CN103617391B - 一种检测恶意程序的方法、装置及虚拟机 - Google Patents
一种检测恶意程序的方法、装置及虚拟机 Download PDFInfo
- Publication number
- CN103617391B CN103617391B CN201310594976.1A CN201310594976A CN103617391B CN 103617391 B CN103617391 B CN 103617391B CN 201310594976 A CN201310594976 A CN 201310594976A CN 103617391 B CN103617391 B CN 103617391B
- Authority
- CN
- China
- Prior art keywords
- mbr
- virtual
- virtual memory
- instruction
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000004088 simulation Methods 0.000 claims description 57
- 238000001514 detection method Methods 0.000 claims description 46
- 230000008859 change Effects 0.000 claims description 11
- 238000005192 partition Methods 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 abstract description 10
- 230000008901 benefit Effects 0.000 abstract description 4
- 230000006399 behavior Effects 0.000 abstract description 3
- 230000009466 transformation Effects 0.000 abstract 1
- 241000700605 Viruses Species 0.000 description 29
- 230000008569 process Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 12
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000003612 virological effect Effects 0.000 description 4
- 238000007689 inspection Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000035772 mutation Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 244000045947 parasite Species 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 235000015170 shellfish Nutrition 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Abstract
本申请提供了一种检测恶意程序的方法、装置及虚拟机,以解决现有技术无法检测出变形的恶意程序的问题。所述方法包括:设置虚拟内存;读取主引导记录MBR并保存到所述虚拟内存;模拟执行虚拟内存中主引导记录MBR中的每一条指令,并在执行完每一条指令后检测所述虚拟内存是否被修改,如果被修改,则发现恶意程序;否则,继续模拟执行下一条指令,直到主引导记录MBR的所有指令模拟执行完毕。本申请可以无视任何特征码变换技术,只要实际运行中发生了这个行为即可被检测出来。
Description
本发明专利申请是申请日为2011年9月14日、申请号为201110272443.2、名称为“一种检测恶意程序的方法、装置及虚拟机”的中国发明专利申请的分案申请。
技术领域
本申请涉及信息安全技术领域,特别是涉及一种检测恶意程序的方法、装置及虚拟机。
背景技术
恶意程序通常是指未获得授权而非法在计算机系统中运行的程序。例如,计算机病毒就是一种运行在计算机系统中的恶意程序,可对计算机系统的安全性造成威胁。
随着计算机和网络技术的发展,出现了形式多样的计算机病毒。其中,Rootkit是一种内核级的木马病毒,它是一种隐藏其他程序或进程的软件,可能是一个或一个以上的软件组合,广义而言,Rootkit也可视为一项技术。
