CN104462962B - 一种检测未知恶意代码和二进制漏洞的方法 - Google Patents

一种检测未知恶意代码和二进制漏洞的方法 Download PDF

Info

Publication number
CN104462962B
CN104462962B CN201310415916.9A CN201310415916A CN104462962B CN 104462962 B CN104462962 B CN 104462962B CN 201310415916 A CN201310415916 A CN 201310415916A CN 104462962 B CN104462962 B CN 104462962B
Authority
CN
China
Prior art keywords
code
malicious code
program
sandbox
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310415916.9A
Other languages
English (en)
Other versions
CN104462962A (zh
Inventor
林榆坚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING AISEC TECHNOLOGY Co Ltd
Original Assignee
BEIJING AISEC TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING AISEC TECHNOLOGY Co Ltd filed Critical BEIJING AISEC TECHNOLOGY Co Ltd
Priority to CN201310415916.9A priority Critical patent/CN104462962B/zh
Publication of CN104462962A publication Critical patent/CN104462962A/zh
Application granted granted Critical
Publication of CN104462962B publication Critical patent/CN104462962B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Abstract

本发明涉及一种检测未知恶意代码和二进制漏洞的方法,其包括以下步骤:(S100)基础搭建,其包括(S101)设置动态沙箱还原点;(S102)将代码载入动态沙箱。(S200)检测,其包括(S201)利用路径执行技术在可疑代码中寻找所有的可执行路径;(S202)动态强制执行所有代码路径;(S203)内存监控单元介入,监控代码执行动作;(S204)分析系统状态,记录未知恶意代码和漏洞路径;(S205)输出报警。(S300)系统还原,其包括重置沙箱,还原虚拟机。本发明步骤简单、合理,不仅能准确检测并判断未知病毒木马及未知恶意代码,而且检出率高、延迟低且防攻击能力强,适于推广与应用。

