CN105550581B - 一种恶意代码检测方法及装置 - Google Patents
一种恶意代码检测方法及装置 Download PDFInfo
- Publication number
- CN105550581B CN105550581B CN201510917073.1A CN201510917073A CN105550581B CN 105550581 B CN105550581 B CN 105550581B CN 201510917073 A CN201510917073 A CN 201510917073A CN 105550581 B CN105550581 B CN 105550581B
- Authority
- CN
- China
- Prior art keywords
- api function
- code
- malicious code
- suspect
- function sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Abstract
本发明公开了一种恶意代码检测方法,包括:通过PIN工具获取执行可疑代码时可疑代码调用的API函数序列的相关信息,基于API函数序列的相关信息,判断API函数序列是否合法,若API函数序列不合法,则将可疑代码确定为恶意代码。相比于现有技术中通过人工方式逐条指令进行特征分析的方法,本申请中技术方案能够有效地提高恶意代码的检测效率。同时,本发明还公开了一种恶意代码检测装置。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种恶意代码检测方法及装置。
背景技术
随着计算机应用的日益普及,包括病毒、木马在内的恶意程序的数量也迅速增长,其中的木马程序是一类可以通过在用户的计算机上运行,进而窃取用户文件、隐私、账户等信息,有的甚至还可以让黑客远程控制用户电脑的恶意程序。相比较传统的单纯以破坏计算机设备为目的的病毒,木马对计算机用户的侵害行为更具有获取利益的目的性,其窃取信息的行为常常会给用户造成巨大的损失,因此木马程序的危害也更大。恶意程序可以通过很多传播途径来侵害用户的电脑,例如便携的移动介质,如闪存盘,光盘等,而随着计算机网络技术的广泛应用,互联网逐渐成为恶意程序传播的主要途径之一,黑客或恶意程序传播者将木马等恶意程序文件伪装成其他类型文件,并引诱用户点击和下载,而恶意程序一旦被下载到用户计算机并成功运行,黑客或恶意程序传播者就可以利用这些恶意程序,进行破坏用户计算机,窃取用户个人信息等不法行为。
利用操作系统以及应用软件的漏洞实施攻击,是使恶意程序在用户计算机上成功植入和运行的最主要手段之一。漏洞是指操作系统软件或应用软件在逻辑设计上的缺陷或在编写时产生的错误。这些缺陷或错误往往可以被黑客利用来植入木马等恶意程序,侵害或控制甚至破坏用户计算机软硬件系统,或者窃取用户的重要资料和信息。
目前,主要是通过人工方式对可疑代码中每条指令逐条进行特征分析,来检测可疑代码是否为恶意代码,存在速度慢、效率低的技术问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的恶意代码检测方法及装置。
本发明的一个方面,提供了一种恶意代码检测方法,包括:
通过应用程序编程接口执行记录工具PIN,获取执行可疑代码时所述可疑代码调用的应用程序编程接口API函数序列的相关信息;
基于所述API函数序列的相关信息,判断所述API函数序列是否合法;
若所述API函数序列不合法,则将所述可疑代码确定为恶意代码。
优选地,所述通过应用程序编程接口执行记录工具PIN,获取执行可疑代码时所述可疑代码调用的应用程序编程接口API函数序列的相关信息,包括:
在执行所述可疑代码过程中,在所述可疑代码中的每个API函数的头和尾插入所述PIN的监控代码;
通过所述监控代码监控所述可疑代码调用的每个API函数,并将所述可疑代码调用的每个API函数的相关信息存储到日志文件中;
从所述日志文件中提取所述可疑代码调用的每个API函数的相关信息,从而获取到所述可疑代码调用的API函数序列的相关信息。
优选地,所述可疑代码调用的应用程序编程接口API函数序列的相关信息,包括:
所述可疑代码调用的每个API函数的名称,以及所述每个API函数被调用的先后顺序。
优选地,所述基于所述API函数序列的相关信息,判断所述API函数序列是否合法,包括:
基于所述API函数序列的相关信息,判断所述API函数序列是否被记录在一恶意API函数序列库中,其中,所述恶意API函数序列库中记录有全部恶意代码在被执行时可能调用的API函数序列;
若所述API函数序列被记录在所述恶意API函数序列库中,则确定所述API函数序列不合法;
若所述API函数序列未被记录在所述恶意API函数序列库中,则确定所述API函数序列合法。
优选地,所述将所述可疑代码确定为恶意代码之后,还包括:
通过所述PIN,将所述恶意代码的内存地址存储到日志文件中;
打开所述日志文件,并基于所述恶意代码的内存地址,从内存中提取所述恶意代码。
优选地,所述将所述可疑代码确定为恶意代码之后,还包括:
通过所述PIN,将所述恶意代码中用于调用每个API函数的指令的内存地址存储到日志文件中;
打开所述日志文件,并基于所述恶意代码中用于调用每个API函数的指令的内存地址,在内存中提取所述恶意代码中任一用于调用API函数的指令。
