CN105590059B - 虚拟机逃逸的检测方法及装置 - Google Patents

虚拟机逃逸的检测方法及装置 Download PDF

Info

Publication number
CN105590059B
CN105590059B CN201510959269.7A CN201510959269A CN105590059B CN 105590059 B CN105590059 B CN 105590059B CN 201510959269 A CN201510959269 A CN 201510959269A CN 105590059 B CN105590059 B CN 105590059B
Authority
CN
China
Prior art keywords
escape
detected
virtual machine
preset
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510959269.7A
Other languages
English (en)
Other versions
CN105590059A (zh
Inventor
汪圣平
唐青昊
吴云坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Beijing Qianxin Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510959269.7A priority Critical patent/CN105590059B/zh
Publication of CN105590059A publication Critical patent/CN105590059A/zh
Application granted granted Critical
Publication of CN105590059B publication Critical patent/CN105590059B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种虚拟机逃逸的检测方法及装置,涉及信息技术领域,可以及时检测出虚拟机的逃逸行为,以便进行安全防护。所述方法包括:首先接收不同虚拟机中的预置设备传递过来的多个待检测逃逸文件,以及每个待检测逃逸文件对应的虚拟机标识信息;然后对所述多个待检测逃逸文件进行解析,得到分别对应的访问路径信息;最后检测所述多个待检测逃逸文件中是否存在所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件;若存在,则根据所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为。本发明适用于对虚拟机逃逸行为的检测。