在现代操作系统中,应用程序不能直接访问硬件,而是通过调用操作系统提供的接口来使用硬件,而操作系统依赖内核空间来管理和调度这些应用。内核空间由四大部分组成,分别是:进程管理(负责分配CPU时间)、文件访问(把设备调配成文件系统,并提供一个一致的接口供上层程序调用)、安全控制(负责强制规定各个进程的具体的权限和单独的内存范围,避免各进程之间发生冲突)和内存管理(负责进程运行时对内存资源的分配、使用、释放和回收)。内核是一种数据结构,Rootkit技术通过修改内核的数据结构来隐藏其他程序的进程、文件、网络通讯和其它相关信息(比如注册表和可能因修改而产生的系统日志等)。
Bootkit是更高级的Rootkit,Bootkit通过感染MBR(Master Boot Record,磁盘主引导记录)的方式,实现绕过内核检查和启动隐身,即Bootkit是一种基于MBR的Rootkit。可以认为,所有在开机时比Windows内核更早加载、实现内核劫持的技术,都可以称之为Bootkit,例如后来的BIOS Rootkit、VBootkit、SMM Rootkit等。
目前常规安全软件对于各种恶意程序(如病毒)的查杀,主要基于传统特征码的检测技术。这是因为通常情况下各种恶意程序在运行过程中都会运行一些特有的指令代码(即特征码),通过查找到这些的特征码,就可以检测出恶意程序。例如对于Bootkit的检测,由于这种MBR病毒的特殊性,其一般会驻留在高端内存(即内存中的高地址位),因此通过搜索高端内存中是否有特征码,就可以检测出Bootkit。
但是,越来越多的病毒出现了变形,有些通过花指令,有些通过变形代码,甚至现在大多病毒都是事先加密,运行时动态解密后再运行。所以,对于这些变形的病毒而言,在达到同样效果的情况下,指令是随机变化的,按照上述方法检测时找不到特征码,因此可绕过常规安全软件的查杀。
综上所述,目前需要解决的问题是:如何检测出变形的恶意程序,尤其是基于MBR的Bootkit或类似于Bootkit的病毒。
发明内容
本申请提供了一种检测恶意程序的方法、装置及虚拟机,以解决现有技术无法检测出变形的恶意程序的问题。
为了解决上述问题,本申请公开了一种检测恶意程序的方法,包括:
设置虚拟内存;
读取主引导记录MBR并保存到所述虚拟内存;
模拟执行虚拟内存中主引导记录MBR中的每一条指令,并在执行完每一条指令后检测所述虚拟内存是否被修改,如果被修改,则发现恶意程序;否则,继续模拟执行下一条指令,直到主引导记录MBR的所有指令模拟执行完毕。
优选的,所述检测所述虚拟内存是否被修改,包括:检测所述虚拟内存的大小是否改变,如果改变,则所述虚拟内存被修改;否则,未被修改。
优选的,所述设置虚拟内存之前,还包括:设置虚拟CPU;则所述模拟执行虚拟内存中主引导记录MBR中的每一条指令,包括:由所述虚拟CPU模拟执行虚拟内存中主引导记录MBR中的每一条指令。
其中,所述设置虚拟CPU包括:初始化虚拟CPU;所述设置虚拟内存包括:初始化BIOS数据区,所述BIOS数据区保存虚拟内存的大小。
优选的,所述模拟执行虚拟内存中主引导记录MBR中的每一条指令之前,还包括:设置虚拟硬盘;则所述模拟执行虚拟内存中主引导记录MBR中的每一条指令包括:将虚拟内存中的主引导记录MBR拷贝到所述虚拟硬盘;从所述虚拟硬盘读取主引导记录MBR,并模拟执行主引导记录MBR中的每一条指令。
优选的,所述方法还包括:对主引导记录MBR中的每一条指令进行反汇编,并输出显示。
本申请还提供了一种检测恶意程序的装置,包括:
第一设置模块,用于设置虚拟内存;
读取及保存模块,用于读取主引导记录MBR并保存到所述虚拟内存;
模拟执行模块,用于模拟执行虚拟内存中主引导记录MBR中的每一条指令;
检测模块,用于在所述模拟执行模块执行完每一条指令后检测所述虚拟内存是否被修改,如果被修改,则发现恶意程序;否则,触发所述模拟执行模块继续模拟执行下一条指令,直到主引导记录MBR的所有指令模拟执行完毕。
优选的,所述检测模块通过检测所述虚拟内存的大小是否改变来判断是否被修改,如果改变,则所述虚拟内存被修改;否则,未被修改。
优选的,所述装置还包括:第二设置模块,用于设置虚拟CPU,所述虚拟CPU触发所述模拟执行模块和检测模块的执行。
优选的,所述装置还包括:第三设置模块,用于设置虚拟硬盘,并将虚拟内存中的主引导记录MBR拷贝到所述虚拟硬盘;则所述模拟执行模块从所述虚拟硬盘读取主引导记录MBR,并模拟执行主引导记录MBR中的每一条指令。
优选的,所述装置还包括:反汇编引擎,用于对主引导记录MBR中的每一条指令进行反汇编,并输出显示。
本申请还提供了一种检测恶意程序的虚拟机,包括:
虚拟CPU初始化模块,用于初始化虚拟CPU;
虚拟内存初始化模块,用于初始化虚拟内存,并在初始化的过程中读取主引导记录MBR然后保存到所述虚拟内存;
虚拟内存,用于存储主引导记录MBR;
虚拟CPU,用于模拟执行虚拟内存中主引导记录MBR中的每一条指令,并在执行完每一条指令后检测所述虚拟内存是否被修改,如果被修改,则发现恶意程序;否则,继续模拟执行下一条指令,直到主引导记录MBR的所有指令模拟执行完毕。
优选的,所述虚拟机还包括:
虚拟硬盘初始化模块,用于初始化虚拟硬盘,并在初始化的过程中将虚拟内存中的主引导记录MBR拷贝到所述虚拟硬盘,所述虚拟CPU从虚拟硬盘读取主引导记录MBR并模拟执行;
虚拟硬盘,用于存储拷贝的主引导记录MBR。
优选的,所述虚拟机还包括:
反汇编引擎,用于对主引导记录MBR中的每一条指令进行反汇编,并输出显示。
与现有技术相比,本申请包括以下优点:
首先,本申请在开机后并在加载操作系统文件之前,通过模拟的方式先将读取的主引导记录MBR存到所设置的虚拟内存中,然后模拟实现主引导记录MBR的加载执行过程,并且每当模拟执行完MBR中的一条指令后,检测所述虚拟内存是否被修改,如果被修改,则发现恶意程序;否则,继续模拟执行下一条指令,直到主引导记录MBR的所有指令模拟执行完毕。
由于实际情况中,基于MBR的Bootkit或类似于Bootkit的病毒等恶意程序,即使进行了变形,也必须要驻留系统的高端内存,所以必然会修改高端内存,因此上述的检测方法通过设置虚拟内存来模拟高端内存,并通过检测虚拟内存是否被修改,就可以发现可疑的恶意程序,从而无视任何特征码变换技术,只要实际运行中发生了这个行为即可被检测出来。所述的检测方法在很大程度上可以检测出过去、现在和未来的基于MBR的Bootkit。
其次,本申请还实现了一种虚拟机,所述虚拟机通过实现虚拟CPU、虚拟内存、反汇编引擎、虚拟硬盘以及其他相关部分,如虚拟BIOS(Basic Input Output System,基本输入输出系统)、虚拟I/O设备等,可以模拟实现主引导记录MBR的加载执行过程,并检测出是否存在Bootkit等恶意程序。而且,所述虚拟机既可以作为单独的工具,也可以作为动态库被其他程序调用,使用灵活。同时,考虑到性能和效率等实用性方面,整个虚拟机的实现控制在几百K字节内,是一种轻量级的虚拟机。
当然,实施本申请的任一产品不一定需要同时达到以上所述的所有优点。
附图说明
图1是现有技术中鬼影3中的代码示意图;
图2是现有技术中鬼影的一个变种代码的示意图;
图3是本申请实施例所述一种检测恶意程序的方法流程图;
图4是本申请实施例所述一种检测恶意程序的装置结构图;
图5是本申请另一实施例所述虚拟机的结构图;
图6是本申请实施例中正常的MBR运行后的显示结果示意图;
图7是本申请实施例中中了鬼影1后的MBR运行结果示意图;
图8是本申请实施例中中了鬼影3后的MBR运行结果示意图;
图9是本申请实施例中中了顶级Bootkit后的MBR运行结果示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
对于恶意程序的检测,尤其是对基于MBR的Bootkit或类似于Bootkit的病毒等恶意程序的检测,本申请提出一种检测方法,无论这些恶意程序有何种变形,都可以被检测出来。
下面首先介绍本申请提出的思路,如下:
正常情况下,计算机系统的开机过程是:
开机通电自检-->主板BIOS根据用户指定的启动顺序从软盘、硬盘或光驱进行启动-->系统BIOS将主引导记录MBR读入内存-->控制权交给主引导程序-->主引导程序检查分区表状态,寻找活动的分区-->主引导程序将控制权交给活动分区的引导记录,由引导记录加载操作系统启动文件。
由上可知,MBR是电脑通电开机,主板自检完成后,被第一个读取到的位置,位于硬盘的0磁头0磁道1扇区,它的大小是512字节,不属于任何一个操作系统,也不能用操作系统提供的磁盘操作命令来读取。
DOS时代泛滥成灾的引导区病毒多寄生于MBR中。以鬼影病毒为例,该病毒寄生在MBR中,病毒释放的驱动程序,能够破坏大多数安全工具和系统辅助工具。当系统再次重启时,该病毒会早于操作系统内核先行加载。而当病毒成功运行后,在进程中、系统启动加载项里找不到任何异常。即使格式化重装系统,也无法将该病毒清除。
鬼影病毒驻留在系统的高端内存中,因此现有技术通过搜索高端内存的特征码来定位其是否是病毒。例如,鬼影3中的代码如图1所示,通过搜索特征码0X0413来检测是否修改了高端内存来驻留内存。而对于变形的鬼影代码,参照图2所示的一个鬼影变种代码,这段代码可以达到和图1一样的修改高端内存的效果,但却通过指令的变形,找不到特征的代码,从而饶过常规安全软件的查杀。
仔细分析图1和图2所示的鬼影病毒,可以发现,无论其是否变形,只要运行就能够达到修改高端内存的效果。因此,通过检测高端内存就可以检测出各种形式的鬼影病毒。本申请正是利用这一点,通过设置虚拟内存来模拟高端内存,并通过模拟MBR的加载执行过程来检测所述虚拟内存,从而在恶意程序真正运行之前就查找出各种基于MBR的Bootkit(如鬼影病毒)或类似于Bootkit的病毒等恶意程序。
下面通过实施例对本申请所述方法的实现流程进行详细说明。
参照图3,是本申请实施例所述一种检测恶意程序的方法流程图。
参照上面的计算机系统开机过程,在系统开机后并且在加载操作系统文件之前,执行以下步骤:
步骤301,设置虚拟内存;
即分配一块内存区域作为虚拟内存使用,所述虚拟内存是对实际的系统高端内存的模拟。
步骤302,读取主引导记录MBR并保存到所述虚拟内存;
真实的开机过程中,开机通电自检后,系统BIOS将主引导记录MBR读入真实的高端内存;而本实施例中,是将MBR读入所述虚拟内存中。
步骤303,模拟执行虚拟内存中主引导记录MBR中的每一条指令,并在执行完每一条指令后检测所述虚拟内存是否被修改;
如果被修改,则发现恶意程序,退出检测过程,并可以进行提示;否则,如果未被修改,则继续模拟执行下一条指令,直到主引导记录MBR的所有指令模拟执行完毕,退出检测过程。若MBR的所有指令都模拟执行完毕也没有发现恶意程序,则将控制权交给系统中真实的活动分区的引导记录,由引导记录加载操作系统启动文件。
具体的,可以通过检测所述虚拟内存的大小是否改变来判断是否被修改,如果改变,则所述虚拟内存被修改;否则,未被修改。目前的实际应用中,由于Bootkit可修改内存使内存的大小变小,因此在模拟执行每一条指令之后,可通过判断虚拟内存的大小是否变小来进行检测。当然,本实施例也不排除其他判断内存是否被修改的方法。
此外,本实施例进一步可以通过虚拟CPU来完成上述步骤303,。具体的,在步骤301设置虚拟内存之前,先设置虚拟CPU,然后在步骤303由所述虚拟CPU模拟指令的执行,并对虚拟内存进行检测。
基于上述图3所示实施例的内容:
进一步可选的,设置完虚拟内存后,还可设置虚拟硬盘,并将虚拟内存中的MBR拷贝到所述虚拟硬盘中,当模拟执行MBR中的指令时,直接从所述虚拟硬盘中进行读取。
进一步可选的,为了整个模拟过程的完整性,还可以设置出虚拟BIOS、虚拟I/O设备等其他相关部分,用于所述检测过程。
进一步可选的,为了便于相关人员查看整个模拟过程的执行,还可以对主引导记录MBR中的每一条指令进行反汇编,并输出显示。
综上所述,由于实际情况中,基于MBR的Bootkit或类似于Bootkit的病毒等恶意程序,即使进行了变形,也必须要驻留系统的高端内存,所以必然会修改高端内存,因此上述的检测方法通过设置虚拟内存来模拟高端内存,并通过检测虚拟内存是否被修改,就可以发现可疑的恶意程序,从而无视任何特征码变换技术,只要实际运行中发生了这个行为即可被检测出来。所述的检测方法在很大程度上可以检测出过去、现在和未来的基于MBR的Bootkit。
需要说明的是,对于前述的方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请所必须的。
基于上述检测方法的实施例,本申请还提供了相应的装置实施例。
参照图4,是本申请实施例所述一种检测恶意程序的装置结构图。
所述检测装置可以包括:
第一设置模块41,用于设置虚拟内存;
读取及保存模块42,用于读取主引导记录MBR并保存到所述虚拟内存;
模拟执行模块43,用于模拟执行虚拟内存中主引导记录MBR中的每一条指令;
检测模块44,用于在所述模拟执行模块43执行完每一条指令后检测所述虚拟内存是否被修改,如果被修改,则发现恶意程序;否则,触发所述模拟执行模块43继续模拟执行下一条指令,直到主引导记录MBR的所有指令模拟执行完毕。
优选的,所述检测模块44可通过检测所述虚拟内存的大小是否改变来判断是否被修改,如果改变,则所述虚拟内存被修改;否则,未被修改。
进一步可选的,所述检测装置还可以包括:
第二设置模块45,用于设置虚拟CPU,所述虚拟CPU可触发所述模拟执行模块43和检测模块44的执行。
进一步可选的,所述检测装置还可以包括:
第三设置模块46,用于设置虚拟硬盘,并将虚拟内存中的主引导记录MBR拷贝到所述虚拟硬盘;
此时,所述模拟执行模块43从所述虚拟硬盘读取主引导记录MBR,并模拟执行主引导记录MBR中的每一条指令。
进一步可选的,所述检测装置还可以包括:
反汇编引擎47,用于对主引导记录MBR中的每一条指令进行反汇编,并输出显示。
所述检测装置既可以作为单独的工具,也可以作为动态库被其他程序调用,使用灵活。
对于上述检测装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见上述方法实施例的部分说明即可。
基于上述内容,为了使本领域技术人员更加了解本申请的实现,本申请还提供了另一更具体的实施例,内容如下。
实现一种虚拟机,所述虚拟机通过实现虚拟CPU、虚拟内存、反汇编引擎、虚拟硬盘以及其他相关部分,如虚拟BIOS、虚拟I/O设备等,可以模拟实现主引导记录MBR的加载执行过程,并检测出是否存在Bootkit等恶意程序。
参照图5,是本申请另一实施例所述虚拟机的结构图。
具体的,所述虚拟机可以包括:
虚拟CPU初始化模块51,用于初始化虚拟CPU54;
虚拟内存初始化模块52,用于初始化虚拟内存53,并在初始化的过程中读取主引导记录MBR然后保存到所述虚拟内存53;
虚拟内存53,用于存储主引导记录MBR;
虚拟CPU54,用于模拟执行虚拟内存53中主引导记录MBR中的每一条指令,并在执行完每一条指令后检测所述虚拟内存是否被修改,如果被修改,则发现恶意程序;否则,继续模拟执行下一条指令,直到主引导记录MBR的所有指令模拟执行完毕。
进一步可选的,所述虚拟机还可以包括:
虚拟硬盘初始化模块55,用于初始化虚拟硬盘56,并在初始化的过程中将虚拟内存53中的主引导记录MBR拷贝到所述虚拟硬盘56,所述虚拟CPU54从虚拟硬盘56读取主引导记录MBR并模拟执行;
虚拟硬盘56,用于存储拷贝的主引导记录MBR。
进一步可选的,所述虚拟机还可以包括:
反汇编引擎57,用于对主引导记录MBR中的每一条指令进行反汇编,并输出显示。
由于实际应用中Bootkit病毒多运行于计算机系统的实模式下,因此下面将以实模式下的虚拟机为例进行详细说明。当然,所述虚拟机可应用于保护模式或其他计算机模式下,本实施例不受此限定。
在实模式下,上述虚拟CPU可模拟实现所有实模式下的指令,主要为8086指令,还可以包括386以后的指令。此外,随着木马等Bootkit技术的发展,如果木马调用了特殊的指令,所述虚拟CPU还可以进行相应特殊指令的模拟。例如,魅影病毒为了防止被调试采用了586以后才支持的指令RDTSC,则虚拟CPU还会模拟所述RDTSC指令。
在开机通电自检后,系统BIOS读取系统内置的MBR,然后传给所述虚拟机,同时虚拟机进行初始化。虚拟机的执行步骤如下:
步骤1,初始化虚拟CPU;
首先进行虚拟CPU初始化,虚拟CPU为单核的80x86,支持的寄存器同真实的机器。
此外,支持指令的初始化,虚拟机内部有个指令支持列表,该列表可根据实际需要,不断增加需要支持的指令,初始化的时候会填充已经支持的指令列表。然后,将虚拟机中的CPU的指令指针指向虚拟内存中的BIOS指令开始执行处(即MBR指令)0xf000:0xfff0。
步骤2,初始化虚拟内存;
可通过初始化BIOS数据区,所述BIOS数据区保存常规的虚拟内存的大小,在实模式下可分配640KB左右的内存空间作为虚拟内存使用。然后,将系统BIOS读取的MBR存入所述虚拟内存中。
步骤3,初始化虚拟硬盘以及虚拟机的其他相关部分;
一般在DOS下只使用1MB的磁盘,所以通过分配1MB左右的内存空间作为虚拟硬盘来模拟实际的硬盘。相应的,还可通过访问所述虚拟硬盘来模拟访问实际的硬盘。然后,将虚拟内存中的MBR拷贝到所述虚拟磁盘的开始处。
此外,还会初始化虚拟机的其他相关部分,如虚拟BIOS、虚拟I/O设备等。
步骤4,运行虚拟CPU;
与实际的执行过程类似,开始执行虚拟CPU后,从BIOS指令开始执行处(即MBR指令)开始执行。每执行MBR的一条指令,虚拟CPU会进行指令译码,根据指令译码结果修改内部的寄存器和相关内存,并执行相应的流程。如果指令中包含病毒,则虚拟CPU不仅会修改内部的寄存器,还会修改相关的虚拟内存;如果不包含,则不会修改相关的虚拟内存。
步骤5,虚拟CPU检测虚拟内存。
每执行一条指令后,虚拟CPU会检测前面设置的BIOS数据区保存的虚拟内存大小,如果发现被改变了,就认为发现了可疑MBR病毒,然后退出虚拟机,并进行提示。如果没有发现则继续执行,如果发现执行到CS=0,IP=0X7C00的时候就检测是否执行到了操作系统引导区,比如是否是NTFS或FAT的文件系统的引导区,如是的,则认为执行MBR结束,没有发现可疑的MBR,然后退出。
需要说明的是,上述步骤的先后顺序可根据实际需要进行调整,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。
上述虚拟机既可以作为单独的工具,也可以作为动态库被其他程序调用,使用灵活。同时,考虑到性能和效率等实用性方面,整个虚拟机的实现控制在几百K字节内,是一种轻量级的虚拟机。
下面以鬼影病毒为例说明本申请的上述内容。
参照图6,是本申请实施例中正常的MBR运行后的显示结果示意图;
参照图7,是本申请实施例中中了鬼影1后的MBR运行结果示意图;
参照图8,是本申请实施例中中了鬼影3后的MBR运行结果示意图;
参照图9,是本申请实施例中中了顶级Bootkit后的MBR运行结果示意图。
其中,
MbrVmConsole为主程序;
MbrVM.ini为配置文件,用来指定VM内存大小和指定虚拟硬盘的文件;
Mbr.img为指定的虚拟硬盘文件;
BIOS下为虚拟机用到的虚拟BIOS文件;
使用时候,将指定的MBR DUMP文件mbr.bin拷贝到虚拟机目录下,运行MbrVmconsole即可运行虚拟机进行检测。
mbrGood.bin为正常MBR;
mbrguiying1.bin为鬼影1MBR;
mbrguiying3.bin为鬼影3MBR;
mbrTdl.bin为TDL4MBR;
运行时,将相应的文件改名为mbr.bin即可进行相应的检测。
综上所述,随着现在杀毒软件技术的日益成熟,木马等病毒生存的空间越来越狭小,传统的木马技术,已经很难生存和发展了。但Bootkit技术的出现,给病毒一个很大的生存发展空间,使其可以做到无文件、无进程、无注册表修改等任何杀软能检测到的东西,只需要在MBR里写入加载代码,就可以加载起一个完整的病毒执行体系。而且即使格式化重装,也照样能复活。所以基于本申请所实现的方法和装置,在以后检测该方面的木马等病毒中起到决定性的作用,而这正是目前机会所有杀毒软件的盲点。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上对本申请所提供的一种检测恶意程序的方法、装置及虚拟机,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (14)