优选地,所述将所述可疑代码确定为恶意代码之后,还包括:
对所述恶意代码进行删除;或
对所述恶意代码造成的破坏进行修复;或
对所述恶意代码进行隔离;或
对所述恶意代码进行样本归类。
本发明的另一个方面,提供一种恶意代码检测装置,包括:
获取模块,用于通过应用程序编程接口执行记录工具PIN,获取执行可疑代码时所述可疑代码调用的应用程序编程接口API函数序列的相关信息;
判断模块,用于基于所述API函数序列的相关信息,判断所述API函数序列是否合法;
确定模块,用于若所述API函数序列不合法,则将所述可疑代码确定为恶意代码。
优选地,所述获取模块,包括:
插入子模块,用于在执行所述可疑代码过程中,在所述可疑代码中的每个API函数的头和尾插入所述PIN的监控代码;
监控子模块,用于通过所述监控代码监控所述可疑代码调用的每个API函数,并将所述可疑代码调用的每个API函数的相关信息存储到日志文件中;
获取子模块,用于从所述日志文件中提取所述可疑代码调用的每个API函数的相关信息,从而获取到所述可疑代码调用的API函数序列的相关信息。
优选地,所述可疑代码调用的应用程序编程接口API函数序列的相关信息,包括:
所述可疑代码调用的每个API函数的名称,以及所述每个API函数被调用的先后顺序。
优选地,所述判断模块,包括:
判断子模块,用于基于所述API函数序列的相关信息,判断所述API函数序列是否被记录在一恶意API函数序列库中,其中,所述恶意API函数序列库中记录有全部恶意代码在被执行时可能调用的API函数序列;
第一确定子模块,用于若所述API函数序列被记录在所述恶意API函数序列库中,则确定所述API函数序列不合法;
第二确定子模块,用于若所述API函数序列未被记录在所述恶意API函数序列库中,则确定所述API函数序列合法。
优选地,所述恶意代码检测装置,还包括:
第一存储模块,用于所述将所述可疑代码确定为恶意代码之后,通过所述PIN,将所述恶意代码的内存地址存储到日志文件中;
第一提取模块,用于打开所述日志文件,并基于所述恶意代码的内存地址,从内存中提取所述恶意代码。
优选地,所述恶意代码检测装置,还包括:
第二存储模块,用于所述将所述可疑代码确定为恶意代码之后,通过所述PIN,将所述恶意代码中用于调用每个API函数的指令的内存地址存储到日志文件中;
第二提取模块,用于打开所述日志文件,并基于所述恶意代码中用于调用每个API函数的指令的内存地址,在内存中提取所述恶意代码中任一用于调用API函数的指令。
优选地,所述恶意代码检测装置,还包括:
删除模块,用于所述将所述可疑代码确定为恶意代码之后,对所述恶意代码进行删除;或
修复模块,用于所述将所述可疑代码确定为恶意代码之后,对所述恶意代码造成的破坏进行修复;或
隔离模块,用于所述将所述可疑代码确定为恶意代码之后,对所述恶意代码进行隔离;或
归类模块,用于所述将所述可疑代码确定为恶意代码之后,对所述恶意代码进行样本归类。
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:
根据本发明的一种恶意代码检测方法及装置,通过PIN获取执行可疑代码时可疑代码调用的应用程序编程接口API函数序列的相关信息,基于API函数序列的相关信息,判断API函数序列是否合法,若API函数序列不合法,则将可疑代码确定为恶意代码。相比于现有技术中通过人工方式逐条指令进行特征分析的方法,本申请中技术方案能够有效地提高恶意代码的检测效率。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种恶意代码检测方法的流程图;
图2示出了根据本发明一个实施例的一种恶意代码检测装置的结构图。
具体实施方式
本发明实施例提供了一种恶意代码检测方法及装置,用以解决现有技术中通过人工方式对可疑代码中每条指令逐条进行特征分析,来检测可疑代码是否为恶意代码,存在速度慢、效率低的技术问题。
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
如图1所示,本实施例提供了一种恶意代码检测方法,包括:
步骤S101:通过PIN(Pin API Record Tool,API执行记录工具),获取执行可疑代码时该可疑代码调用的API(Application Program Interface,应用程序编程接口)函数序列的相关信息。
具体来讲,PIN工具是一种动态二进制检测框架,适用于X86架构、以及X64架构,一般用于程序的动态分析,且支持多个平台(例如:windows平台、linux平台、OSX平台)。PIN工具原本应用于计算机架构分析领域,而本实施例将PIN工具应用于在计算机安全领域,利用PIN工具对恶意代码进行检测,从而提高了恶意代码的检测效率,保证了计算机的安全。
在具体实施过程中,所述可疑代码调用的API函数序列的相关信息,包括:可疑代码调用的每个API函数的名称,以及每个API函数被调用的先后顺序。其中,不同的API函数序列可以实现不同的功能,例如:API函数序列“OpenProcess->WriteProcessMemory”,用于跨进程注入”;再例如:API函数序列“SuspendThread->Setthreadcontext->ResumeThread…”,用于“恶意代码切换执行流程……”。
作为一种可选的实施方式,步骤S101中的通过PIN工具,获取执行可疑代码时该可疑代码调用的API函数序列的相关信息,具体包括:
在执行可疑代码过程中,在可疑代码中的每个API函数的头和尾插入PIN提供的监控代码;
通过该监控代码监控可疑代码调用的每个API函数,并将可疑代码调用的每个API函数的相关信息存储到日志文件中;
从日志文件中提取可疑代码调用的每个API函数的相关信息,从而获取到可疑代码调用的API函数序列的相关信息。
在具体实施过程中,在执行可疑代码时,针对可疑代码中的每个API函数,可以通过PIN工具在每个API函数的头和尾插入监控代码,具体监控代码举例如下:
通过该监控代码即可对可疑代码所调用的每个API函数进行监控,从而获得可疑代码调用的每个API函数的相关信息(例如:函数名称、参数、返回值、返回地址,等等),在获得每个API函数的相关信息后,PIN工具会将每个API函数的相关信息存储到一日志文件中。基于该日志文件就可以获取到可疑代码调用的每个API函数的名称、以及每个API函数被调用的先后顺序,这样就可以获得可疑代码所调用的API函数序列的相关信息。
在具体实施过程中,所述可疑代码调用的API函数序列,可以是:可疑代码所调用的全部API函数所组成序列,或,可疑代码所调用的部分API函数所组成序列。
步骤S102:基于API函数序列的相关信息,判断API函数序列是否合法。
作为一种可选的实施方式,步骤S102中的基于API函数序列的相关信息,判断API函数序列是否合法,具体包括:
基于API函数序列的相关信息,判断API函数序列是否被记录在一恶意API函数序列库中,其中,该恶意API函数序列库中记录有全部恶意代码在被执行时可能调用的API函数序列;
若API函数序列被记录在恶意API函数序列库中,则确定API函数序列不合法;
若API函数序列未被记录在恶意API函数序列库中,则确定API函数序列合法。
在具体实施过程中,该恶意API函数序列库由专业技术人员负责维护更新,该恶意API函数序列库中存储有现有全部已知的恶意API函数序列,这些恶意API函数序列通常存在于恶意代码中,用于对计算机进行攻击。其中,所述恶意API函数序列库记录的恶意API函数序列,主要分为以下几类:
(1)用于对注册表进行恶意篡改的API函数序列,例如:“RegOpenKeyEx->RegSetKeyValue…”。
(2)用于访问恶意链接的API函数序列,或,用于下载恶意程序的API函数序列,例如:“URLDownloadToFileA->CreateFile(%temp%/xxx.exe,…)->Winexec(%temp%/xxx.exe)…”。
步骤S103:若API函数序列不合法,则将可疑代码确定为恶意代码。若API函数序列合法,则将可疑代码确定为安全代码。
作为一种可选的实施方式,在步骤S103之后,还包括:
通过PIN工具,将恶意代码中用于调用每个API函数的指令的内存地址存储到日志文件中;
打开日志文件,并基于恶意代码中用于调用每个API函数的指令的内存地址,在内存中提取恶意代码中任一用于调用API函数的指令。
在具体实施过程中,在确定可疑代码为恶意代码后,可以通过PIN工具将恶意代码中用于调用每个API函数的指令代码的内存地址存储到日志文件中。进一步,可以通过显示屏提供一交互式界面,在该交互式界面中显示有恶意代码所调用的全部API函数的标识。可以通过该交互式界面获取技术人员的选择操作(该选择操作用于在恶意程序调用的全部API中选择一个或几个API,并将用于调用这些API的指令代码进行提取并显示),并基于该选择操作确定技术人员所选中的一个或多个API函数。之后,从日志文件中获取恶意代码中用于调用技术人员选中的API函数的指令代码的内存地址,再根据该内存地址从内存中提取或转存(dump)出恶意代码中用于调用技术人员选中的API函数的指令代码,并通过显示屏将这些指令代码显示出来。这样,便于技术人员对恶意代码中用于调用每个API函数的指令代码进行阅读和分析。
作为一种可选的实施方式,在步骤S103之后,还包括:
通过PIN工具,将恶意代码的内存地址存储到日志文件中;打开日志文件,并基于恶意代码的内存地址从内存中提取恶意代码。
在具体实施过程中,在确定可疑代码为恶意代码后,可以通过PIN工具,将恶意代码中用于调用每个API函数的指令代码的内存地址存储到日志文件中。进一步,可以提供一交互式界面来获取技术人员的提取操作(该提取操作用于将恶意代码整体进行提取并显示),并基于该提取操作打开日志文件,读取日志文件中存储的恶意代码中用于调用每个API函数的指令代码的内存地址,再基于这些内存地址将恶意代码中用于调用每个API函数的指令代码从内存中全部提取或转存(dump)出来,并通过显示屏进行显示。这样就获得了整段的恶意代码,便于技术人员对恶意代码进行阅读和分析。
作为一种可选的实施方式,在步骤S103中确定可疑代码为恶意代码之后,还包括:
对恶意代码进行删除;或
对恶意代码造成的破坏进行修复;或
对恶意代码进行隔离;或
对恶意代码进行样本归类。
在具体实施过程中,所述对恶意代码造成的破坏进行修复,包括:恢复注册表中被篡改的信息,恢复被恶意删除的系统文件,等等。
在具体实施过程中,可以基于多种规则对恶意代码进行样本归类,例如:根据破坏的类型(例如:是篡改注册表还是下载恶意程序),或者根据API、及其参数判断是否有反虚拟机(或反调试器流程)等等规则,对恶意代码进行样本归类。
相比于现有技术中通过人工方式逐条指令进行特征分析的方法,本实施例中技术方案能够有效地提高恶意代码的检测效率。
基于上述恶意代码检测方法,本实施例还提供了一种恶意代码检测装置,如图2所示,包括:
获取模块201,用于通过PIN(Pin API Record Tool,API执行记录工具)获取执行可疑代码时可疑代码调用的API(Application Program Interface,应用程序编程接口)函数序列的相关信息;
判断模块202,用于基于API函数序列的相关信息,判断API函数序列是否合法;
确定模块203,用于若API函数序列不合法,则将可疑代码确定为恶意代码。
作为一种可选的实施方式,获取模块201,包括:
插入子模块,用于在执行可疑代码过程中,在可疑代码中的每个API函数的头和尾插入PIN的监控代码;
监控子模块,用于通过监控代码监控可疑代码调用的每个API函数,并将可疑代码调用的每个API函数的相关信息存储到日志文件中;
获取子模块,用于从日志文件中提取可疑代码调用的每个API函数的相关信息,从而获取到可疑代码调用的API函数序列的相关信息。
作为一种可选的实施方式,可疑代码调用的应用程序编程接口API函数序列的相关信息,包括:
可疑代码调用的每个API函数的名称,以及每个API函数被调用的先后顺序。
作为一种可选的实施方式,判断模块202,包括:
判断子模块,用于基于API函数序列的相关信息,判断API函数序列是否被记录在一恶意API函数序列库中,其中,恶意API函数序列库中记录有全部恶意代码在被执行时可能调用的API函数序列;
第一确定子模块,用于若API函数序列被记录在恶意API函数序列库中,则确定API函数序列不合法;
第二确定子模块,用于若API函数序列未被记录在恶意API函数序列库中,则确定API函数序列合法。
作为一种可选的实施方式,所述恶意代码检测装置,还包括:
第一存储模块,用于将可疑代码确定为恶意代码之后,通过PIN工具,将恶意代码的内存地址存储到日志文件中;
第一提取模块,用于打开日志文件,并基于恶意代码的内存地址,从内存中提取恶意代码。
作为一种可选的实施方式,所述恶意代码检测装置,还包括:
第二存储模块,用于将可疑代码确定为恶意代码之后,通过PIN工具,将所述恶意代码中用于调用每个API函数的指令的内存地址存储到日志文件中;
第二提取模块,用于打开所述日志文件,并基于所述恶意代码中用于调用每个API函数的指令的内存地址,在内存中提取所述恶意代码中任一用于调用API函数的指令。
作为一种可选的实施方式,所述恶意代码检测装置,还包括:
删除模块,用于所述将所述可疑代码确定为恶意代码之后,对所述恶意代码进行删除;或
修复模块,用于将可疑代码确定为恶意代码之后,对恶意代码造成的破坏进行修复;或
隔离模块,用于将可疑代码确定为恶意代码之后,对恶意代码进行隔离;或
归类模块,用于将可疑代码确定为恶意代码之后,对恶意代码进行样本归类。
由于本实施例所介绍的恶意代码检测装置为实施本申请实施例中恶意代码检测方法所采用的装置,故而基于本申请实施例中所介绍的恶意代码检测方法,本领域所属技术人员能够了解本实施例的恶意代码检测装置的具体实施方式以及其各种变化形式,所以在此对于该恶意代码检测装置如何实现本申请实施例中的方法不再详细介绍。只要本领域所属技术人员实施本申请实施例中恶意代码检测方法所采用的装置,都属于本申请所欲保护的范围。
上述本申请实施例中的技术方案,至少具有如下的技术效果或优点:
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:
根据本发明的一种恶意代码检测方法及装置,通过PIN获取执行可疑代码时可疑代码调用的应用程序编程接口API函数序列的相关信息,基于API函数序列的相关信息,判断API函数序列是否合法,若API函数序列不合法,则将可疑代码确定为恶意代码。相比于现有技术中通过人工方式逐条指令进行特征分析的方法,本申请中技术方案能够有效地提高恶意代码的检测效率。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备或装置固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备或装置中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备或装置中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种恶意代码检测装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了,A1、一种恶意代码检测方法,其特征在于,包括:
通过应用程序编程接口执行记录工PIN,获取执行可疑代码时所述可疑代码调用的应用程序编程接口API函数序列的相关信息;
基于所述API函数序列的相关信息,判断所述API函数序列是否合法;
若所述API函数序列不合法,则将所述可疑代码确定为恶意代码。
A2、如A1所述的恶意代码检测方法,其特征在于,所述通过PIN获取执行可疑代码时所述可疑代码调用的应用程序编程接口API函数序列的相关信息,包括:
在执行所述可疑代码过程中,在所述可疑代码中的每个API函数的头和尾插入所述PIN的监控代码;
通过所述监控代码监控所述可疑代码调用的每个API函数,并将所述可疑代码调用的每个API函数的相关信息存储到日志文件中;
从所述日志文件中提取所述可疑代码调用的每个API函数的相关信息,从而获取到所述可疑代码调用的API函数序列的相关信息。
A3、如A1所述的恶意代码检测方法,其特征在于,所述可疑代码调用的应用程序编程接口API函数序列的相关信息,包括:
所述可疑代码调用的每个API函数的名称,以及所述每个API函数被调用的先后顺序。
A4、如A1所述的恶意代码检测方法,其特征在于,所述基于所述API函数序列的相关信息,判断所述API函数序列是否合法,包括:
基于所述API函数序列的相关信息,判断所述API函数序列是否被记录在一恶意API函数序列库中,其中,所述恶意API函数序列库中记录有全部恶意代码在被执行时可能调用的API函数序列;
若所述API函数序列被记录在所述恶意API函数序列库中,则确定所述API函数序列不合法;
若所述API函数序列未被记录在所述恶意API函数序列库中,则确定所述API函数序列合法。
A5、如A1~A4任一所述的恶意代码检测方法,其特征在于,所述将所述可疑代码确定为恶意代码之后,还包括:
通过所述PIN工具,将所述恶意代码的内存地址存储到日志文件中;
打开所述日志文件,并基于所述恶意代码的内存地址,从内存中提取所述恶意代码。
A6、如A1~A4任一所述的恶意代码检测方法,其特征在于,所述将所述可疑代码确定为恶意代码之后,还包括:
通过所述PIN工具,将所述恶意代码中用于调用每个API函数的指令的内存地址存储到日志文件中;
打开所述日志文件,并基于所述恶意代码中用于调用每个API函数的指令的内存地址,在内存中提取所述恶意代码中任一用于调用API函数的指令。
A7、如A1~A4任一所述的恶意代码检测方法,其特征在于,所述将所述可疑代码确定为恶意代码之后,还包括:
对所述恶意代码进行删除;或
对所述恶意代码造成的破坏进行修复;或
对所述恶意代码进行隔离;或
对所述恶意代码进行样本归类。
B8、一种恶意代码检测装置,其特征在于,包括:
获取模块,用于通过应用程序编程接口执行记录工具PIN,获取执行可疑代码时所述可疑代码调用的应用程序编程接口API函数序列的相关信息;
判断模块,用于基于所述API函数序列的相关信息,判断所述API函数序列是否合法;
确定模块,用于若所述API函数序列不合法,则将所述可疑代码确定为恶意代码。
B9、如B8所述的恶意代码检测装置,其特征在于,所述获取模块,包括:
插入子模块,用于在执行所述可疑代码过程中,在所述可疑代码中的每个API函数的头和尾插入所述PIN的监控代码;
监控子模块,用于通过所述监控代码监控所述可疑代码调用的每个API函数,并将所述可疑代码调用的每个API函数的相关信息存储到日志文件中;
获取子模块,用于从所述日志文件中提取所述可疑代码调用的每个API函数的相关信息,从而获取到所述可疑代码调用的API函数序列的相关信息。
B10、如B8所述的恶意代码检测装置,其特征在于,所述可疑代码调用的应用程序编程接口API函数序列的相关信息,包括:
所述可疑代码调用的每个API函数的名称,以及所述每个API函数被调用的先后顺序。
B11、如B8所述的恶意代码检测装置,其特征在于,所述判断模块,包括:
判断子模块,用于基于所述API函数序列的相关信息,判断所述API函数序列是否被记录在一恶意API函数序列库中,其中,所述恶意API函数序列库中记录有全部恶意代码在被执行时可能调用的API函数序列;
第一确定子模块,用于若所述API函数序列被记录在所述恶意API函数序列库中,则确定所述API函数序列不合法;
第二确定子模块,用于若所述API函数序列未被记录在所述恶意API函数序列库中,则确定所述API函数序列合法。
B12、如B8~B11任一恶意代码检测装置,其特征在于,所述恶意代码检测装置,还包括:
第一存储模块,用于所述将所述可疑代码确定为恶意代码之后,通过所述PIN,将所述恶意代码的内存地址存储到日志文件中;
第一提取模块,用于打开所述日志文件,并基于所述恶意代码的内存地址,从内存中提取所述恶意代码。
B13、如B8~B11任一所述的恶意代码检测装置,其特征在于,所述恶意代码检测装置,还包括:
第二存储模块,用于所述将所述可疑代码确定为恶意代码之后,通过所述PIN,将所述恶意代码中用于调用每个API函数的指令的内存地址存储到日志文件中;
第二提取模块,用于打开所述日志文件,并基于所述恶意代码中用于调用每个API函数的指令的内存地址,在内存中提取所述恶意代码中任一用于调用API函数的指令。
B14、如B8~B11任一所述的恶意代码检测装置,其特征在于,所述恶意代码检测装置,还包括:
删除模块,用于所述将所述可疑代码确定为恶意代码之后,对所述恶意代码进行删除;或
修复模块,用于所述将所述可疑代码确定为恶意代码之后,对所述恶意代码造成的破坏进行修复;或
隔离模块,用于所述将所述可疑代码确定为恶意代码之后,对所述恶意代码进行隔离;或
归类模块,用于所述将所述可疑代码确定为恶意代码之后,对所述恶意代码进行样本归类。
Claims (12)
1.一种恶意代码检测方法,其特征在于,包括:
通过应用程序编程接口执行记录工具PIN,获取执行可疑代码时所述可疑代码调用的应用程序编程接口API函数序列的相关信息,其包括:在执行所述可疑代码过程中,在所述可疑代码中的每个API函数的头和尾插入所述PIN的监控代码;通过所述监控代码监控所述可疑代码调用的每个API函数,并将所述可疑代码调用的每个API函数的相关信息存储到日志文件中;从所述日志文件中提取所述可疑代码调用的每个API函数的相关信息,从而获取到所述可疑代码调用的API函数序列的相关信息;
基于所述API函数序列的相关信息,判断所述API函数序列是否合法;
若所述API函数序列不合法,则将所述可疑代码确定为恶意代码。
2.如权利要求1所述的恶意代码检测方法,其特征在于,所述可疑代码调用的应用程序编程接口API函数序列的相关信息,包括:
所述可疑代码调用的每个API函数的名称,以及所述每个API函数被调用的先后顺序。
3.如权利要求1所述的恶意代码检测方法,其特征在于,所述基于所述API函数序列的相关信息,判断所述API函数序列是否合法,包括:
基于所述API函数序列的相关信息,判断所述API函数序列是否被记录在一恶意API函数序列库中,其中,所述恶意API函数序列库中记录有全部恶意代码在被执行时可能调用的API函数序列;
若所述API函数序列被记录在所述恶意API函数序列库中,则确定所述API函数序列不合法;
若所述API函数序列未被记录在所述恶意API函数序列库中,则确定所述API函数序列合法。
4.如权利要求1~3任一所述的恶意代码检测方法,其特征在于,所述将所述可疑代码确定为恶意代码之后,还包括:
通过所述PIN,将所述恶意代码的内存地址存储到日志文件中;
打开所述日志文件,并基于所述恶意代码的内存地址,从内存中提取所述恶意代码。
5.如权利要求1~3任一所述的恶意代码检测方法,其特征在于,所述将所述可疑代码确定为恶意代码之后,还包括:
通过所述PIN,将所述恶意代码中用于调用每个API函数的指令的内存地址存储到日志文件中;
打开所述日志文件,并基于所述恶意代码中用于调用每个API函数的指令的内存地址,在内存中提取所述恶意代码中任一用于调用API函数的指令。
6.如权利要求1~3任一所述的恶意代码检测方法,其特征在于,所述将所述可疑代码确定为恶意代码之后,还包括:
对所述恶意代码进行删除;或
对所述恶意代码造成的破坏进行修复;或
对所述恶意代码进行隔离;或
对所述恶意代码进行样本归类。
7.一种恶意代码检测装置,其特征在于,包括:
获取模块,用于通过应用程序编程接口执行记录工具PIN,获取执行可疑代码时所述可疑代码调用的应用程序编程接口API函数序列的相关信息;其中,所述获取模块,包括:插入子模块,用于在执行所述可疑代码过程中,在所述可疑代码中的每个API函数的头和尾插入所述PIN的监控代码;监控子模块,用于通过所述监控代码监控所述可疑代码调用的每个API函数,并将所述可疑代码调用的每个API函数的相关信息存储到日志文件中;获取子模块,用于从所述日志文件中提取所述可疑代码调用的每个API函数的相关信息,从而获取到所述可疑代码调用的API函数序列的相关信息;
判断模块,用于基于所述API函数序列的相关信息,判断所述API函数序列是否合法;
确定模块,用于若所述API函数序列不合法,则将所述可疑代码确定为恶意代码。
8.如权利要求7所述的恶意代码检测装置,其特征在于,所述可疑代码调用的应用程序编程接口API函数序列的相关信息,包括:
所述可疑代码调用的每个API函数的名称,以及所述每个API函数被调用的先后顺序。
9.如权利要求7所述的恶意代码检测装置,其特征在于,所述判断模块,包括:
判断子模块,用于基于所述API函数序列的相关信息,判断所述API函数序列是否被记录在一恶意API函数序列库中,其中,所述恶意API函数序列库中记录有全部恶意代码在被执行时可能调用的API函数序列;
第一确定子模块,用于若所述API函数序列被记录在所述恶意API函数序列库中,则确定所述API函数序列不合法;
第二确定子模块,用于若所述API函数序列未被记录在所述恶意API函数序列库中,则确定所述API函数序列合法。
10.如权利要求7~9任一所述的恶意代码检测装置,其特征在于,所述恶意代码检测装置,还包括:
第一存储模块,用于所述将所述可疑代码确定为恶意代码之后,通过所述PIN,将所述恶意代码的内存地址存储到日志文件中;
第一提取模块,用于打开所述日志文件,并基于所述恶意代码的内存地址,从内存中提取所述恶意代码。
11.如权利要求7~9任一所述的恶意代码检测装置,其特征在于,所述恶意代码检测装置,还包括:
第二存储模块,用于所述将所述可疑代码确定为恶意代码之后,通过所述PIN,将所述恶意代码中用于调用每个API函数的指令的内存地址存储到日志文件中;
第二提取模块,用于打开所述日志文件,并基于所述恶意代码中用于调用每个API函数的指令的内存地址,在内存中提取所述恶意代码中任一用于调用API函数的指令。
12.如权利要求7~9任一所述的恶意代码检测装置,其特征在于,所述恶意代码检测装置,还包括:
删除模块,用于所述将所述可疑代码确定为恶意代码之后,对所述恶意代码进行删除;或
修复模块,用于所述将所述可疑代码确定为恶意代码之后,对所述恶意代码造成的破坏进行修复;或
隔离模块,用于所述将所述可疑代码确定为恶意代码之后,对所述恶意代码进行隔离;或
归类模块,用于所述将所述可疑代码确定为恶意代码之后,对所述恶意代码进行样本归类。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510917073.1A CN105550581B (zh) | 2015-12-10 | 2015-12-10 | 一种恶意代码检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510917073.1A CN105550581B (zh) | 2015-12-10 | 2015-12-10 | 一种恶意代码检测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105550581A CN105550581A (zh) | 2016-05-04 |
CN105550581B true CN105550581B (zh) | 2018-09-25 |
Family
ID=55829768
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510917073.1A Active CN105550581B (zh) | 2015-12-10 | 2015-12-10 | 一种恶意代码检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105550581B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109472135B (zh) * | 2017-12-29 | 2022-02-22 | 北京安天网络安全技术有限公司 | 一种检测进程注入的方法、装置及存储介质 |
CN109753799B (zh) * | 2018-12-14 | 2021-01-15 | 厦门安胜网络科技有限公司 | 一种Android应用程序防篡改的方法、系统及计算机存储介质 |
CN110765457A (zh) * | 2018-12-24 | 2020-02-07 | 哈尔滨安天科技集团股份有限公司 | 一种基于程序逻辑识别同源攻击的方法、装置及存储设备 |
CN109933986B (zh) * | 2019-03-08 | 2022-02-15 | 北京椒图科技有限公司 | 恶意代码检测方法及装置 |
CN112395603B (zh) * | 2019-08-15 | 2023-09-05 | 奇安信安全技术(珠海)有限公司 | 基于指令执行序列特征的漏洞攻击识别方法、装置及计算机设备 |
CN112580041B (zh) * | 2019-09-30 | 2023-07-07 | 奇安信安全技术(珠海)有限公司 | 恶意程序检测方法及装置、存储介质、计算机设备 |
CN110868405B (zh) * | 2019-11-05 | 2022-03-04 | 南方电网数字电网研究院有限公司 | 恶意代码检测方法、装置、计算机设备及存储介质 |
CN111865910A (zh) * | 2020-06-09 | 2020-10-30 | 北京邮电大学 | 一种针对应用恶意代码检测与定位的方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102103538A (zh) * | 2011-02-22 | 2011-06-22 | 南京航空航天大学 | 一种基于Agent的码垛机器人控制软件测试方法 |
CN103207969A (zh) * | 2013-04-12 | 2013-07-17 | 百度在线网络技术(北京)有限公司 | 检测Android恶意软件的装置以及方法 |
CN103761475A (zh) * | 2013-12-30 | 2014-04-30 | 北京奇虎科技有限公司 | 检测智能终端中恶意代码的方法及装置 |
CN103975337A (zh) * | 2011-12-09 | 2014-08-06 | 迈克菲公司 | 预测性堆溢出保护 |
CN104715195A (zh) * | 2015-03-12 | 2015-06-17 | 广东电网有限责任公司信息中心 | 基于动态插桩的恶意代码检测系统及方法 |
CN104834859A (zh) * | 2015-04-24 | 2015-08-12 | 南京邮电大学 | 一种Android应用中恶意行为的动态检测方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014048194A1 (zh) * | 2012-09-29 | 2014-04-03 | 中兴通讯股份有限公司 | Android恶意应用程序检测方法、系统及设备 |
-
2015
- 2015-12-10 CN CN201510917073.1A patent/CN105550581B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102103538A (zh) * | 2011-02-22 | 2011-06-22 | 南京航空航天大学 | 一种基于Agent的码垛机器人控制软件测试方法 |
CN103975337A (zh) * | 2011-12-09 | 2014-08-06 | 迈克菲公司 | 预测性堆溢出保护 |
CN103207969A (zh) * | 2013-04-12 | 2013-07-17 | 百度在线网络技术(北京)有限公司 | 检测Android恶意软件的装置以及方法 |
CN103761475A (zh) * | 2013-12-30 | 2014-04-30 | 北京奇虎科技有限公司 | 检测智能终端中恶意代码的方法及装置 |
CN104715195A (zh) * | 2015-03-12 | 2015-06-17 | 广东电网有限责任公司信息中心 | 基于动态插桩的恶意代码检测系统及方法 |
CN104834859A (zh) * | 2015-04-24 | 2015-08-12 | 南京邮电大学 | 一种Android应用中恶意行为的动态检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105550581A (zh) | 2016-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105550581B (zh) | 一种恶意代码检测方法及装置 | |
CN109033828B (zh) | 一种基于计算机内存分析技术的木马检测方法 | |
Spreitzenbarth et al. | Mobile-sandbox: having a deeper look into android applications | |
US10165001B2 (en) | Method and device for processing computer viruses | |
US20170346843A1 (en) | Behavior processing method and device based on application program | |
CN103679032B (zh) | 防御恶意软件的方法和装置 | |
CN106326737B (zh) | 用于检测可在虚拟堆栈机上执行的有害文件的系统和方法 | |
US11288362B2 (en) | System and method for creating antivirus records for antivirus applications | |
Balachandran et al. | Potent and stealthy control flow obfuscation by stack based self-modifying code | |
CN107292168A (zh) | 检测程序代码的方法及装置、服务器 | |
Fleck et al. | Pytrigger: A system to trigger & extract user-activated malware behavior | |
KR101816045B1 (ko) | 악성코드 룰셋을 이용한 악성코드 탐지 시스템 및 방법 | |
CN109800569A (zh) | 程序鉴别方法及装置 | |
US8151117B2 (en) | Detection of items stored in a computer system | |
CN103970574B (zh) | office程序的运行方法及装置、计算机系统 | |
CN106650439A (zh) | 检测可疑应用程序的方法及装置 | |
CN105574409B (zh) | 一种注入代码提取方法及装置 | |
Nasim et al. | Uncovering self code modification in Android | |
CN107798244A (zh) | 一种检测远程代码执行漏洞的方法及装置 | |
CN105592105B (zh) | 保证安全的异步式网络访问方法及装置 | |
Webb | Evaluating tool based automated malware analysis through persistence mechanism detection | |
Balaoura | Process injection techniques and detection using the Volatility Framework | |
Wei et al. | RePEF—A system for restoring packed executable file for malware analysis | |
Morley | Shining a light on UEFI–the hidden memory space being exploited in attacks | |
Maggio | Improving Memory Forensics Through Emulation and Program Analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Co-patentee after: Qianxin Technology Group Co., Ltd. Patentee after: Beijing Qihu Technology Co., Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Co-patentee before: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD. Patentee before: Beijing Qihu Technology Co., Ltd. |