Description

虚拟机逃逸的检测方法及装置
技术领域
本发明涉及一种信息技术领域,特别是涉及一种虚拟机逃逸的检测方法及装置。
背景技术
随着信息技术的不断发展,计算机软件开发技术越来越普及,其中,虚拟机逃逸变成研发人员急需解决的问题。虚拟机逃逸是指利用虚拟机软件或者虚拟机中运行的软件的漏洞进行攻击,以达到攻击或控制虚拟机宿主操作系统的目的。
目前,虚拟机中的程序只允许在虚拟机中运行,当虚拟机系统出现漏洞时,虚拟机中的程序将突破虚拟机的界限,读取虚拟机以外的资源,例如读取宿主机中的资源。具体地,虚拟机逃逸可以通过虚拟出一个设备,将逃逸程序携带进宿主机中,对宿主机中的资源进行占用;还可以虚拟出一个仿真指令进行携带逃逸程序。无论哪种逃逸方式都不是系统运行的正常情况,会对宿主机造成安全隐患,所以要及时对虚拟机逃逸进行防护。
发明内容
有鉴于此,本发明提供了一种虚拟机逃逸的检测方法及装置,主要目的在于可以及时检测出虚拟机的逃逸行为,以便进行安全防护。
依据本发明一个方面,提供了一种虚拟机逃逸的检测方法,该方法包括:
接收不同虚拟机中的预置设备传递过来的多个待检测逃逸文件,以及每个待检测逃逸文件对应的虚拟机标识信息,所述待检测逃逸文件为所述预置设备中的驱动感应到执行所述待检测逃逸文件触发了执行预置关键函数时传递过来的;
对所述多个待检测逃逸文件进行解析,得到分别对应的访问路径信息;
检测所述多个待检测逃逸文件中是否存在所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件;
若存在,则根据所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为。
依据本发明另一个方面,提供了一种虚拟机逃逸的检测装置,该装置包括:
接收单元,用于接收不同虚拟机中的预置设备传递过来的多个待检测逃逸文件,以及每个待检测逃逸文件对应的虚拟机标识信息,所述待检测逃逸文件为所述预置设备中的驱动感应到执行所述待检测逃逸文件触发了执行预置关键函数时传递过来的;
解析单元,用于对所述接收单元接收的多个待检测逃逸文件进行解析,得到分别对应的访问路径信息;
检测单元,用于检测所述解析单元解析得到的多个待检测逃逸文件中是否存在所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件;
确定单元,用于若所述检测单元检测出所述多个待检测逃逸文件中存在所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件,则根据所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为。
借由上述技术方案,本发明实施例提供的技术方案至少具有下列优点:
本发明提供的一种虚拟机逃逸的检测方法及装置,首先接收不同虚拟机中的预置设备传递过来的多个待检测逃逸文件,以及每个待检测逃逸文件对应的虚拟机标识信息,所述待检测逃逸文件为所述预置设备中的驱动感应到执行所述待检测逃逸文件触发了执行预置关键函数时传递过来的;然后对所述多个待检测逃逸文件进行解析,得到分别对应的访问路径信息;最后检测所述多个待检测逃逸文件中是否存在所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件;若存在,则根据所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为。本发明通过检测多个待检测逃逸文件中是否存在访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件,可以实现通过分析待检测逃逸文件的运行行为,确定存在逃逸行为的虚拟机对应的虚拟机标识信息,进而可以及时检测出具体哪台虚拟机存在逃逸行为,以便进行安全防护。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种虚拟机逃逸的检测方法流程示意图;
图2示出了本发明实施例提供的另一种虚拟机逃逸的检测方法流程示意图;
图3示出了本发明实施例提供的一种虚拟机逃逸的检测装置结构示意图;
图4示出了本发明实施例提供的另一种虚拟机逃逸的检测装置结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种虚拟机逃逸的检测方法,如图1所示,所述方法包括:
101、接收不同虚拟机中的预置设备传递过来的多个待检测逃逸文件,以及每个待检测逃逸文件对应的虚拟机标识信息。