1.一种检测恶意程序的方法,其特征在于,包括:
设置虚拟内存;所述虚拟内存模拟高端内存;
读取主引导记录MBR并保存到所述虚拟内存;
模拟执行虚拟内存中主引导记录MBR中的每一条指令,并在执行完每一条指令后检测所述虚拟内存是否被修改,如果被修改,则发现恶意程序;否则,继续模拟执行下一条指令,直到主引导记录MBR的所有指令模拟执行完毕;若MBR的所有指令都模拟执行完毕也没有发现恶意程序,则将控制权交给系统中真实的活动分区的引导记录,由引导记录加载操作系统启动文件。
2.根据权利要求1所述的方法,其特征在于,所述检测所述虚拟内存是否被修改,包括:
检测所述虚拟内存的大小是否改变,如果改变,则所述虚拟内存被修改;否则,未被修改。
3.根据权利要求1或2所述的方法,其特征在于,所述设置虚拟内存之前,还包括:
设置虚拟CPU;
则所述模拟执行虚拟内存中主引导记录MBR中的每一条指令,包括:
由所述虚拟CPU模拟执行虚拟内存中主引导记录MBR中的每一条指令。
4.根据权利要求3所述的方法,其特征在于,
所述设置虚拟CPU包括:初始化虚拟CPU;
所述设置虚拟内存包括:初始化BIOS数据区,所述BIOS数据区保存虚拟内存的大小。
5.根据权利要求1或2所述的方法,其特征在于,
所述模拟执行虚拟内存中主引导记录MBR中的每一条指令之前,还包括:设置虚拟硬盘;
则所述模拟执行虚拟内存中主引导记录MBR中的每一条指令包括:
将虚拟内存中的主引导记录MBR拷贝到所述虚拟硬盘;
从所述虚拟硬盘读取主引导记录MBR,并模拟执行主引导记录MBR中的每一条指令。
6.根据权利要求1或2所述的方法,其特征在于,还包括:
对主引导记录MBR中的每一条指令进行反汇编,并输出显示。
7.一种检测恶意程序的装置,其特征在于,包括:
第一设置模块,用于设置虚拟内存;所述虚拟内存模拟高端内存;
读取及保存模块,用于读取主引导记录MBR并保存到所述虚拟内存;
模拟执行模块,用于模拟执行虚拟内存中主引导记录MBR中的每一条指令;
检测模块,用于在所述模拟执行模块执行完每一条指令后检测所述虚拟内存是否被修改,如果被修改,则发现恶意程序;否则,触发所述模拟执行模块继续模拟执行下一条指令,直到主引导记录MBR的所有指令模拟执行完毕;若MBR的所有指令都模拟执行完毕也没有发现恶意程序,则将控制权交给系统中真实的活动分区的引导记录,由引导记录加载操作系统启动文件。
8.根据权利要求7所述的装置,其特征在于:
所述检测模块通过检测所述虚拟内存的大小是否改变来判断是否被修改,如果改变,则所述虚拟内存被修改;否则,未被修改。
9.根据权利要求7或8所述的装置,其特征在于,还包括:
第二设置模块,用于设置虚拟CPU,所述虚拟CPU触发所述模拟执行模块和检测模块的执行。
10.根据权利要求7或8所述的装置,其特征在于,还包括:
第三设置模块,用于设置虚拟硬盘,并将虚拟内存中的主引导记录MBR拷贝到所述虚拟硬盘;
则所述模拟执行模块从所述虚拟硬盘读取主引导记录MBR,并模拟执行主引导记录MBR中的每一条指令。
11.根据权利要求或8所述的装置,其特征在于,还包括:
反汇编引擎,用于对主引导记录MBR中的每一条指令进行反汇编,并输出显示。
12.一种检测恶意程序的虚拟机,其特征在于,包括:
虚拟CPU初始化模块,用于初始化虚拟CPU;
虚拟内存初始化模块,用于初始化虚拟内存,并在初始化的过程中读取主引导记录MBR然后保存到所述虚拟内存;所述虚拟内存模拟高端内存;
虚拟内存,用于存储主引导记录MBR;
虚拟CPU,用于模拟执行虚拟内存中主引导记录MBR中的每一条指令,并在执行完每一条指令后检测所述虚拟内存是否被修改,如果被修改,则发现恶意程序;否则,继续模拟执行下一条指令,直到主引导记录MBR的所有指令模拟执行完毕;若MBR的所有指令都模拟执行完毕也没有发现恶意程序,则将控制权交给系统中真实的活动分区的引导记录,由引导记录加载操作系统启动文件。
13.根据权利要求12所述的虚拟机,其特征在于,还包括:
虚拟硬盘初始化模块,用于初始化虚拟硬盘,并在初始化的过程中将虚拟内存中的主引导记录MBR拷贝到所述虚拟硬盘,所述虚拟CPU从虚拟硬盘读取主引导记录MBR并模拟执行;
虚拟硬盘,用于存储拷贝的主引导记录MBR。
14.根据权利要求12或13所述的虚拟机,其特征在于,还包括:
反汇编引擎,用于对主引导记录MBR中的每一条指令进行反汇编,并输出显示。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310594976.1A CN103617391B (zh) | 2011-09-14 | 2011-09-14 | 一种检测恶意程序的方法、装置及虚拟机 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310594976.1A CN103617391B (zh) | 2011-09-14 | 2011-09-14 | 一种检测恶意程序的方法、装置及虚拟机 |
CN2011102724432A CN102339371B (zh) | 2011-09-14 | 2011-09-14 | 一种检测恶意程序的方法、装置及虚拟机 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011102724432A Division CN102339371B (zh) | 2011-09-14 | 2011-09-14 | 一种检测恶意程序的方法、装置及虚拟机 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103617391A CN103617391A (zh) | 2014-03-05 |
CN103617391B true CN103617391B (zh) | 2017-01-18 |
Family
ID=50168094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310594976.1A Active CN103617391B (zh) | 2011-09-14 | 2011-09-14 | 一种检测恶意程序的方法、装置及虚拟机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103617391B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104715201B (zh) * | 2015-03-31 | 2018-02-27 | 北京奇虎科技有限公司 | 一种虚拟机恶意行为检测方法和系统 |
CN106599627A (zh) * | 2016-11-22 | 2017-04-26 | 江苏通付盾科技有限公司 | 基于虚拟机保护应用安全的方法及装置 |
CN112733143A (zh) * | 2021-01-11 | 2021-04-30 | 安芯网盾(北京)科技有限公司 | 一种检测系统引导区异常的方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6158047A (en) * | 1998-07-08 | 2000-12-05 | Hewlett-Packard Company | Client/server system for fast, user transparent and memory efficient computer language translation |
US6704925B1 (en) * | 1998-09-10 | 2004-03-09 | Vmware, Inc. | Dynamic binary translator with a system and method for updating and maintaining coherency of a translation cache |
CN101866408A (zh) * | 2010-06-30 | 2010-10-20 | 华中科技大学 | 一种基于虚拟机架构的透明信任链构建系统 |
CN102004876A (zh) * | 2009-12-31 | 2011-04-06 | 郑州信大捷安信息技术有限公司 | 可容忍非信任组件的安全终端加固模型及加固方法 |
-
2011
- 2011-09-14 CN CN201310594976.1A patent/CN103617391B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6158047A (en) * | 1998-07-08 | 2000-12-05 | Hewlett-Packard Company | Client/server system for fast, user transparent and memory efficient computer language translation |
US6704925B1 (en) * | 1998-09-10 | 2004-03-09 | Vmware, Inc. | Dynamic binary translator with a system and method for updating and maintaining coherency of a translation cache |
CN102004876A (zh) * | 2009-12-31 | 2011-04-06 | 郑州信大捷安信息技术有限公司 | 可容忍非信任组件的安全终端加固模型及加固方法 |
CN101866408A (zh) * | 2010-06-30 | 2010-10-20 | 华中科技大学 | 一种基于虚拟机架构的透明信任链构建系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103617391A (zh) | 2014-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102339371B (zh) | 一种检测恶意程序的方法、装置及虚拟机 | |
US10949247B2 (en) | Systems and methods for auditing a virtual machine | |
US7958497B1 (en) | State synchronization in recording and replaying computer programs | |
US7673181B1 (en) | Detecting race conditions in computer programs | |
Bruening et al. | Transparent dynamic instrumentation | |
Song et al. | Agamotto: Accelerating kernel driver fuzzing with lightweight virtual machine checkpoints | |
US8359496B1 (en) | Fault-resistant just-in-time compiler | |
Lee et al. | From zygote to morula: Fortifying weakened aslr on android | |
CN105009139B (zh) | 用于恶意软件检测的对应用的通用拆包 | |
Wu et al. | System call redirection: A practical approach to meeting real-world virtual machine introspection needs | |
US20060282827A1 (en) | Operating system loader modification | |
US8813079B1 (en) | Thread management to prevent race conditions in computer programs | |
US20060277546A1 (en) | Detecting virtualization | |
CN104715202A (zh) | 一种虚拟机中的隐藏进程检测方法和装置 | |
Pfaff et al. | The pintos instructional operating system kernel | |
CN107368739B (zh) | 一种内核驱动的监视方法和装置 | |
CN103617391B (zh) | 一种检测恶意程序的方法、装置及虚拟机 | |
US7966521B2 (en) | Light weight and high throughput test case generation methodology for testing cache/TLB intervention and diagnostics | |
CN103617069B (zh) | 恶意程序检测方法和虚拟机 | |
Wang et al. | RSDS: Getting system call whitelist for container through dynamic and static analysis | |
Yang et al. | Uefi firmware fuzzing with simics virtual platform | |
Yu et al. | An automated framework to support testing for process‐level race conditions | |
CN116775202A (zh) | 模糊测试方法、装置、介质、电子设备及计算机程序产品 | |
Lan et al. | Thunderkaller: Profiling and Improving the Performance of Syzkaller | |
Pan et al. | Lightweight and Efficient Hypervisor-Based Dynamic Binary Instrumentation and Analysis Method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220715 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |