CN106874765A - 一种恶意软件拦截方法、装置及终端 - Google Patents

一种恶意软件拦截方法、装置及终端 Download PDF

Info

Publication number
CN106874765A
CN106874765A CN201710123198.6A CN201710123198A CN106874765A CN 106874765 A CN106874765 A CN 106874765A CN 201710123198 A CN201710123198 A CN 201710123198A CN 106874765 A CN106874765 A CN 106874765A
Authority
CN
China
Prior art keywords
malware
apocrypha
analysis
terminal
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710123198.6A
Other languages
English (en)
Inventor
杨文峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nubia Technology Co Ltd
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201710123198.6A priority Critical patent/CN106874765A/zh
Publication of CN106874765A publication Critical patent/CN106874765A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种恶意软件拦截方法、装置及终端,该方法包括步骤:对可疑文件进行静态分析或者防御,获取到静态分析或者防御的结果;若静态分析或者防御的结果为所述可疑文件为可疑的恶意软件,则触发对所述可疑文件进行动态分析;获取到动态分析结果并上传到云端服务器中;获取所述云端服务器发送的恶意软件拦截信息,所述恶意软件拦截信息为所述云端服务器根据上传的动态分析结果和存储的恶意软件样本进行比对而生成。本发明公开的恶意软件拦截方法、装置及终端,可以在发现威胁的终端上将其拦截,防止进一步扩散到其他系统并对终端造成严重危害。使“零号病人”免于损失系统中所有的资料。而且,拦截的过程耗费时间非常短,且不需要人工干预。

Description

一种恶意软件拦截方法、装置及终端
技术领域
本发明涉及网络安全技术领域,尤其涉及一种恶意软件拦截方法、装置及终端。
背景技术
程序静态分析(Program Static Analysis)是指在不运行代码的方式下,通过词法分析、语法分析、控制流、数据流分析等技术对程序代码进行扫描,验证代码是否满足规范性、安全性、可靠性、可维护性等指标的一种代码分析技术。目前静态分析技术向模拟执行的技术发展以能够发现更多传统意义上动态测试才能发现的缺陷,例如符号执行、抽象解释、值依赖分析等等并采用数学约束求解工具进行路径约减或者可达性分析以减少误报增加效率。
“零日漏洞”(zero-day)又叫零时差攻击,是指被发现后立即被恶意利用的安全漏洞。通俗地讲,即安全补丁与瑕疵曝光的同一日内,相关的恶意程序就出现。这种攻击往往具有很大的突发性与破坏性。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:静态分析可以捕捉到一些零日漏洞,但却不能捕捉到所有零日漏洞。如果黑客通过精心设计,利用合法应用来发动攻击(比如:隐藏在合法word文档里宏命令的网络钓鱼攻击),哪怕是最优秀的纯静态分析防御也无法捕捉到。
发明内容
本发明的主要目的在于提出一种恶意软件拦截方法、装置及终端,旨在解决现有技术存在的问题。
为实现上述目的,本发明实施例第一方面提供一种恶意软件拦截方法,所述方法包括步骤:
对可疑文件进行静态分析或者防御,获取到静态分析或者防御的结果;
若静态分析或者防御的结果为所述可疑文件为可疑的恶意软件,则触发对所述可疑文件进行动态分析;
获取到动态分析结果并上传到云端服务器中;
获取所述云端服务器发送的恶意软件拦截信息,所述恶意软件拦截信息为所述云端服务器根据上传的动态分析结果和存储的恶意软件样本进行比对而生成。
此外,为实现上述目的,本发明实施例第二方面提供一种恶意软件拦截装置,所述装置包括静态分析模块、触发模块、上传模块及获取模块;
所述静态分析模块,用于对可疑文件进行静态分析或者防御,获取到静态分析或者防御的结果;
所述触发模块,用于若所述静态分析模块的静态分析或者防御的结果为所述可疑文件为可疑的恶意软件,则触发对所述可疑文件进行动态分析;
所述上传模块,用于获取到所述触发模块的动态分析结果并上传到云端服务器中;
所述获取模块,用于获取所述云端服务器发送的恶意软件拦截信息,所述恶意软件拦截信息为所述云端服务器根据上传的动态分析结果和存储的恶意软件样本进行比对而生成。
此外,为实现上述目的,本发明实施例第三方面提供一种终端,所述终端包括发送模块、接收模块及处理器;
所述处理器用于对所述终端的可疑文件进行静态分析或者防御,获取到静态分析或者防御的结果;若静态分析或者防御的结果为所述可疑文件为可疑的恶意软件,则触发对所述可疑文件进行动态分析;
所述发送模块,用于将所述处理器的动态分析结果上传到云端服务器中;
所述接收模块,用于接收所述云端服务器发送的恶意软件拦截信息,所述恶意软件拦截信息为所述云端服务器根据上传的动态分析结果和存储的恶意软件样本进行比对而生成。
再者,为实现上述目的,本发明实施例第四方面提供一种恶意软件拦截方法,所述方法包括步骤:
接收终端上传的动态分析结果,其中动态分析结果为所述终端对可疑文件进行静态分析或者防御,获取到静态分析或者防御的结果;若静态分析或者防御的结果为所述可疑文件为可疑的恶意软件,则触发对所述可疑文件进行动态分析并生成的;
将上传的动态分析结果和存储的恶意软件样本进行比对并生成恶意软件拦截信息;
将所述生成的恶意软件拦截信息发送给所述终端。
本发明实施例提供的恶意软件拦截方法、装置及终端,可以在发现威胁的终端上将其拦截,防止进一步扩散到其他系统并对终端造成严重危害。使“零号病人”免于损失系统中所有的资料。而且,拦截的过程耗费时间非常短,且不需要人工干预。
附图说明
图1为实现本发明各个实施例的移动终端的硬件结构示意图;
图2为如图1所示的移动终端的无线通信系统示意图;
图3为本发明第一实施例提供的恶意软件拦截方法流程示意图;
图4为本发明第二实施例提供的恶意软件拦截装置结构示意图;
图5为本发明第二实施例提供的恶意软件拦截装置另一结构示意图;
图6为本发明第二实施例提供的恶意软件拦截装置中触发模块结构示意图;
图7为本发明第三实施例提供的终端结构示意图;
图8为本发明第四实施例提供的恶意软件拦截方法流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现在将参考附图描述实现本发明各个实施例的移动终端。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,"模块"与"部件"可以混合地使用。
移动终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。下面,假设终端是移动终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
图1为实现本发明各个实施例的移动终端的硬件结构示意。
移动终端100可以包括无线通信单元110、A/V(音频/视频)输入单元120、用户输入单元130、感测单元140、输出单元150、存储器160、接口单元170、控制器180和电源单元190等等。图1示出了具有各种组件的移动终端,但是应理解的是,并不要求实施所有示出的组件。可以替代地实施更多或更少的组件。将在下面详细描述移动终端的元件。
无线通信单元110通常包括一个或多个组件,其允许移动终端100与无线通信系统或网络之间的无线电通信。例如,无线通信单元可以包括广播接收模块111、移动通信模块112、无线互联网模块113、短程通信模块114和位置信息模块115中的至少一个。
广播接收模块111经由广播信道从外部广播管理服务器接收广播信号和/或广播相关信息。广播信道可以包括卫星信道和/或地面信道。广播管理服务器可以是生成并发送广播信号和/或广播相关信息的服务器或者接收之前生成的广播信号和/或广播相关信息并且将其发送给终端的服务器。广播信号可以包括TV广播信号、无线电广播信号、数据广播信号等等。而且,广播信号可以进一步包括与TV或无线电广播信号组合的广播信号。广播相关信息也可以经由移动通信网络提供,并且在该情况下,广播相关信息可以由移动通信模块112来接收。广播信号可以以各种形式存在,例如,其可以以数字多媒体广播(DMB)的电子节目指南(EPG)、数字视频广播手持(DVB-H)的电子服务指南(ESG)等等的形式而存在。广播接收模块111可以通过使用各种类型的广播系统接收信号广播。特别地,广播接收模块111可以通过使用诸如多媒体广播-地面(DMB-T)、数字多媒体广播-卫星(DMB-S)、数字视频广播-手持(DVB-H),前向链路媒体(MediaFLO@)的数据广播系统、地面数字广播综合服务(ISDB-T)等等的数字广播系统接收数字广播。广播接收模块111可以被构造为适合提供广播信号的各种广播系统以及上述数字广播系统。经由广播接收模块111接收的广播信号和/或广播相关信息可以存储在存储器160(或者其它类型的存储介质)中。
移动通信模块112将无线电信号发送到基站(例如,接入点、节点B等等)、外部终端以及服务器中的至少一个和/或从其接收无线电信号。这样的无线电信号可以包括语音通话信号、视频通话信号、或者根据文本和/或多媒体消息发送和/或接收的各种类型的数据。
无线互联网模块113支持移动终端的无线互联网接入。该模块可以内部或外部地耦接到终端。该模块所涉及的无线互联网接入技术可以包括WLAN(无线LAN)(Wi-Fi)、Wibro(无线宽带)、Wimax(全球微波互联接入)、HSDPA(高速下行链路分组接入)等等。
短程通信模块114是用于支持短程通信的模块。短程通信技术的一些示例包括蓝牙TM、射频识别(RFID)、红外数据协会(IrDA)、超宽带(UWB)、紫蜂TM等等。
位置信息模块115是用于检查或获取移动终端的位置信息的模块。位置信息模块的典型示例是GPS(全球定位系统)。根据当前的技术,GPS模块115计算来自三个或更多卫星的距离信息和准确的时间信息并且对于计算的信息应用三角测量法,从而根据经度、纬度和高度准确地计算三维当前位置信息。当前,用于计算位置和时间信息的方法使用三颗卫星并且通过使用另外的一颗卫星校正计算出的位置和时间信息的误差。此外,GPS模块115能够通过实时地连续计算当前位置信息来计算速度信息。
A/V输入单元120用于接收音频或视频信号。A/V输入单元120可以包括相机121和麦克风122,相机121对在视频捕获模式或图像捕获模式中由图像捕获装置获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元151上。经相机121处理后的图像帧可以存储在存储器160(或其它存储介质)中或者经由无线通信单元110进行发送,可以根据移动终端的构造提供两个或更多相机121。麦克风122可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由移动通信模块112发送到移动通信基站的格式输出。麦克风122可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
用户输入单元130可以根据用户输入的命令生成键输入数据以控制移动终端的各种操作。用户输入单元130允许用户输入各种类型的信息,并且可以包括键盘、锅仔片、触摸板(例如,检测由于被接触而导致的电阻、压力、电容等等的变化的触敏组件)、滚轮、摇杆等等。特别地,当触摸板以层的形式叠加在显示单元151上时,可以形成触摸屏。
感测单元140检测移动终端100的当前状态,(例如,移动终端100的打开或关闭状态)、移动终端100的位置、用户对于移动终端100的接触(即,触摸输入)的有无、移动终端100的取向、移动终端100的加速或减速移动和方向等等,并且生成用于控制移动终端100的操作的命令或信号。例如,当移动终端100实施为滑动型移动电话时,感测单元140可以感测该滑动型电话是打开还是关闭。另外,感测单元140能够检测电源单元190是否提供电力或者接口单元170是否与外部装置耦接。感测单元140可以包括接近传感器141。
接口单元170用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。识别模块可以是存储用于验证用户使用移动终端100的各种信息并且可以包括用户识别模块(UIM)、客户识别模块(SIM)、通用客户识别模块(USIM)等等。另外,具有识别模块的装置(下面称为"识别装置")可以采取智能卡的形式,因此,识别装置可以经由端口或其它连接装置与移动终端100连接。接口单元170可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端和外部装置之间传输数据。
另外,当移动终端100与外部底座连接时,接口单元170可以用作允许通过其将电力从底座提供到移动终端100的路径或者可以用作允许从底座输入的各种命令信号通过其传输到移动终端的路径。从底座输入的各种命令信号或电力可以用作用于识别移动终端是否准确地安装在底座上的信号。输出单元150被构造为以视觉、音频和/或触觉方式提供输出信号(例如,音频信号、视频信号、警报信号、振动信号等等)。输出单元150可以包括显示单元151、音频输出模块152、警报单元153等等。
显示单元151可以显示在移动终端100中处理的信息。例如,当移动终端100处于电话通话模式时,显示单元151可以显示与通话或其它通信(例如,文本消息收发、多媒体文件下载等等)相关的用户界面(UI)或图形用户界面(GUI)。当移动终端100处于视频通话模式或者图像捕获模式时,显示单元151可以显示捕获的图像和/或接收的图像、示出视频或图像以及相关功能的UI或GUI等等。
同时,当显示单元151和触摸板以层的形式彼此叠加以形成触摸屏时,显示单元151可以用作输入装置和输出装置。显示单元151可以包括液晶显示器(LCD)、薄膜晶体管LCD(TFT-LCD)、有机发光二极管(OLED)显示器、柔性显示器、三维(3D)显示器等等中的至少一种。这些显示器中的一些可以被构造为透明状以允许用户从外部观看,这可以称为透明显示器,典型的透明显示器可以例如为TOLED(透明有机发光二极管)显示器等等。根据特定想要的实施方式,移动终端100可以包括两个或更多显示单元(或其它显示装置),例如,移动终端可以包括外部显示单元(未示出)和内部显示单元(未示出)。触摸屏可用于检测触摸输入压力以及触摸输入位置和触摸输入面积。
音频输出模块152可以在移动终端处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将无线通信单元110接收的或者在存储器160中存储的音频数据转换音频信号并且输出为声音。而且,音频输出模块152可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出模块152可以包括扬声器、蜂鸣器等等。
警报单元153可以提供输出以将事件的发生通知给移动终端100。典型的事件可以包括呼叫接收、消息接收、键信号输入、触摸输入等等。除了音频或视频输出之外,警报单元153可以以不同的方式提供输出以通知事件的发生。例如,警报单元153可以以振动的形式提供输出,当接收到呼叫、消息或一些其它进入通信(incomingcommunication)时,警报单元153可以提供触觉输出(即,振动)以将其通知给用户。通过提供这样的触觉输出,即使在用户的移动电话处于用户的口袋中时,用户也能够识别出各种事件的发生。警报单元153也可以经由显示单元151或音频输出模块152提供通知事件的发生的输出。
存储器160可以存储由控制器180执行的处理和控制操作的软件程序等等,或者可以暂时地存储己经输出或将要输出的数据(例如,电话簿、消息、静态图像、视频等等)。而且,存储器160可以存储关于当触摸施加到触摸屏时输出的各种方式的振动和音频信号的数据。
存储器160可以包括至少一种类型的存储介质,所述存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等等。而且,移动终端100可以与通过网络连接执行存储器160的存储功能的网络存储装置协作。
控制器180通常控制移动终端的总体操作。例如,控制器180执行与语音通话、数据通信、视频通话等等相关的控制和处理。另外,控制器180可以包括用于再现(或回放)多媒体数据的多媒体模块181,多媒体模块181可以构造在控制器180内,或者可以构造为与控制器180分离。控制器180可以执行模式识别处理,以将在触摸屏上执行的手写输入或者图片绘制输入识别为字符或图像。
电源单元190在控制器180的控制下接收外部电力或内部电力并且提供操作各元件和组件所需的适当的电力。
这里描述的各种实施方式可以以使用例如计算机软件、硬件或其任何组合的计算机可读介质来实施。对于硬件实施,这里描述的实施方式可以通过使用特定用途集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理装置(DSPD)、可编程逻辑装置(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、被设计为执行这里描述的功能的电子单元中的至少一种来实施,在一些情况下,这样的实施方式可以在控制器180中实施。对于软件实施,诸如过程或功能的实施方式可以与允许执行至少一种功能或操作的单独的软件模块来实施。软件代码可以由以任何适当的编程语言编写的软件应用程序(或程序)来实施,软件代码可以存储在存储器160中并且由控制器180执行。
至此,己经按照其功能描述了移动终端。下面,为了简要起见,将描述诸如折叠型、直板型、摆动型、滑动型移动终端等等的各种类型的移动终端中的滑动型移动终端作为示例。因此,本发明能够应用于任何类型的移动终端,并且不限于滑动型移动终端。
如图1中所示的移动终端100可以被构造为利用经由帧或分组发送数据的诸如有线和无线通信系统以及基于卫星的通信系统来操作。
现在将参考图2描述其中根据本发明的移动终端能够操作的通信系统。
这样的通信系统可以使用不同的空中接口和/或物理层。例如,由通信系统使用的空中接口包括例如频分多址(FDMA)、时分多址(TDMA)、码分多址(CDMA)和通用移动通信系统(UMTS)(特别地,长期演进(LTE))、全球移动通信系统(GSM)等等。作为非限制性示例,下面的描述涉及CDMA通信系统,但是这样的教导同样适用于其它类型的系统。
参考图2,CDMA无线通信系统可以包括多个移动终端100、多个基站(BS)270、基站控制器(BSC)275和移动交换中心(MSC)280。MSC280被构造为与公共电话交换网络(PSTN)290形成接口。MSC280还被构造为与可以经由回程线路耦接到基站270的BSC275形成接口。回程线路可以根据若干己知的接口中的任一种来构造,所述接口包括例如E1/T1、ATM,IP、PPP、帧中继、HDSL、ADSL或xDSL。将理解的是,如图2中所示的系统可以包括多个BSC2750。
每个BS270可以服务一个或多个分区(或区域),由多向天线或指向特定方向的天线覆盖的每个分区放射状地远离BS270。或者,每个分区可以由用于分集接收的两个或更多天线覆盖。每个BS270可以被构造为支持多个频率分配,并且每个频率分配具有特定频谱(例如,1.25MHz,5MHz等等)。
分区与频率分配的交叉可以被称为CDMA信道。BS270也可以被称为基站收发器子系统(BTS)或者其它等效术语。在这样的情况下,术语"基站"可以用于笼统地表示单个BSC275和至少一个BS270。基站也可以被称为"蜂窝站"。或者,特定BS270的各分区可以被称为多个蜂窝站。
如图2中所示,广播发射器(BT)295将广播信号发送给在系统内操作的移动终端100。如图1中所示的广播接收模块111被设置在移动终端100处以接收由BT295发送的广播信号。在图2中,示出了几个全球定位系统(GPS)卫星300。卫星300帮助定位多个移动终端100中的至少一个。
在图2中,描绘了多个卫星300,但是理解的是,可以利用任何数目的卫星获得有用的定位信息。如图1中所示的GPS模块115通常被构造为与卫星300配合以获得想要的定位信息。替代GPS跟踪技术或者在GPS跟踪技术之外,可以使用可以跟踪移动终端的位置的其它技术。另外,至少一个GPS卫星300可以选择性地或者额外地处理卫星DMB传输。
作为无线通信系统的一个典型操作,BS270接收来自各种移动终端100的反向链路信号。移动终端100通常参与通话、消息收发和其它类型的通信。特定基站270接收的每个反向链路信号被在特定BS270内进行处理。获得的数据被转发给相关的BSC275。BSC提供通话资源分配和包括BS270之间的软切换过程的协调的移动管理功能。BSC275还将接收到的数据路由到MSC280,其提供用于与PSTN290形成接口的额外的路由服务。类似地,PSTN290与MSC280形成接口,MSC与BSC275形成接口,并且BSC275相应地控制BS270以将正向链路信号发送到移动终端100。
基于上述移动终端硬件结构以及通信系统,提出本发明方法各个实施例。
如图3所示,本发明第一实施例提供的一种恶意软件拦截方法,该方法用于终端中,包括步骤:
10、对可疑文件进行静态分析或者防御,获取到静态分析或者防御的结果。
在本实施例中,防御可包括沙箱、IPS、防火墙、杀毒网关、终端杀毒等等。
沙箱技术,英文名sandbox。这种技术现在在计算机安全防御中得以运用,是比较新的技术。具体来说沙箱是一种安全软件,可以将一个程序放入沙箱运行,这样它所创建/修改/删除的所有文件和注册表都会被虚拟化重定向,也就是说所有操作都是虚拟的,真实的文件和注册表不会被改动,这样可以确保病毒无法对系统关键部位进行改动而破坏系统。结合虚拟机以及沙箱技术,就可以方便搭建出所需要的软件操作环境,来进行对真实机器影响巨大的操作,而不用担心对真实机器造成破坏,并可随时恢复系统状态。
IPS(Intrusion Prevention System)是电脑网络安全设施,是对防病毒软件(Antivirus Programs)和防火墙(Packet Filter,Application Gateway)的补充。入侵预防系统(Intrusion-prevention system)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。
程序静态分析(Program Static Analysis)是指在不运行代码的方式下,通过词法分析、语法分析、控制流、数据流分析等技术对程序代码进行扫描,验证代码是否满足规范性、安全性、可靠性、可维护性等指标的一种代码分析技术。
在本实施例中,可疑文件通过以下方式进行识别:
若应用软件的信息摘要算法(Message-Digest Algorithm 5,MD5)值或者哈希值不在特征库中,则识别该应用软件为可疑文件。在该步骤中,该可疑文件是无法判断是否安全的文件或者应用程序。
11、若静态分析或者防御的结果为可疑文件为可疑的恶意软件,则触发对可疑文件进行动态分析。
具体地,可将所述可疑文件载入可控且被监控的环境中,并对所述可疑文件进行动态分析。
12、获取到动态分析结果并上传到云端服务器中。
13、获取云端服务器发送的恶意软件拦截信息,恶意软件拦截信息为云端服务器根据上传的动态分析结果和存储的恶意软件样本进行比对而生成。
具体地,云端服务器将该可疑文件的动态分析结果与云端存储的恶意软件样本进行比对,如果其行为符合已知恶意行为的范畴,例如删除子进程、覆盖文件以及更改注册表等已知的恶意行为,将会立即通知终端并采取行动来拦截该威胁。
以勒索软件拦截为例:
1、通过隐藏在邮件附件中逃避前线防御,或者通过破坏网站到达终端。
2、一旦到达终端,将开启激活程序:与加密密钥服务器通信,搜索系统中重要的用户文件,复制、移动、重命名以及加密这些文件。
3、进行勒索。
静态分析,一旦勒索软件躲过了层层搜查,那么将长驱直入。即使后来意识到发生问题,立即切断该终端与网络的联系,但仍然失去了该终端及上面的所有内容。相反,如果防御体系可以观察灰色代码的实际行为,那么,只要它在终端上有所动作,就有机会检测并阻止。
即使这时候勒索软件已经运行了,但并不会造成实质性的危害。在对他进行分析的几秒钟内,它可能开始与加密密钥服务器进行通信,甚至于加密了一两个文件,但是,在它采取实质性攻击之前就会被阻截并修复。
本发明实施例提供的恶意软件拦截方法,可以在发现威胁的终端上将其拦截,防止进一步扩散到其他系统并对终端造成严重危害。使“零号病人”免于损失系统中所有的资料。而且,拦截的过程耗费时间非常短,且不需要人工干预。
如图4所示,本发明第二实施例提供与第一实施例相对应的一种恶意软件拦截装置,该装置包括静态分析模块20、触发模块21、上传模块22及获取模块23;
静态分析模块20,用于对可疑文件进行静态分析或者防御,获取到静态分析或者防御的结果。
在本实施例中,防御可包括沙箱、IPS、防火墙、杀毒网关、终端杀毒等等。
沙箱技术,英文名sandbox。这种技术现在在计算机安全防御中得以运用,是比较新的技术。具体来说沙箱是一种安全软件,可以将一个程序放入沙箱运行,这样它所创建/修改/删除的所有文件和注册表都会被虚拟化重定向,也就是说所有操作都是虚拟的,真实的文件和注册表不会被改动,这样可以确保病毒无法对系统关键部位进行改动而破坏系统。结合虚拟机以及沙箱技术,就可以方便搭建出所需要的软件操作环境,来进行对真实机器影响巨大的操作,而不用担心对真实机器造成破坏,并可随时恢复系统状态。
IPS(Intrusion Prevention System)是电脑网络安全设施,是对防病毒软件(Antivirus Programs)和防火墙(Packet Filter,Application Gateway)的补充。入侵预防系统(Intrusion-prevention system)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。
程序静态分析(Program Static Analysis)是指在不运行代码的方式下,通过词法分析、语法分析、控制流、数据流分析等技术对程序代码进行扫描,验证代码是否满足规范性、安全性、可靠性、可维护性等指标的一种代码分析技术。
触发模块21,用于若静态分析模块20的静态分析或者防御的结果为所述可疑文件为可疑的恶意软件,则触发对所述可疑文件进行动态分析。
如图6所示,在本实施例中,触发模块20可包括载入单元201和触发单元202;
载入单元201,用于若所述静态分析模块20的静态分析结果为所述可疑文件为可疑的恶意软件,则将所述可疑文件载入可控且被监控的环境中;
触发单元202,用于触发对所述可疑文件进行动态分析。
上传模块22,用于获取到所述触发模块的动态分析结果并上传到云端服务器中;
获取模块23,用于获取所述云端服务器发送的恶意软件拦截信息,所述恶意软件拦截信息为所述云端服务器根据上传的动态分析结果和存储的恶意软件样本进行比对而生成。
具体地,云端服务器将该可疑文件的动态分析结果与云端存储的恶意软件样本进行比对,如果其行为符合已知恶意行为的范畴,例如删除子进程、覆盖文件以及更改注册表等已知的恶意行为,将会立即通知终端并采取行动来拦截该威胁。
如图5所示,在本实施例中,该装置还可包括识别模块24;
识别模块24,用于若应用软件的信息摘要算法值或者哈希值不在特征库中,则识别该应用软件为可疑文件。
以勒索软件拦截为例:
1、通过隐藏在邮件附件中逃避前线防御,或者通过破坏网站到达终端。
2、一旦到达终端,将开启激活程序:与加密密钥服务器通信,搜索系统中重要的用户文件,复制、移动、重命名以及加密这些文件。
3、进行勒索。
静态分析,一旦勒索软件躲过了层层搜查,那么将长驱直入。即使后来意识到发生问题,立即切断该终端与网络的联系,但仍然失去了该终端及上面的所有内容。相反,如果防御体系可以观察灰色代码的实际行为,那么,只要它在终端上有所动作,就有机会检测并阻止。
即使这时候勒索软件已经运行了,但并不会造成实质性的危害。在对他进行分析的几秒钟内,它可能开始与加密密钥服务器进行通信,甚至于加密了一两个文件,但是,在它采取实质性攻击之前就会被阻截并修复。
本发明实施例提供的恶意软件拦截装置,可以在发现威胁的终端上将其拦截,防止进一步扩散到其他系统并对终端造成严重危害。使“零号病人”免于损失系统中所有的资料。而且,拦截的过程耗费时间非常短,且不需要人工干预。
本发明进一步提供一种终端。
参照图7,图7为本发明第三实施例提供的一种终端,该终端包括:发送模块31、接收模块32及处理器30;
处理器30,用于对所述终端的可疑文件进行静态分析或者防御,获取到静态分析或者防御的结果;若静态分析或者防御的结果为所述可疑文件为可疑的恶意软件,则触发对所述可疑文件进行动态分析。
在本实施例中,防御可包括沙箱、IPS、防火墙、杀毒网关、终端杀毒等等。
沙箱技术,英文名sandbox。这种技术现在在计算机安全防御中得以运用,是比较新的技术。具体来说沙箱是一种安全软件,可以将一个程序放入沙箱运行,这样它所创建/修改/删除的所有文件和注册表都会被虚拟化重定向,也就是说所有操作都是虚拟的,真实的文件和注册表不会被改动,这样可以确保病毒无法对系统关键部位进行改动而破坏系统。结合虚拟机以及沙箱技术,就可以方便搭建出所需要的软件操作环境,来进行对真实机器影响巨大的操作,而不用担心对真实机器造成破坏,并可随时恢复系统状态。
IPS(Intrusion Prevention System)是电脑网络安全设施,是对防病毒软件(Antivirus Programs)和防火墙(Packet Filter,Application Gateway)的补充。入侵预防系统(Intrusion-prevention system)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。
程序静态分析(Program Static Analysis)是指在不运行代码的方式下,通过词法分析、语法分析、控制流、数据流分析等技术对程序代码进行扫描,验证代码是否满足规范性、安全性、可靠性、可维护性等指标的一种代码分析技术。
发送模块31,用于将处理器30的动态分析结果上传到云端服务器中。
接收模块32,用于接收所述云端服务器发送的恶意软件拦截信息,所述恶意软件拦截信息为所述云端服务器根据上传的动态分析结果和存储的恶意软件样本进行比对而生成。
具体地,云端服务器将该可疑文件的动态分析结果与云端存储的恶意软件样本进行比对,如果其行为符合已知恶意行为的范畴,例如删除子进程、覆盖文件以及更改注册表等已知的恶意行为,将会立即通知终端并采取行动来拦截该威胁。
在本实施例中,处理器30还用于若应用软件的信息摘要算法值或者哈希值不在特征库中,则识别该应用软件为可疑文件。
在本实施例中,处理器30还用于将所述可疑文件载入可控且被监控的环境中,并对所述可疑文件进行动态分析。
以勒索软件拦截为例:
1、通过隐藏在邮件附件中逃避前线防御,或者通过破坏网站到达终端。
2、一旦到达终端,将开启激活程序:与加密密钥服务器通信,搜索系统中重要的用户文件,复制、移动、重命名以及加密这些文件。
3、进行勒索。
静态分析,一旦勒索软件躲过了层层搜查,那么将长驱直入。即使后来意识到发生问题,立即切断该终端与网络的联系,但仍然失去了该终端及上面的所有内容。相反,如果防御体系可以观察灰色代码的实际行为,那么,只要它在终端上有所动作,就有机会检测并阻止。
即使这时候勒索软件已经运行了,但并不会造成实质性的危害。在对他进行分析的几秒钟内,它可能开始与加密密钥服务器进行通信,甚至于加密了一两个文件,但是,在它采取实质性攻击之前就会被阻截并修复。
本发明实施例提供的终端,可以在发现威胁的终端上将其拦截,防止进一步扩散到其他系统并对终端造成严重危害。使“零号病人”免于损失系统中所有的资料。而且,拦截的过程耗费时间非常短,且不需要人工干预。
请再参考图8所示,本发明第四实施例提供的一种恶意软件拦截方法,该方法用于云端服务器中,包括步骤:
40、接收终端上传的动态分析结果,其中动态分析结果为所述终端对可疑文件进行静态分析或者防御,获取到静态分析或者防御的结果;若静态分析或者防御的结果为所述可疑文件为可疑的恶意软件,则触发对所述可疑文件进行动态分析并生成的;
41、将上传的动态分析结果和存储的恶意软件样本进行比对并生成恶意软件拦截信息;
42、将所述生成的恶意软件拦截信息发送给所述终端。
本发明实施例提供的恶意软件拦截方法,可以在发现威胁的终端上将其拦截,防止进一步扩散到其他系统并对终端造成严重危害。使“零号病人”免于损失系统中所有的资料。而且,拦截的过程耗费时间非常短,且不需要人工干预。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种恶意软件拦截方法,所述方法包括步骤:
对可疑文件进行静态分析或者防御,获取到静态分析或者防御的结果;
若静态分析或者防御的结果为所述可疑文件为可疑的恶意软件,则触发对所述可疑文件进行动态分析;
获取到动态分析结果并上传到云端服务器中;
获取所述云端服务器发送的恶意软件拦截信息,所述恶意软件拦截信息为所述云端服务器根据上传的动态分析结果和存储的恶意软件样本进行比对而生成。
2.根据权利要求1所述的一种恶意软件拦截方法,其特征在于,所述可疑文件通过以下方式进行识别:
若应用软件的信息摘要算法值或者哈希值不在特征库中,则识别该应用软件为可疑文件。
3.根据权利要求1所述的一种恶意软件拦截方法,其特征在于,所述触发对所述可疑文件进行动态分析包括:
将所述可疑文件载入可控且被监控的环境中,并对所述可疑文件进行动态分析。
4.一种恶意软件拦截装置,所述装置包括静态分析模块、触发模块、上传模块及获取模块;
所述静态分析模块,用于对可疑文件进行静态分析或者防御,获取到静态分析或者防御的结果;
所述触发模块,用于若所述静态分析模块的静态分析或者防御的结果为所述可疑文件为可疑的恶意软件,则触发对所述可疑文件进行动态分析;
所述上传模块,用于获取到所述触发模块的动态分析结果并上传到云端服务器中;
所述获取模块,用于获取所述云端服务器发送的恶意软件拦截信息,所述恶意软件拦截信息为所述云端服务器根据上传的动态分析结果和存储的恶意软件样本进行比对而生成。
5.根据权利要求4所述的一种恶意软件拦截装置,其特征在于,所述装置还包括识别模块;
所述识别模块,用于若应用软件的信息摘要算法值或者哈希值不在特征库中,则识别该应用软件为可疑文件。
6.根据权利要求4所述的一种恶意软件拦截装置,其特征在于,所述触发模块包括载入单元和触发单元;
所述载入单元,用于若所述静态分析模块的静态分析结果为所述可疑文件为可疑的恶意软件,则将所述可疑文件载入可控且被监控的环境中;
所述触发单元,用于触发对所述可疑文件进行动态分析。
7.一种终端,所述终端包括发送模块、接收模块及处理器;
所述处理器用于对所述终端的可疑文件进行静态分析或者防御,获取到静态分析或者防御的结果;若静态分析或者防御的结果为所述可疑文件为可疑的恶意软件,则触发对所述可疑文件进行动态分析;
所述发送模块,用于将所述处理器的动态分析结果上传到云端服务器中;
所述接收模块,用于接收所述云端服务器发送的恶意软件拦截信息,所述恶意软件拦截信息为所述云端服务器根据上传的动态分析结果和存储的恶意软件样本进行比对而生成。
8.根据权利要求7所述的一种终端,其特征在于,所述处理器,还用于若应用软件的信息摘要算法值或者哈希值不在特征库中,则识别该应用软件为可疑文件。
9.根据权利要求7所述的一种终端,其特征在于,所述处理器,还用于将所述可疑文件载入可控且被监控的环境中,并对所述可疑文件进行动态分析。
10.一种恶意软件拦截方法,所述方法包括步骤:
接收终端上传的动态分析结果,其中动态分析结果为所述终端对可疑文件进行静态分析或者防御,获取到静态分析或者防御的结果;若静态分析或者防御的结果为所述可疑文件为可疑的恶意软件,则触发对所述可疑文件进行动态分析并生成的;
将上传的动态分析结果和存储的恶意软件样本进行比对并生成恶意软件拦截信息;
将所述生成的恶意软件拦截信息发送给所述终端。
CN201710123198.6A 2017-03-03 2017-03-03 一种恶意软件拦截方法、装置及终端 Pending CN106874765A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710123198.6A CN106874765A (zh) 2017-03-03 2017-03-03 一种恶意软件拦截方法、装置及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710123198.6A CN106874765A (zh) 2017-03-03 2017-03-03 一种恶意软件拦截方法、装置及终端

Publications (1)

Publication Number Publication Date
CN106874765A true CN106874765A (zh) 2017-06-20

Family

ID=59169879

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710123198.6A Pending CN106874765A (zh) 2017-03-03 2017-03-03 一种恶意软件拦截方法、装置及终端

Country Status (1)

Country Link
CN (1) CN106874765A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107330325A (zh) * 2017-06-30 2017-11-07 北京金山安全管理系统技术有限公司 应用文件的鉴定方法及装置
CN108337153A (zh) * 2018-01-19 2018-07-27 论客科技(广州)有限公司 一种邮件的监控方法、系统与装置
CN108804941A (zh) * 2018-05-23 2018-11-13 郑州信大天瑞信息技术有限公司 一种应用安全态势感知方法
CN109214170A (zh) * 2017-07-03 2019-01-15 瞻博网络公司 经由辅助文件分析进行恶意软件标识

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102254111A (zh) * 2010-05-17 2011-11-23 北京知道创宇信息技术有限公司 恶意网站检测方法及装置
CN103942491A (zh) * 2013-12-25 2014-07-23 国家计算机网络与信息安全管理中心 一种互联网恶意代码处置方法
CN104933362A (zh) * 2015-06-15 2015-09-23 福州大学 Android应用软件API误用类漏洞自动化检测方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102254111A (zh) * 2010-05-17 2011-11-23 北京知道创宇信息技术有限公司 恶意网站检测方法及装置
CN103942491A (zh) * 2013-12-25 2014-07-23 国家计算机网络与信息安全管理中心 一种互联网恶意代码处置方法
CN104933362A (zh) * 2015-06-15 2015-09-23 福州大学 Android应用软件API误用类漏洞自动化检测方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107330325A (zh) * 2017-06-30 2017-11-07 北京金山安全管理系统技术有限公司 应用文件的鉴定方法及装置
CN109214170A (zh) * 2017-07-03 2019-01-15 瞻博网络公司 经由辅助文件分析进行恶意软件标识
CN108337153A (zh) * 2018-01-19 2018-07-27 论客科技(广州)有限公司 一种邮件的监控方法、系统与装置
WO2019141091A1 (zh) * 2018-01-19 2019-07-25 论客科技(广州)有限公司 一种邮件的监控方法、系统与装置
CN108804941A (zh) * 2018-05-23 2018-11-13 郑州信大天瑞信息技术有限公司 一种应用安全态势感知方法

Similar Documents

Publication Publication Date Title
CN106506548A (zh) 跨站脚本攻击的防御装置及方法
CN106874765A (zh) 一种恶意软件拦截方法、装置及终端
CN106250734A (zh) 双屏幕终端及屏幕解锁验证方法
CN105893866A (zh) 截屏方法和装置
CN106027804A (zh) 移动终端的解锁方法及解锁装置
CN106817377A (zh) 一种数据加密装置、解密装置及方法
CN106919840B (zh) 一种恶意软件的检测方法及装置
CN105099701B (zh) 一种终端及终端鉴权的方法
CN106453652A (zh) 日志文件上传方法及系统
CN104618382B (zh) 一种实现信息无痕访问的方法及装置
CN105095705B (zh) 一种信息处理方法及装置
CN104820797B (zh) 应用账户的管理方法及装置
CN107437994A (zh) 一种安全存储移动终端密码的方法及装置
CN106095464A (zh) 一种应用程序无痕运行的方法及装置
CN105117627A (zh) 一种隐藏信息的方法及装置
CN106886713A (zh) 一种终端、服务器和安装软件的风险检测方法
CN106778212A (zh) 一种移动终端及控制方法
CN104980436B (zh) 一种加密传输系统、方法、终端以及中间服务器
CN106791195A (zh) 一种操作处理方法及装置
CN106485119A (zh) 一种应用消息打开装置和方法
CN106529274A (zh) 终端及其信息安全保护方法
CN106897621A (zh) 一种恶意文件的检测方法及系统
CN106507343A (zh) 一种信息处理方法、移动终端和服务器
CN106934279A (zh) 一种二维码安全防护方法及装置
CN106535181A (zh) 移动终端及其信息管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170620