其中,所述待检测逃逸文件为所述预置设备中的驱动感应到执行所述待检测逃逸文件触发了执行预置关键函数时传递过来的。所述待检测逃逸文件可以为ERF文件、驱动文件等。所述预置设备可以按照用户的实际需求进行配置,用于对待检测逃逸文件进行拦截和传递。所述预置关键函数可以根据实际需求进行配置,也可以由系统默认进行配置。所述预置关键函数可以为虚拟机中出现异常运行行为时才触发执行的函数。所述预置关键函数用于判定是否存在待检测逃逸文件。所述虚拟机标识信息可以为虚拟机的名称、ID(Identity,身份标识号码)号等。
需要说明的是,对于本发明实施例的执行主体可以为安装在宿主机中用于监测多台虚拟机逃逸行为的客户端,具体可以将接收到的多个待检测逃逸文件放入本地缓存内的预置行为分析引擎中进行行为分析,进而确定是否存在虚拟机的逃逸行为。所述预置设备用于在虚拟机中对待检测逃逸文件进行拦截,并将其从虚拟机传递到宿主机内的该预置行为分析引擎中。
102、对多个待检测逃逸文件进行解析,得到分别对应的访问路径信息。
其中,所述访问路径信息中包含每个路径节点对应的执行函数。所述执行函数可以为读写函数、进程创建函数等。
对于本发明实施例,通过解析得到的访问路径信息,可以确定待检测逃逸文件对应的在虚拟机系统中的操作过程。
103、检测多个待检测逃逸文件中是否存在访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件。
其中,所述预置逃逸访问路径信息中包含逃逸文件的访问路径,即逃逸文件对应的在虚拟机系统中的操作过程。所述预置逃逸访问路径信息具体可以根据实际需求进行配置。
进一步地,可以预先从云服务器中获取得到不同逃逸文件分别对应的访问路径信息,并可以保存在本地缓存中,用于进行访问路径数据的匹配校验,进而可以实现对虚拟机的逃逸行为进行检测。
104、若多个待检测逃逸文件中存在访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件,则根据待检测逃逸文件对应的虚拟机标识信息,确定与虚拟机标识信息对应的虚拟机中存在逃逸行为。
例如,当前需要对5个待检测逃逸文件进行检测,这5个待检测逃逸文件分别对应的虚拟机标识为1号、2号、3号、4号、5号,当检测出5号待检测逃逸文件的访问路径信息与预置逃逸访问路径信息匹配时,可以确定5号虚拟机中出现逃逸行为。
需要说明的是,当检测出多个待检测逃逸文件中存在访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件时,可以确定存在逃逸行为的虚拟机对应的虚拟机标识信息,进而确定具体哪台虚拟机存在逃逸行为,该逃逸行为会对宿主机造成安全威胁,需要对该逃逸行为进行及时防护。
本发明实施例提供的一种虚拟机逃逸的检测方法,首先接收不同虚拟机中的预置设备传递过来的多个待检测逃逸文件,以及每个待检测逃逸文件对应的虚拟机标识信息,所述待检测逃逸文件为所述预置设备中的驱动感应到执行所述待检测逃逸文件触发了执行预置关键函数时传递过来的;然后对所述多个待检测逃逸文件进行解析,得到分别对应的访问路径信息;最后检测所述多个待检测逃逸文件中是否存在所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件;若存在,则根据所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为。本发明通过检测多个待检测逃逸文件中是否存在访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件,可以实现通过分析待检测逃逸文件的运行行为,确定存在逃逸行为的虚拟机对应的虚拟机标识信息,进而可以及时检测出具体哪台虚拟机存在逃逸行为,以便进行安全防护。
本发明实施例提供了另一种虚拟机逃逸的检测方法,如图2所示,所述方法包括:
201、接收不同虚拟机中的预置设备传递过来的多个待检测逃逸文件,以及每个待检测逃逸文件对应的虚拟机标识信息。
其中,所述待检测逃逸文件为所述预置设备中的驱动感应到执行所述待检测逃逸文件触发了执行预置关键函数时传递过来的。所述待检测逃逸文件可以为ERF文件、驱动文件等。所述预置设备用于对待检测逃逸文件进行拦截和传递。所述预置关键函数可以为虚拟机中出现异常运行行为时才触发执行的函数,具体可以根据实际需求进行配置。所述虚拟机标识信息可以为虚拟机的名称、ID号等。
需要说明的是,对于本发明实施例的执行主体可以为安装在宿主机中用于监测虚拟机逃逸的客户端,用于对多台虚拟机的逃逸行为进行监控。
202、对多个待检测逃逸文件进行解析,得到分别对应的访问路径信息。
其中,所述访问路径信息中包含每个访问路径节点对应的执行函数。所述执行函数可以为读写函数、进程创建函数等。
对于本发明实施例,通过解析得到的访问路径信息,可以确定该待检测逃逸文件对应的在虚拟机系统中的操作过程。
对于本发明实施例,所述步骤202之前还可以包括:提取每个待检测逃逸文件中的关键片段信息;检测所述多个待检测逃逸文件中是否存在所述关键片段信息与预置关键片段信息之间的匹配度大于或等于预设阈值的待检测逃逸文件;若存在,则根据所述匹配度大于或等于预设阈值的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为;若不存在,则执行步骤202。其中,所述关键片段信息中包含多个关键片段,所述预置关键片段信息中包含多个预置关键片段,所述预置关键片段为可以确定存在逃逸行为的关键片段,具体可以根据实际需求进行配置。所述预设阈值可以按照用户的实际需求进行配置,也可以由系统默认进行配置,本发明实施例不做限定。
例如,分别提取的每个待检测逃逸文件的关键片段信息,具体包含6个关键片段,预设阈值为80%,将其中一个虚拟机对应的关键片段信息与预置关键片段信息进行匹配,当检测出5个关键片段与预置关键片段信息中的关键片段匹配时,可以计算出该关键片段信息与预置关键片段信息之间的匹配度为83%,大于预设阈值,确定与该关键片段信息对应的虚拟机中存在逃逸行为。
需要说明的是,在执行步骤202之前,通过检测多个待检测逃逸文件中是否存在关键片段信息与预置关键片段信息之间的匹配度大于或等于预设阈值的待检测逃逸文件,若存在,则根据该待检测逃逸文件对应的虚拟机标识信息,确定与该虚拟机标识信息对应的虚拟机中存在逃逸行为,无需对每个待检测逃逸文件进行解析,可以提高检测虚拟机逃逸行为的效率。
对于本发明实施例,所述步骤202之前还可以包括:计算每个待检测逃逸文件对应的MD5值;检测所述多个待检测逃逸文件中是否存在所述MD5值与预置MD5值匹配的待检测逃逸文件;若存在,则根据所述MD5值与预置MD5值匹配的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为;若不存在,则执行步骤202。其中,所述预置MD5值可以为逃逸文件对应的MD5值,所述预置MD5值用于判定是否存在虚拟机的逃逸行为。
需要说明的是,在执行步骤202之前,通过检测多个待检测逃逸文件中是否存在MD5值与预置MD5值匹配的待检测逃逸文件,若存在,则根据该待检测逃逸文件对应的虚拟机标识信息,确定与该虚拟机标识信息对应的虚拟机中存在逃逸行为,无需对每个待检测逃逸文件进行解析,可以提高检测虚拟机逃逸行为的效率。
203、检测多个待检测逃逸文件中是否存在访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件。
其中,所述预置逃逸访问路径信息中包含逃逸文件的访问路径,即逃逸文件对应的在虚拟机系统中的操作过程。所述预置逃逸访问路径信息具体可以根据实际需求进行配置。
对于本发明实施例,所述步骤204具体包括:检测多个待检测逃逸文件中是否存在所述执行函数分别与预置逃逸访问路径信息中相对应预置执行函数匹配的待检测逃逸文件。例如,多个待检测逃逸文件中的一个待检测逃逸文件对应的访问路径信息内包含三个访问路径节点分别对应的执行函数,具体为函数1、函数2、函数3,预置逃逸访问路径信息中包含三个访问路径节点分别对应的预置执行函数,具体为函数a、函数b、函数c,当函数1与函数a匹配,函数2与函数b匹配,函数3与函数c匹配时,确定访问路径信息与预置逃逸访问路径信息匹配,进而可以确定多个待检测逃逸文件中存在访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件。
进一步地,可以预先从云服务器中获取所述预置逃逸访问路径信息;并将所述预置逃逸访问路径信息进行保存。再进一步地,在此之后,还可以检测所述预置逃逸访问路径信息是否存在更新;若是,则对所述预置逃逸访问路径信息进行更新。需要说明的是,通过对所述预置逃逸访问路径信息进行更新,可以更准确的检测出具体哪台虚拟机中存在逃逸行为。
204、若多个待检测逃逸文件中存在访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件,则根据待检测逃逸文件对应的虚拟机标识信息,确定与虚拟机标识信息对应的虚拟机中存在逃逸行为。
进一步地,在执行步骤204之后,还可以包括:向与所述虚拟机标识信息对应的虚拟机中的预置设备发送拦截指令信息,以便对所述虚拟机中的逃逸行为进行及时防护。
205、输出告警信息。
其中,所述告警信息用于提示与所述虚拟机标识信息对应的虚拟机中存在逃逸行为。所述告警信息可以为文本告警信息、图片告警信息、音频告警信息、视频告警信息等。
例如,当确定3号虚拟机中存在逃逸行为时,可以通过宿主机对应的音频输出端输出关于3号虚拟机的告警信息,还可以通过宿主机对应的视频输出端输出关于3号虚拟机的告警信息,用于提示用户3号虚拟机中存在逃逸行为,并已对其进行安全防护。
本发明实施例提供的另一种虚拟机逃逸的检测方法,首先接收不同虚拟机中的预置设备传递过来的多个待检测逃逸文件,以及每个待检测逃逸文件对应的虚拟机标识信息,所述待检测逃逸文件为所述预置设备中的驱动感应到执行所述待检测逃逸文件触发了执行预置关键函数时传递过来的;然后对所述多个待检测逃逸文件进行解析,得到分别对应的访问路径信息;最后检测所述多个待检测逃逸文件中是否存在所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件;若存在,则根据所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为。本发明通过检测多个待检测逃逸文件中是否存在访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件,可以实现通过分析待检测逃逸文件的运行行为,确定存在逃逸行为的虚拟机对应的虚拟机标识信息,进而可以及时检测出具体哪台虚拟机存在逃逸行为,以便进行安全防护。
进一步地,作为图1所述方法的具体实现,本发明实施例提供了一种虚拟机逃逸的检测装置,如图3所示,所述装置包括:接收单元31、解析单元32、检测单元33、确定单元34。
所述接收单元31,可以用于接收不同虚拟机中的预置设备传递过来的多个待检测逃逸文件,以及每个待检测逃逸文件对应的虚拟机标识信息,所述待检测逃逸文件为所述预置设备中的驱动感应到执行所述待检测逃逸文件触发了执行预置关键函数时传递过来的。
所述解析单元32,可以用于对所述接收单元31接收的多个待检测逃逸文件进行解析,得到分别对应的访问路径信息。
所述检测单元33,可以用于检测所述解析单元32解析得到的多个待检测逃逸文件中是否存在所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件。
所述确定单元34,可以用于若所述检测单元33检测出所述多个待检测逃逸文件中存在所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件,则根据所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为。
需要说明的是,本发明实施例提供的一种虚拟机逃逸的检测装置所涉及各功能单元的其他相应描述,可以参考图1中的对应描述,在此不再赘述。
本发明实施例提供的一种虚拟机逃逸的检测装置,首先接收不同虚拟机中的预置设备传递过来的多个待检测逃逸文件,以及每个待检测逃逸文件对应的虚拟机标识信息,所述待检测逃逸文件为所述预置设备中的驱动感应到执行所述待检测逃逸文件触发了执行预置关键函数时传递过来的;然后对所述多个待检测逃逸文件进行解析,得到分别对应的访问路径信息;最后检测所述多个待检测逃逸文件中是否存在所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件;若存在,则根据所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为。本发明通过检测多个待检测逃逸文件中是否存在访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件,可以实现通过分析待检测逃逸文件的运行行为,确定存在逃逸行为的虚拟机对应的虚拟机标识信息,进而可以及时检测出具体哪台虚拟机存在逃逸行为,以便进行安全防护。
进一步地,作为图2所述方法的具体实现,本发明实施例提供了另一种虚拟机逃逸的检测装置,如图4所示,所述装置包括:接收单元41、解析单元42、检测单元43、确定单元44。
所述接收单元41,可以用于接收不同虚拟机中的预置设备传递过来的多个待检测逃逸文件,以及每个待检测逃逸文件对应的虚拟机标识信息,所述待检测逃逸文件为所述预置设备中的驱动感应到执行所述待检测逃逸文件触发了执行预置关键函数时传递过来的。
所述解析单元42,可以用于对所述接收单元41接收的多个待检测逃逸文件进行解析,得到分别对应的访问路径信息。
所述检测单元43,可以用于检测所述解析单元42解析得到的多个待检测逃逸文件中是否存在所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件。
所述确定单元44,可以用于若所述检测单元43检测出所述多个待检测逃逸文件中存在所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件,则根据所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为。
进一步地,所述装置还包括:提取单元45。
所述提取单元45,可以用于提取每个待检测逃逸文件中的关键片段信息。
所述检测单元43,还可以用于检测所述多个待检测逃逸文件中是否存在所述关键片段信息与预置关键片段信息之间的匹配度大于或等于预设阈值的待检测逃逸文件。
所述确定单元44,还可以用于若所述检测单元43检测出所述多个待检测逃逸文件中存在所述关键片段信息与预置关键片段信息之间的匹配度大于或等于预设阈值的待检测逃逸文件,则根据所述匹配度大于或等于预设阈值的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为。
所述解析单元42,具体可以用于若所述检测单元43检测出所述多个待检测逃逸文件中不存在所述关键片段信息与预置关键片段信息之间的匹配度大于或等于预设阈值的待检测逃逸文件,则对所述多个待检测逃逸文件进行解析,得到分别对应的访问路径信息。
进一步地,所述装置还包括:计算单元46。
所述计算单元46,可以用于计算每个待检测逃逸文件对应的MD5值。
所述检测单元43,还可以用于检测所述多个待检测逃逸文件中是否存在所述MD5值与预置MD5值匹配的待检测逃逸文件。
所述确定单元44,还可以用于若所述检测单元43检测出所述多个待检测逃逸文件中存在所述MD5值与预置MD5值匹配的待检测逃逸文件,则根据所述MD5值与预置MD5值匹配的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为。
所述解析单元42,具体可以用于若所述检测单元43检测出所述多个待检测逃逸文件中不存在所述MD5值与预置MD5值匹配的待检测逃逸文件,则根据所述MD5值与预置MD5值匹配的待检测逃逸文件对应的虚拟机标识信息,则对所述多个待检测逃逸文件进行解析,得到分别对应的访问路径信息。
进一步地,所述装置还包括:输出单元47。
所述输出单元47,可以用于输出告警信息,所述告警信息用于提示与所述虚拟机标识信息对应的虚拟机中存在逃逸行为。
进一步地,所述装置还包括:发送单元48。
所述发送单元48,可以用于向与所述虚拟机标识信息对应的虚拟机中的预置设备发送拦截指令信息。
进一步地,以便于对所述虚拟机中的逃逸行为进行防护。
进一步地,所述装置还包括:获取单元49、保存单元410。
所述获取单元49,可以用于从云服务器中获取所述预置逃逸访问路径信息。
所述保存单元410,可以用于将所述获取单元49获取的预置逃逸访问路径信息进行保存。
进一步地,所述装置还包括:更新单元411。
所述检测单元43,还可以用于检测所述预置逃逸访问路径信息是否存在更新。
所述更新单元411,可以用于若所述检测单元43检测出所述预置逃逸访问路径信息存在更新,则对所述预置逃逸访问路径信息进行更新。
需要说明的是,本发明实施例提供的另一种虚拟机逃逸的检测装置所涉及各功能单元的其他相应描述,可以参考图2中的对应描述,在此不再赘述。
本发明实施例提供的另一种虚拟机逃逸的检测装置,首先接收不同虚拟机中的预置设备传递过来的多个待检测逃逸文件,以及每个待检测逃逸文件对应的虚拟机标识信息,所述待检测逃逸文件为所述预置设备中的驱动感应到执行所述待检测逃逸文件触发了执行预置关键函数时传递过来的;然后对所述多个待检测逃逸文件进行解析,得到分别对应的访问路径信息;最后检测所述多个待检测逃逸文件中是否存在所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件;若存在,则根据所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为。本发明通过检测多个待检测逃逸文件中是否存在访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件,可以实现通过分析待检测逃逸文件的运行行为,确定存在逃逸行为的虚拟机对应的虚拟机标识信息,进而可以及时检测出具体哪台虚拟机存在逃逸行为,以便进行安全防护。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种虚拟机逃逸的检测方法及装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (14)

1.一种虚拟机逃逸的检测方法,其特征在于,包括:
接收不同虚拟机中的预置设备传递过来的多个待检测逃逸文件,以及每个待检测逃逸文件对应的虚拟机标识信息,所述待检测逃逸文件为所述预置设备中的驱动感应到执行所述待检测逃逸文件触发了执行预置关键函数时传递过来的;
对所述多个待检测逃逸文件进行解析,得到分别对应的访问路径信息;
检测所述多个待检测逃逸文件中是否存在所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件;
若存在,则根据所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为。
2.根据权利要求1所述的虚拟机逃逸的检测方法,其特征在于,所述对所述多个待检测逃逸文件进行解析,得到分别对应的访问路径信息之前,所述方法还包括:
提取每个待检测逃逸文件中的关键片段信息,所述关键片段信息中包含多个关键片段;
检测所述多个待检测逃逸文件中是否存在所述关键片段信息与预置关键片段信息之间的匹配度大于或等于预设阈值的待检测逃逸文件,所述预置关键片段信息中包含多个预置关键片段,所述预置关键片段为可以确定存在逃逸行为的关键片段;
若存在,则根据所述匹配度大于或等于预设阈值的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为;
所述对所述多个待检测逃逸文件进行解析,得到分别对应的访问路径信息包括:
若不存在,则对所述多个待检测逃逸文件进行解析,得到分别对应的访问路径信息。
3.根据权利要求1所述的虚拟机逃逸的检测方法,其特征在于,所述对所述多个待检测逃逸文件进行解析,得到分别对应的访问路径信息之前,所述方法还包括:
计算每个待检测逃逸文件对应的信息摘要算法MD5值;
检测所述多个待检测逃逸文件中是否存在所述MD5值与预置MD5值匹配的待检测逃逸文件;
若存在,则根据所述MD5值与预置MD5值匹配的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为;
所述对所述多个待检测逃逸文件进行解析,得到分别对应的访问路径信息包括:
若不存在,则对所述多个待检测逃逸文件进行解析,得到分别对应的访问路径信息。
4.根据权利要求1所述的虚拟机逃逸的检测方法,其特征在于,所述若存在,则根据所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为之后,所述方法还包括:
输出告警信息,所述告警信息用于提示与所述虚拟机标识信息对应的虚拟机中存在逃逸行为。
5.根据权利要求1所述的虚拟机逃逸的检测方法,其特征在于,所述若存在,则根据所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为之后,所述方法还包括:
向与所述虚拟机标识信息对应的虚拟机中的预置设备发送拦截指令信息,以便对所述虚拟机中的逃逸行为进行防护。
6.根据权利要求1所述的虚拟机逃逸的检测方法,其特征在于,所述检测所述多个待检测逃逸文件中是否存在所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件之前,所述方法还包括:
从云服务器中获取所述预置逃逸访问路径信息;
将所述预置逃逸访问路径信息进行保存。
7.根据权利要求6所述的虚拟机逃逸的检测方法,其特征在于,所述将所述预置逃逸访问路径信息进行保存之后,所述方法还包括:
检测所述预置逃逸访问路径信息是否存在更新;
若存在,则对所述预置逃逸访问路径信息进行更新。
8.一种虚拟机逃逸的检测装置,其特征在于,包括:
接收单元,用于接收不同虚拟机中的预置设备传递过来的多个待检测逃逸文件,以及每个待检测逃逸文件对应的虚拟机标识信息,所述待检测逃逸文件为所述预置设备中的驱动感应到执行所述待检测逃逸文件触发了执行预置关键函数时传递过来的;
解析单元,用于对所述接收单元接收的多个待检测逃逸文件进行解析,得到分别对应的访问路径信息;
检测单元,用于检测所述解析单元解析得到的多个待检测逃逸文件中是否存在所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件;
确定单元,用于若所述检测单元检测出所述多个待检测逃逸文件中存在所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件,则根据所述访问路径信息与预置逃逸访问路径信息匹配的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为。
9.根据权利要求8所述的虚拟机逃逸的检测装置,其特征在于,所述装置还包括:提取单元;
所述提取单元,用于提取每个待检测逃逸文件中的关键片段信息,所述关键片段信息中包含多个关键片段;
所述检测单元,还用于检测所述多个待检测逃逸文件中是否存在所述关键片段信息与预置关键片段信息之间的匹配度大于或等于预设阈值的待检测逃逸文件,所述预置关键片段信息中包含多个预置关键片段,所述预置关键片段为可以确定存在逃逸行为的关键片段;
所述确定单元,还用于若所述检测单元检测出所述多个待检测逃逸文件中存在所述关键片段信息与预置关键片段信息之间的匹配度大于或等于预设阈值的待检测逃逸文件,则根据所述匹配度大于或等于预设阈值的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为;
所述解析单元,具体用于若所述检测单元检测出所述多个待检测逃逸文件中不存在所述关键片段信息与预置关键片段信息之间的匹配度大于或等于预设阈值的待检测逃逸文件,则对所述多个待检测逃逸文件进行解析,得到分别对应的访问路径信息。
10.根据权利要求8所述的虚拟机逃逸的检测装置,其特征在于,所述装置还包括:计算单元;
所述计算单元,用于计算每个待检测逃逸文件对应的MD5值;
所述检测单元,还用于检测所述多个待检测逃逸文件中是否存在所述MD5值与预置MD5值匹配的待检测逃逸文件;
所述确定单元,还用于若所述检测单元检测出所述多个待检测逃逸文件中存在所述MD5值与预置MD5值匹配的待检测逃逸文件,则根据所述MD5值与预置MD5值匹配的待检测逃逸文件对应的虚拟机标识信息,确定与所述虚拟机标识信息对应的虚拟机中存在逃逸行为;
所述解析单元,具体用于若所述检测单元检测出所述多个待检测逃逸文件中不存在所述MD5值与预置MD5值匹配的待检测逃逸文件,则根据所述MD5值与预置MD5值匹配的待检测逃逸文件对应的虚拟机标识信息,则对所述多个待检测逃逸文件进行解析,得到分别对应的访问路径信息。
11.根据权利要求8所述的虚拟机逃逸的检测装置,其特征在于,所述装置还包括:
输出单元,用于输出告警信息,所述告警信息用于提示与所述虚拟机标识信息对应的虚拟机中存在逃逸行为。
12.根据权利要求8所述的虚拟机逃逸的检测装置,其特征在于,所述装置还包括:
发送单元,用于向与所述虚拟机标识信息对应的虚拟机中的预置设备发送拦截指令信息,以便对所述虚拟机中的逃逸行为进行防护。
13.根据权利要求8所述的虚拟机逃逸的检测装置,其特征在于,所述装置还包括:
获取单元,用于从云服务器中获取所述预置逃逸访问路径信息;
保存单元,用于将所述获取单元获取的预置逃逸访问路径信息进行保存。
14.根据权利要求13所述的虚拟机逃逸的检测装置,其特征在于,所述装置还包括:更新单元;
所述检测单元,还用于检测所述预置逃逸访问路径信息是否存在更新;
所述更新单元,用于若所述检测单元检测出所述预置逃逸访问路径信息存在更新,则对所述预置逃逸访问路径信息进行更新。
CN201510959269.7A 2015-12-18 2015-12-18 虚拟机逃逸的检测方法及装置 Active CN105590059B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510959269.7A CN105590059B (zh) 2015-12-18 2015-12-18 虚拟机逃逸的检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510959269.7A CN105590059B (zh) 2015-12-18 2015-12-18 虚拟机逃逸的检测方法及装置

Publications (2)

Publication Number Publication Date
CN105590059A CN105590059A (zh) 2016-05-18
CN105590059B true CN105590059B (zh) 2019-04-23

Family

ID=55929633

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510959269.7A Active CN105590059B (zh) 2015-12-18 2015-12-18 虚拟机逃逸的检测方法及装置

Country Status (1)

Country Link
CN (1) CN105590059B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103366117A (zh) * 2012-03-31 2013-10-23 深圳市腾讯计算机系统有限公司 一种感染型病毒修复方法及系统
CN103839003A (zh) * 2012-11-22 2014-06-04 腾讯科技(深圳)有限公司 恶意文件检测方法及装置
CN104462985A (zh) * 2014-11-28 2015-03-25 北京奇虎科技有限公司 bat漏洞的检测方法以及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9069983B1 (en) * 2009-04-29 2015-06-30 Symantec Corporation Method and apparatus for protecting sensitive information from disclosure through virtual machines files
CN103020525A (zh) * 2012-12-20 2013-04-03 北京奇虎科技有限公司 虚拟机系统的反检测方法和装置
CN103577246B (zh) * 2013-11-12 2017-05-31 浙江云巢科技有限公司 防止虚拟机逃逸的方法和装置
CN104598818A (zh) * 2014-12-30 2015-05-06 北京奇虎科技有限公司 一种用于虚拟化环境中的文件检测系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103366117A (zh) * 2012-03-31 2013-10-23 深圳市腾讯计算机系统有限公司 一种感染型病毒修复方法及系统
CN103839003A (zh) * 2012-11-22 2014-06-04 腾讯科技(深圳)有限公司 恶意文件检测方法及装置
CN104462985A (zh) * 2014-11-28 2015-03-25 北京奇虎科技有限公司 bat漏洞的检测方法以及装置

Also Published As

Publication number Publication date
CN105590059A (zh) 2016-05-18

Similar Documents

Publication Publication Date Title
US11716348B2 (en) Malicious script detection
CN103955645B (zh) 恶意进程行为的检测方法、装置及系统
US11956264B2 (en) Method and system for verifying validity of detection result
US20140237593A1 (en) Method, device and system for detecting security of download link
US8782615B2 (en) System, method, and computer program product for simulating at least one of a virtual environment and a debugging environment to prevent unwanted code from executing
WO2013170064A2 (en) Methods and apparatus for identifying and removing malicious applications
CN110138727A (zh) 反弹shell网络连接的信息查找方法及装置
CN110417768B (zh) 一种僵尸网络的跟踪方法及装置
WO2012103646A1 (en) Determining the vulnerability of computer software applications to privilege-escalation attacks
CN105516151B (zh) 后门文件的查杀方法及装置
US20190356675A1 (en) Combining apparatus, combining method, and combining program
CN105095759A (zh) 文件的检测方法及装置
US20230096108A1 (en) Behavior analysis based on finite-state machine for malware detection
CN105791250B (zh) 应用程序检测方法及装置
Choi et al. All‐in‐One Framework for Detection, Unpacking, and Verification for Malware Analysis
CN105590058B (zh) 虚拟机逃逸的检测方法及装置
EP3504597B1 (en) Identification of deviant engineering modifications to programmable logic controllers
CN105608374B (zh) 虚拟机逃逸的检测方法及装置
CN105447348B (zh) 一种显示窗口的隐藏方法、装置及用户终端
CN105553767B (zh) 网站后门文件检测方法及装置
CN110020530B (zh) 用于确定应用程序在运行时的安全性的方法及其装置
CN105590059B (zh) 虚拟机逃逸的检测方法及装置
EP4386596A1 (en) Method and device for detecting malignancy of non-portable executable file through execution flow change of application program
CN111444510A (zh) 基于虚拟机实现的cpu漏洞检测方法及系统
CN105631320B (zh) 虚拟机逃逸的检测方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Wang Shengping

Inventor after: Tang Qinghao

Inventor after: Wu Yunkun

Inventor before: Wang Shengping

Inventor before: Tang Qinghao

CB03 Change of inventor or designer information
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Co-patentee after: QAX Technology Group Inc.

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Co-patentee before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder