia Corp Poikkeavuuden havaitseminen
CN101350054B (zh) 2007-10-15 2011-05-25 北京瑞星信息技术有限公司 计算机有害程序自动防护方法及装置
CN101350052B (zh) 2007-10-15 2010-11-03 北京瑞星信息技术有限公司 发现计算机程序的恶意行为的方法和装置
US8935789B2 (en) * 2008-07-21 2015-01-13 Jayant Shukla Fixing computer files infected by virus and other malware
US8863282B2 (en) 2009-10-15 2014-10-14 Mcafee Inc. Detecting and responding to malware using link files
KR101671795B1 (ko) * 2010-01-18 2016-11-03 삼성전자주식회사 동적 링크 라이브러리 삽입 공격을 방지하는 컴퓨터 시스템 및 방법
RU2454705C1 (ru) * 2011-04-19 2012-06-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ защиты компьютерного устройства от вредоносных объектов, использующих сложные схемы заражения
KR101206853B1 (ko) * 2011-06-23 2012-11-30 주식회사 잉카인터넷 네트워크 접근 제어시스템 및 방법
US9288226B2 (en) * 2011-07-14 2016-03-15 AVG Netherlands B.V. Detection of rogue software applications
US8732831B2 (en) * 2011-07-14 2014-05-20 AVG Netherlands B.V. Detection of rogue software applications
US9659173B2 (en) * 2012-01-31 2017-05-23 International Business Machines Corporation Method for detecting a malware
US20130239214A1 (en) * 2012-03-06 2013-09-12 Trusteer Ltd. Method for detecting and removing malware
US9245120B2 (en) 2012-07-13 2016-01-26 Cisco Technologies, Inc. Method and apparatus for retroactively detecting malicious or otherwise undesirable software as well as clean software through intelligent rescanning
US9323931B2 (en) 2013-10-04 2016-04-26 Bitdefender IPR Management Ltd. Complex scoring for malware detection
US20150113644A1 (en) * 2013-10-21 2015-04-23 Trusteer, Ltd. Exploit Detection/Prevention
US10102374B1 (en) 2014-08-11 2018-10-16 Sentinel Labs Israel Ltd. Method of remediating a program and system thereof by undoing operations
US9710648B2 (en) 2014-08-11 2017-07-18 Sentinel Labs Israel Ltd. Method of malware detection and system thereof
US11507663B2 (en) 2014-08-11 2022-11-22 Sentinel Labs Israel Ltd. Method of remediating operations performed by a program and system thereof
US9798878B1 (en) * 2015-03-31 2017-10-24 Symantec Corporation Systems and methods for detecting text display manipulation attacks
CN104850793B (zh) * 2015-05-28 2017-09-29 成都中科创达软件有限公司 一种安卓系统智能控制管理方法
CN104866761B (zh) * 2015-06-01 2017-10-31 成都中科创达软件有限公司 一种高安全性安卓智能终端
CN104866760B (zh) * 2015-06-01 2017-10-10 成都中科创达软件有限公司 一种智能手机安全防护方法
CN104955043B (zh) * 2015-06-01 2018-02-16 成都中科创达软件有限公司 一种智能终端安全防护系统
US10880316B2 (en) 2015-12-09 2020-12-29 Check Point Software Technologies Ltd. Method and system for determining initial execution of an attack
US10440036B2 (en) * 2015-12-09 2019-10-08 Checkpoint Software Technologies Ltd Method and system for modeling all operations and executions of an attack and malicious process entry
CN105574410B (zh) * 2015-12-15 2018-07-31 北京金山安全软件有限公司 一种应用程序的安全检测方法及装置
CN105630636A (zh) * 2016-01-26 2016-06-01 陈谦 一种智能电子设备操作系统的动态恢复方法及其装置
CN106156610B (zh) * 2016-06-29 2019-02-12 珠海豹趣科技有限公司 一种进程路径获取方法、装置和电子设备
US11120106B2 (en) * 2016-07-30 2021-09-14 Endgame, Inc. Hardware—assisted system and method for detecting and analyzing system calls made to an operating system kernel
US10534910B1 (en) * 2016-10-04 2020-01-14 Hewlett-Packard Development Company, L.P. Using threat model to monitor host execution
US11695800B2 (en) 2016-12-19 2023-07-04 SentinelOne, Inc. Deceiving attackers accessing network data
US11616812B2 (en) 2016-12-19 2023-03-28 Attivo Networks Inc. Deceiving attackers accessing active directory data
US11151247B2 (en) 2017-07-13 2021-10-19 Endgame, Inc. System and method for detecting malware injected into memory of a computing device
US11151251B2 (en) 2017-07-13 2021-10-19 Endgame, Inc. System and method for validating in-memory integrity of executable files to identify malicious activity
EP3643040A4 (en) 2017-08-08 2021-06-09 SentinelOne, Inc. METHODS, SYSTEMS AND DEVICES FOR DYNAMIC MODELING AND GROUPING OF END POINTS FOR EDGE NETWORKING
US11470115B2 (en) 2018-02-09 2022-10-11 Attivo Networks, Inc. Implementing decoys in a network environment
CN110866253B (zh) * 2018-12-28 2022-05-27 北京安天网络安全技术有限公司 一种威胁分析方法、装置、电子设备及存储介质
EP3973427A4 (en) 2019-05-20 2023-06-21 Sentinel Labs Israel Ltd. SYSTEMS AND METHODS FOR EXECUTABLE CODE DETECTION, AUTOMATIC FEATURE EXTRACTION, AND POSITION-INDEPENDENT CODE DETECTION
CN110826067B (zh) * 2019-10-31 2022-08-09 深信服科技股份有限公司 一种病毒检测方法、装置、电子设备及存储介质
CN111027071A (zh) * 2019-12-19 2020-04-17 北京安天网络安全技术有限公司 一种威胁程序全行为关联分析方法及装置
CN111177665B (zh) * 2019-12-27 2022-02-11 浙大网新科技股份有限公司 一种新生成可执行文件的安全追溯方法
US11579857B2 (en) 2020-12-16 2023-02-14 Sentinel Labs Israel Ltd. Systems, methods and devices for device fingerprinting and automatic deployment of software in a computing network using a peer-to-peer approach
CN113312201A (zh) * 2021-06-23 2021-08-27 深信服科技股份有限公司 一种异常进程的处置方法及相关装置
US11899782B1 (en) 2021-07-13 2024-02-13 SentinelOne, Inc. Preserving DLL hooks
CN114692151B (zh) * 2022-04-08 2023-07-18 成都理工大学 一种u盘病毒的发现方法及其应用工具

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2196A (en) * 1841-07-29 Improvement in saw-mill dogs
US6321338B1 (en) * 1998-11-09 2001-11-20 Sri International Network surveillance
US6973578B1 (en) * 2000-05-31 2005-12-06 Networks Associates Technology, Inc. System, method and computer program product for process-based selection of virus detection actions
AU2001294083A1 (en) 2000-08-18 2002-02-25 Camelot Information Technologies Ltd. An adaptive system and architecture for access control
JP3790661B2 (ja) 2000-09-08 2006-06-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム
WO2002061510A2 (en) 2001-01-31 2002-08-08 Lancope, Inc. Network port profiling
CN1282083C (zh) 2001-09-14 2006-10-25 北京瑞星科技股份有限公司 计算机内存病毒监控和带毒运行方法
US7549164B2 (en) * 2003-06-11 2009-06-16 Symantec Corporation Intrustion protection system utilizing layers and triggers
US7152242B2 (en) 2002-09-11 2006-12-19 Enterasys Networks, Inc. Modular system for detecting, filtering and providing notice about attack events associated with network security
US20040143749A1 (en) * 2003-01-16 2004-07-22 Platformlogic, Inc. Behavior-based host-based intrusion prevention system
US10110632B2 (en) 2003-03-31 2018-10-23 Intel Corporation Methods and systems for managing security policies
US20040225877A1 (en) 2003-05-09 2004-11-11 Zezhen Huang Method and system for protecting computer system from malicious software operation
CN1329828C (zh) 2003-08-06 2007-08-01 华为技术有限公司 一种防止计算机病毒的方法及装置
CN1300982C (zh) * 2003-12-05 2007-02-14 中国科学技术大学 一种分层协同的网络病毒和恶意代码识别方法
US20070107052A1 (en) 2003-12-17 2007-05-10 Gianluca Cangini Method and apparatus for monitoring operation of processing systems, related network and computer program product therefor
EP1725946A4 (en) * 2004-03-10 2012-07-11 Enterasys Networks Inc Dynamic Network Detection System and Method
JP4643204B2 (ja) 2004-08-25 2011-03-02 株式会社エヌ・ティ・ティ・ドコモ サーバ装置
USH2196H1 (en) * 2004-09-30 2007-07-03 Symantec Corporation Method for intercepting specific system calls in a specific application from applications space for security
US20060075494A1 (en) * 2004-10-01 2006-04-06 Bertman Justin R Method and system for analyzing data for potential malware
JP4327698B2 (ja) * 2004-10-19 2009-09-09 富士通株式会社 ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム
US7409719B2 (en) 2004-12-21 2008-08-05 Microsoft Corporation Computer security management, such as in a virtual machine or hardened operating system
CN100557545C (zh) * 2004-12-31 2009-11-04 福建东方微点信息安全有限责任公司 一种区分有害程序行为的方法
CN100547513C (zh) 2005-02-07 2009-10-07 福建东方微点信息安全有限责任公司 基于程序行为分析的计算机防护方法
US8046831B2 (en) 2005-03-02 2011-10-25 Actiance, Inc. Automating software security restrictions on system resources
US20070067844A1 (en) * 2005-09-16 2007-03-22 Sana Security Method and apparatus for removing harmful software
JP2006330864A (ja) * 2005-05-24 2006-12-07 Hitachi Ltd サーバ計算機システムの制御方法
CN100401224C (zh) 2005-06-23 2008-07-09 福建东方微点信息安全有限责任公司 计算机反病毒防护系统和方法
GB0513375D0 (en) * 2005-06-30 2005-08-03 Retento Ltd Computer security
CN100353277C (zh) * 2005-07-27 2007-12-05 毛德操 一种利用代理技术实现计算机病毒防治的方法
US20080134326A2 (en) * 2005-09-13 2008-06-05 Cloudmark, Inc. Signature for Executable Code
US7694134B2 (en) 2005-11-11 2010-04-06 Computer Associates Think, Inc. System and method for encrypting data without regard to application
US8453243B2 (en) 2005-12-28 2013-05-28 Websense, Inc. Real time lockdown
CN100461197C (zh) * 2006-05-16 2009-02-11 北京启明星辰信息技术有限公司 一种恶意代码自动分析系统及方法
JP2008021274A (ja) * 2006-06-15 2008-01-31 Interlex Inc プロセス監視装置及び方法
CN101350054B (zh) 2007-10-15 2011-05-25 北京瑞星信息技术有限公司 计算机有害程序自动防护方法及装置
CN101350052B (zh) 2007-10-15 2010-11-03 北京瑞星信息技术有限公司 发现计算机程序的恶意行为的方法和装置
CN101350053A (zh) 2007-10-15 2009-01-21 北京瑞星国际软件有限公司 防止网页浏览器被漏洞利用的方法和装置

Cited By (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103106366B (zh) * 2010-08-18 2016-05-04 北京奇虎科技有限公司 一种基于云的样本数据库动态维护方法
CN103106366A (zh) * 2010-08-18 2013-05-15 北京奇虎科技有限公司 一种基于云的样本数据库动态维护方法
CN102630320A (zh) * 2010-10-04 2012-08-08 松下电器产业株式会社 信息处理装置以及应用程序不正当协作防止方法
CN102630320B (zh) * 2010-10-04 2015-06-17 松下电器产业株式会社 信息处理装置以及应用程序不正当协作防止方法
CN102163161A (zh) * 2011-04-01 2011-08-24 奇智软件(北京)有限公司 一种进程管理方法及装置
CN102163161B (zh) * 2011-04-01 2018-09-25 奇智软件(北京)有限公司 一种进程管理方法及装置
CN102194072A (zh) * 2011-06-03 2011-09-21 奇智软件(北京)有限公司 一种处理计算机病毒的方法、装置及系统
CN102253863A (zh) * 2011-06-15 2011-11-23 奇智软件(北京)有限公司 一种进程关闭方法
CN102253863B (zh) * 2011-06-15 2017-05-03 奇智软件(北京)有限公司 一种进程关闭方法
CN102855129B (zh) * 2011-06-29 2015-08-19 奇智软件(北京)有限公司 自动创建独立进程的方法及其系统
CN102855129A (zh) * 2011-06-29 2013-01-02 奇智软件(北京)有限公司 自动创建独立进程的方法及其系统
CN102289616A (zh) * 2011-06-30 2011-12-21 北京邮电大学 移动智能终端中系统资源恶意侵占的防范方法和系统
CN102222194A (zh) * 2011-07-14 2011-10-19 哈尔滨工业大学 Linux主机计算环境安全保护的模块及方法
CN102331965A (zh) * 2011-09-15 2012-01-25 深圳桑菲消费通信有限公司 终端资源管理的方法
CN102761458A (zh) * 2011-12-20 2012-10-31 北京安天电子设备有限公司 一种反弹式木马的检测方法和系统
CN102761458B (zh) * 2011-12-20 2014-11-05 北京安天电子设备有限公司 一种反弹式木马的检测方法和系统
CN104272267B (zh) * 2012-05-02 2016-10-26 提姆斯通公司 用于监视计算装置中的资源的方法和计算装置
CN104272267A (zh) * 2012-05-02 2015-01-07 提姆斯通公司 用于监视计算装置中的资源的方法和计算装置
CN102819713B (zh) * 2012-06-29 2015-09-16 北京奇虎科技有限公司 一种检测弹窗安全性的方法和系统
CN102819713A (zh) * 2012-06-29 2012-12-12 北京奇虎科技有限公司 一种检测弹窗安全性的方法和系统
CN103020524B (zh) * 2012-12-11 2015-08-05 北京奇虎科技有限公司 计算机病毒监控系统
CN103049695B (zh) * 2012-12-11 2015-12-09 北京奇虎科技有限公司 一种计算机病毒的监控方法和装置
CN103049695A (zh) * 2012-12-11 2013-04-17 北京奇虎科技有限公司 一种计算机病毒的监控方法和装置
CN103020524A (zh) * 2012-12-11 2013-04-03 北京奇虎科技有限公司 计算机病毒监控系统
CN103902892A (zh) * 2012-12-24 2014-07-02 珠海市君天电子科技有限公司 基于行为的病毒防御方法及系统
CN104050413A (zh) * 2013-03-13 2014-09-17 腾讯科技(深圳)有限公司 一种数据处理的方法及终端
CN103413091B (zh) * 2013-07-18 2016-01-20 腾讯科技(深圳)有限公司 恶意行为的监控方法及装置
CN103413091A (zh) * 2013-07-18 2013-11-27 腾讯科技(深圳)有限公司 恶意行为的监控方法及装置
CN103679024B (zh) * 2013-11-19 2015-03-25 百度在线网络技术(北京)有限公司 病毒的处理方法及设备
CN103679024A (zh) * 2013-11-19 2014-03-26 百度国际科技(深圳)有限公司 病毒的处理方法及设备
CN105809033A (zh) * 2014-12-30 2016-07-27 北京奇虎科技有限公司 恶意进程处理方法及装置
CN106033513A (zh) * 2015-03-13 2016-10-19 阿里巴巴集团控股有限公司 软件检测方法及设备
CN107409134A (zh) * 2015-03-18 2017-11-28 好奇系统有限公司 法证分析
CN107409134B (zh) * 2015-03-18 2020-09-11 飞塔公司 法证分析方法
CN107851155A (zh) * 2015-07-24 2018-03-27 比特梵德知识产权管理有限公司 用于跨越多个软件实体跟踪恶意行为的系统及方法
CN105354487B (zh) * 2015-10-23 2018-10-16 北京金山安全软件有限公司 应用监控处理方法、装置及终端设备
CN105354487A (zh) * 2015-10-23 2016-02-24 北京金山安全软件有限公司 应用监控处理方法、装置及终端设备
CN106650438A (zh) * 2015-11-04 2017-05-10 阿里巴巴集团控股有限公司 一种恶意程序检测的方法及装置
CN105608375A (zh) * 2015-12-17 2016-05-25 北京金山安全软件有限公司 一种进程信息获取方法及装置
CN105608377A (zh) * 2015-12-24 2016-05-25 国家电网公司 一种信息系统进程安全管理系统及管理方法
CN107292169A (zh) * 2016-03-31 2017-10-24 阿里巴巴集团控股有限公司 恶意软件的威胁溯源方法及装置
CN106156612A (zh) * 2016-07-04 2016-11-23 北京金山安全软件有限公司 防止用户界面特权隔离被攻击的方法、装置及终端设备
CN106156612B (zh) * 2016-07-04 2019-04-26 北京金山安全软件有限公司 防止用户界面特权隔离被攻击的方法、装置及终端设备
CN106228062B (zh) * 2016-07-12 2019-04-26 珠海豹趣科技有限公司 一种处理进程注册的方法、装置及电子设备
CN106228062A (zh) * 2016-07-12 2016-12-14 北京金山安全软件有限公司 一种处理进程注册的方法、装置及电子设备
CN106169049A (zh) * 2016-07-12 2016-11-30 北京金山安全软件有限公司 一种处理线程注册的方法、装置及电子设备
CN106169049B (zh) * 2016-07-12 2019-04-09 珠海豹趣科技有限公司 一种处理线程注册的方法、装置及电子设备
CN106560833A (zh) * 2016-07-22 2017-04-12 哈尔滨安天科技股份有限公司 一种基于文件头检测感染式病毒的方法及系统
CN107666464B (zh) * 2016-07-28 2020-11-06 腾讯科技(深圳)有限公司 一种信息处理方法及服务器
CN107666464A (zh) * 2016-07-28 2018-02-06 腾讯科技(深圳)有限公司 一种信息处理方法及服务器
CN106709330A (zh) * 2016-07-29 2017-05-24 腾讯科技(深圳)有限公司 记录文件执行行为的方法及装置
CN106709330B (zh) * 2016-07-29 2020-04-21 腾讯科技(深圳)有限公司 记录文件执行行为的方法及装置
CN107517226A (zh) * 2017-09-30 2017-12-26 北京奇虎科技有限公司 基于无线网络入侵的报警方法及装置
CN107517226B (zh) * 2017-09-30 2021-03-19 北京奇虎科技有限公司 基于无线网络入侵的报警方法及装置
CN111886594A (zh) * 2018-03-20 2020-11-03 北京嘀嘀无限科技发展有限公司 恶意进程跟踪
CN111886594B (zh) * 2018-03-20 2023-08-18 北京嘀嘀无限科技发展有限公司 恶意进程跟踪
CN109255238A (zh) * 2018-08-24 2019-01-22 成都网思科平科技有限公司 终端威胁检测与响应方法及引擎
CN109255238B (zh) * 2018-08-24 2022-01-28 成都网思科平科技有限公司 终端威胁检测与响应方法及引擎
CN109784051A (zh) * 2018-12-29 2019-05-21 360企业安全技术(珠海)有限公司 信息安全防护方法、装置及设备
CN111310179A (zh) * 2020-01-22 2020-06-19 腾讯科技(深圳)有限公司 计算机病毒变种的分析方法、装置和计算机设备
WO2021189257A1 (zh) * 2020-03-24 2021-09-30 深圳市欢太科技有限公司 恶意进程的检测方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
JP5011436B2 (ja) 2012-08-29
US20100293615A1 (en) 2010-11-18
CN101350052B (zh) 2010-11-03
JP2011501279A (ja) 2011-01-06
WO2009049555A1 (fr) 2009-04-23
HK1124414A1 (en) 2009-07-10
EP2219130A4 (en) 2011-11-02
US8898775B2 (en) 2014-11-25
EP2219130A1 (en) 2010-08-18

Similar Documents

Publication Publication Date Title
CN101350052B (zh) 发现计算机程序的恶意行为的方法和装置
CN101350054B (zh) 计算机有害程序自动防护方法及装置
Bayer et al. A View on Current Malware Behaviors.
KR102307534B1 (ko) 다수 소프트웨어 개체들에 걸쳐서 악성 행동을 트래킹하기 위한 시스템들 및 방법들
CN100401224C (zh) 计算机反病毒防护系统和方法
CN101373501B (zh) 针对计算机病毒的动态行为捕获方法
Lanzi et al. Accessminer: using system-centric models for malware protection
EP2893447B1 (en) Systems and methods for automated memory and thread execution anomaly detection in a computer network
CN101098226B (zh) 一种病毒在线实时处理系统及其方法
CN100547513C (zh) 基于程序行为分析的计算机防护方法
KR101230271B1 (ko) 악성 코드 탐지를 위한 시스템 및 방법
US8397292B2 (en) Method and device for online secure logging-on
KR100910761B1 (ko) 프로세스 행위 예측 기법을 이용한 비정형 악성코드 탐지방법 및 그 시스템
CN105408911A (zh) 硬件和软件执行概况分析
US20080066179A1 (en) Antivirus protection system and method for computers
CN102160048A (zh) 收集和分析恶意软件数据
CN101373502A (zh) 基于Win32平台下病毒行为的自动化分析系统
KR101132197B1 (ko) 악성 코드 자동 판별 장치 및 방법
CN100557545C (zh) 一种区分有害程序行为的方法
CN115840940A (zh) 一种无文件木马检测方法、系统、介质及设备
Huang et al. Advanced OSGi security layer
US11368377B2 (en) Closed loop monitoring based privileged access control
US20230214489A1 (en) Rootkit detection based on system dump files analysis
EP3913486A1 (en) Closed loop monitoring based privileged access control
Kim et al. Linux based unauthorized process control

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1124414

Country of ref document: HK

ASS Succession or assignment of patent right

Owner name: BEIJING RISING INTERNATIONAL TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: BEIJING RISING INTERNATIONAL SOFTWARE CO., LTD.

Effective date: 20100413

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100080 ROOM 1305, ZHONGKE BUILDING, NO.22, ZHONGGUANCUN AVENUE, BEIJING CITY TO: 100190 ROOM 1301, ZHONGKE BUILDING, NO.22, ZHONGGUANCUN AVENUE, HAIDIAN DISTRICT, BEIJING CITY

TA01 Transfer of patent application right

Effective date of registration: 20100413

Address after: 100190 Beijing City, Haidian District Zhongguancun Street Branch No. 22 building, room 1301

Applicant after: Beijing Rising Information Technology Co., Ltd.

Address before: 100080, room 1305, Zhongke building, 22 Zhongguancun street, Beijing

Applicant before: Beijing Rising International Software Co., Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1124414

Country of ref document: HK

C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: 100190 Beijing City, Haidian District Zhongguancun Street Branch No. 22 building, room 1301

Patentee after: Beijing Rising Information Technology Co., Ltd

Address before: 100190 Beijing City, Haidian District Zhongguancun Street Branch No. 22 building, room 1301

Patentee before: Beijing Rising Information Technology Co., Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100190 Beijing City, Haidian District Zhongguancun Street Branch No. 22 building, room 1301

Patentee after: Beijing net an Technology Limited by Share Ltd

Address before: 100190 Beijing City, Haidian District Zhongguancun Street Branch No. 22 building, room 1301

Patentee before: Beijing Rising Information Technology Co., Ltd