Description

一种检测未知恶意代码和二进制漏洞的方法
技术领域
本发明涉及信息安全领域中网络安全的检测判断技术领域,尤其涉及一种检测未知恶意代码和二进制漏洞的方法。
背景技术
传统方法检测未知恶意代码或者二进制漏洞,主要采用基于代码序列特征码(即特征匹配)检测、启发式检测、基于异常行为检测、基于行为结果检测四种检测技术,这四种方式主要工作原理是对程序进行特征匹配、通过大量样本分析程序调用的系统函数、监视程序运行的异常行为、分析代码执行后的运行结果和系统状态等。
这四种方式有误报率高、漏报率高、占用资源多、效率低、有效期短、防攻击能力弱等缺点。传统方法通常要对数据包进行解压、重组、分析等步骤的处理。在大流量、大规模的检测情况下,会极大的占用网络和设备资源,甚至影响正常业务的运行。而且采用特征匹配的方式无法检测最新式的未知恶意代码,只有恶意程序爆发并被采集分析,提取出特征码之后才能够进行有效检测,这样无疑会落后于未知恶意代码的攻击行动,造成了很大的安全隐患。随着互联网业务的快速发展,这些传统方式已经不适应现在的web环境。
上述可知,有必要对现有技术进一步完善。
发明内容
本发明是为了解决现有检测未知恶意代码或者二进制漏洞的方法误报率高、漏报率高、占用资源多、效率低、有效期短、防攻击能力弱等问题而提出一种不仅能准确检测并判断未知病毒木马及未知恶意代码,而且检出率高、延迟低且防攻击能力强的检测未知恶意代码和二进制漏洞的方法。
本发明是通过以下技术方案实现的:
上述的检测未知恶意代码和二进制漏洞的方法,其包括以下步骤:
(S100)基础搭建
依次包括(S101)设置动态沙箱还原点;(S102)将代码载入动态沙箱;
(S200)检测
依次包括(S201)利用路径执行技术在可疑代码中寻找所有的可执行路径;(S202)动态强制执行所有代码路径;(S203)内存监控单元介入,监控代码执行动作;(S204)分析系统状态,记录未知恶意代码和漏洞路径;(S205)输出报警;
(S300)系统还原,即重置沙箱,还原虚拟机。
所述检测未知恶意代码和二进制漏洞的方法,其中:所述步骤(S201)即指将恶意程序全部拆分为树形结构,检测时不受程序逻辑关系限制,独立检测每一个拆分的分支程序,在遇到call指令生成子进程时,将子进程标记检测;如果判断为混淆程序则舍弃子进程,同时加强程序为恶意代码程序的可能性;将检测结果与路径树和拆分索引比对,快速、准确定位恶意代码在程序中的位置,以便人工核实。
所述检测未知恶意代码和二进制漏洞的方法,其中:所述步骤(S203)即指将计算机操作系统在运行的过程中内容是完全一样的一部分空间,作为虚拟机使用。
所述检测未知恶意代码和二进制漏洞的方法,其中:所述步骤(S300)即指在计算机中构造一个独立密闭的虚拟空间,空间中有真实计算机所有的全部环境,即可完整模拟一个计算机系统,使所有代码和程序的操作都在沙箱中运行,以避免真实机器受到损害;在真实环境中的计算机操作系统仍然正常运行的情况下,将所有运行在沙箱中的代码和程序对机器所做的所有操作都重定向到一部分特定的文件夹,模拟注册表、端口等的修改;当检测完成后,虚拟的沙箱根据设置的还原点,快速还原。
有益效果:
本发明检测未知恶意代码和二进制漏洞的方法改进了传统方法特征码匹配、分析代码调用系统API函数列表和函数关系,监控系统进程指令,分析系统注册表、进程、端口等的状态变化等四种传统手段。通过动态强制执行所有代码路径,能有效地检测未知病毒木马的免杀手段,从而提高检出能力。同时内存监控单元可以有效判断未知恶意代码行为。分析判断过程完成,记录未知 恶意代码和二进制漏洞路径之后,对外输出报警,并快速还原沙箱。该方法不仅能准确检测并判断未知病毒木马及未知恶意代码,而且检出率高、延迟低且防攻击能力强,适于推广与应用。
附图说明
图1为本发明检测未知恶意代码和二进制漏洞的方法的流程图。
具体实施方式
本发明检测未知恶意代码和二进制漏洞的方法,包括以下步骤:
1、基础搭建
依次包括(1)设置动态沙箱还原点;
(2)将代码载入动态沙箱;
2、检测
依次包括(1)利用路径执行技术在可疑代码中寻找所有的可执行路径;即将恶意程序全部拆分为树形结构,检测时不受程序逻辑关系限制,独立检测每一个拆分的分支程序,在遇到call指令生成子进程时,将子进程标记检测;如果判断为混淆程序则舍弃子进程,同时加强程序为恶意代码程序的可能性;将检测结果与路径树和拆分索引比对,快速、准确定位恶意代码在程序中的位置,以便人工核实。
(2)动态强制执行所有代码路径;
(3)内存监控单元介入,监控代码执行动作;即将计算机操作系统在运行的过程中内容是完全一样的一部分空间,作为虚拟机使用;
(4)分析系统状态,记录未知恶意代码和漏洞路径;
(5)输出报警;
3、系统还原
重置沙箱,还原虚拟机;即在计算机中构造一个独立密闭的虚拟空间,空间中有真实计算机所有的全部环境,即可完整模拟一个计算机系统,使所有代码和程序的操作都在沙箱中运行,以避免真实机器受到损害;在真实环境中的计算机操作系统仍然正常运行的情况下,将所有运行在沙箱中的代码和程序对机器所做的所有操作都重定向到一部分特定的文件夹,模拟注册表、端口等的修改;当检测完成后,虚拟的沙箱根据设置的还原点,快速还原。
其中,第1步中的设置沙箱还原点是为了一个检测进程结束以后沙箱系统的重置,之所以选择在沙箱中运行检测未知恶意代码,是因为在未知恶意代码运行的过程中,会对系统造成很多不可挽回的损害和改变,使用沙箱可以有效的避免这点;同时,在一次检测进程结束后,可以按照最开始设置的还原点快速重置沙箱。
实施例
以检测javascript代码为例:在代码载入沙箱中后,系统就完全托管了Javascript虚拟机,从二进制代码中寻找所有的可执行路径,不放过任何的漏洞入口;
本发明步骤简单、合理,不仅能准确检测并判断未知病毒木马及未知恶意代码,而且检出率高、延迟低且防攻击能力强,适于推广与应用。

Claims (3)

1.一种检测未知恶意代码和二进制漏洞的方法,其特征在于,包括以下步骤:
S100基础搭建
即依次包括S101设置动态沙箱还原点;S102将代码载入动态沙箱;
S200检测
即依次包括S201利用路径执行技术在可疑代码中寻找所有的可执行路径;S202动态强制执行所有代码路径;S203内存监控单元介入,监控代码执行动作;S204分析系统状态,记录未知恶意代码和漏洞路径;S205输出报警;
S300系统还原,即重置沙箱,还原虚拟机;
其中,所述步骤S201即指将恶意程序全部拆分为树形结构,检测时不受程序逻辑关系限制,独立检测每一个拆分的分支程序,在遇到call指令生成子进程时,将子进程标记检测;如果判断为混淆程序则舍弃子进程,同时加强程序为恶意代码程序的可能性;将检测结果与路径树和拆分索引比对,定位恶意代码在程序中的位置,以便人工核实。
2.如权利要求1所述的检测未知恶意代码和二进制漏洞的方法,其特征在于:所述步骤S203即指将计算机操作系统在运行的过程中内容是完全一样的一部分空间作为虚拟机使用。
3.如权利要求1所述的检测未知恶意代码和二进制漏洞的方法,其特征在于:所述步骤S300即指在计算机中构造一个独立密闭的虚拟空间,空间中有真实计算机所有的全部环境,即可完整模拟一个计算机系统,使所有代码和程序的操作都在沙箱中运行,以避免真实机器受到损害;在真实环境中的计算机操作系统仍然正常运行的情况下,将所有运行在沙箱中的代码和程序对机器所做的所有操作都重定向到一部分特定的文件夹,模拟注册表、端口的修改;当检测完成后,虚拟的沙箱根据设置的还原点还原。
CN201310415916.9A 2013-09-13 2013-09-13 一种检测未知恶意代码和二进制漏洞的方法 Active CN104462962B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310415916.9A CN104462962B (zh) 2013-09-13 2013-09-13 一种检测未知恶意代码和二进制漏洞的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310415916.9A CN104462962B (zh) 2013-09-13 2013-09-13 一种检测未知恶意代码和二进制漏洞的方法

Publications (2)

Publication Number Publication Date
CN104462962A CN104462962A (zh) 2015-03-25
CN104462962B true CN104462962B (zh) 2018-07-03

Family

ID=52908987

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310415916.9A Active CN104462962B (zh) 2013-09-13 2013-09-13 一种检测未知恶意代码和二进制漏洞的方法

Country Status (1)

Country Link
CN (1) CN104462962B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9317694B2 (en) 2013-12-03 2016-04-19 Microsoft Technology Licensing, Llc Directed execution of dynamic programs in isolated environments
US10162617B2 (en) * 2015-04-10 2018-12-25 Google Llc Binary translation into native client
CN105590058B (zh) * 2015-12-18 2019-04-26 北京奇虎科技有限公司 虚拟机逃逸的检测方法及装置
CN108319850B (zh) * 2017-01-16 2020-12-15 华为技术有限公司 沙箱检测的方法、沙箱系统和沙箱设备
CN107172035A (zh) * 2017-05-11 2017-09-15 北京安赛创想科技有限公司 网络攻击信息的检测方法及装置
CN108334773A (zh) * 2017-09-11 2018-07-27 北京安天网络安全技术有限公司 一种执行文件检测行为的不同分支的方法和装置
CN108875361A (zh) * 2017-12-28 2018-11-23 北京安天网络安全技术有限公司 一种监控程序的方法、装置、电子设备及存储介质
CN110502892A (zh) * 2019-07-09 2019-11-26 成都亚信网络安全产业技术研究院有限公司 一种异常测试进程的确定方法、装置及系统
CN113672917A (zh) * 2021-08-04 2021-11-19 安天科技集团股份有限公司 恶意代码检测方法、装置、存储介质及电子设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101154258A (zh) * 2007-08-14 2008-04-02 电子科技大学 恶意程序动态行为自动化分析系统与方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7886272B1 (en) * 2006-03-16 2011-02-08 Avaya Inc. Prioritize code for testing to improve code coverage of complex software
US9171157B2 (en) * 2006-03-28 2015-10-27 Blue Coat Systems, Inc. Method and system for tracking access to application data and preventing data exploitation by malicious programs
CN100571276C (zh) * 2006-09-28 2009-12-16 北京理工大学 一种基于行为特征的网页木马检测方法
CN102254111B (zh) * 2010-05-17 2015-09-30 北京知道创宇信息技术有限公司 恶意网站检测方法及装置
CN102012988B (zh) * 2010-12-02 2012-09-26 张平 自动二进制恶意代码行为分析方法
CN102339371B (zh) * 2011-09-14 2013-12-25 奇智软件(北京)有限公司 一种检测恶意程序的方法、装置及虚拟机
CN102693396B (zh) * 2012-06-11 2014-09-17 中南大学 一种基于虚拟执行模式的Flash漏洞检测方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101154258A (zh) * 2007-08-14 2008-04-02 电子科技大学 恶意程序动态行为自动化分析系统与方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"基于虚拟执行技术的恶意程序检测系统研究与实现";张永超;《中国优秀硕士学位论文全文数据库 信息科技辑》;20120715(第7期);文献第11页第2.1.2节第1段、第12页第2段第1-2行、第13页第2.2节第1段、第14页第2.2.2节第1段-第16页第1段、第29页第4.1.1节第1段、第33页第4.1.2节第3段,图2.3 *

Also Published As

Publication number Publication date
CN104462962A (zh) 2015-03-25

Similar Documents

Publication Publication Date Title
CN104462962B (zh) 一种检测未知恶意代码和二进制漏洞的方法
Carmony et al. Extract Me If You Can: Abusing PDF Parsers in Malware Detectors.
CN106055980B (zh) 一种基于规则的JavaScript安全性检测方法
CN107004088B (zh) 确定装置、确定方法及记录介质
EA037617B1 (ru) Способ и система для обнаружения несанкционированного вторжения в трафик данных в сети передачи данных
US10657257B2 (en) Feature vector aggregation for malware detection
CN106611122A (zh) 基于虚拟执行的未知恶意程序离线检测系统
WO2017152877A1 (zh) 网络威胁事件评估方法及装置
CN103294951B (zh) 一种基于文档型漏洞的恶意代码样本提取方法及系统
CN109255240B (zh) 一种漏洞处理方法和装置
Alarifi et al. Anomaly detection for ephemeral cloud IaaS virtual machines
CN113158197B (zh) 一种基于主动iast的sql注入漏洞检测方法、系统
US10412101B2 (en) Detection device, detection method, and detection program
Aguayo Gonzalez et al. Detecting malicious software execution in programmable logic controllers using power fingerprinting
CN104598820A (zh) 一种基于特征行为分析的木马病检测方法
CN108595953B (zh) 对手机应用进行风险评估的方法
CN109597675A (zh) 虚拟机恶意软件行为检测方法及系统
CN116346456A (zh) 业务逻辑漏洞攻击检测模型训练方法及装置
CN114024761B (zh) 网络威胁数据的检测方法、装置、存储介质及电子设备
CN105488414A (zh) 一种防止恶意代码探测虚拟环境的方法及系统
CN106709335B (zh) 漏洞检测方法和装置
CN110210216B (zh) 一种病毒检测的方法以及相关装置
CN111291377A (zh) 一种应用漏洞的检测方法及系统
CN107222332A (zh) 测试方法、装置、系统及机器可读存储介质
CN108509796B (zh) 一种风险性的检测方法及服务器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A method of detecting binary vulnerabilities and unknown code

Effective date of registration: 20201204

Granted publication date: 20180703

Pledgee: Beijing ustron Tongsheng financing Company limited by guarantee

Pledgor: BEIJING AISEC CREATED TECHNOLOGY Co.,Ltd.

Registration number: Y2020990001420

PC01 Cancellation of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20230313

Granted publication date: 20180703

Pledgee: Beijing ustron Tongsheng financing Company limited by guarantee

Pledgor: BEIJING AISEC CREATED TECHNOLOGY CO.,LTD.

Registration number: Y2020990001420