CN106919840B - 一种恶意软件的检测方法及装置 - Google Patents
一种恶意软件的检测方法及装置 Download PDFInfo
- Publication number
- CN106919840B CN106919840B CN201710123122.3A CN201710123122A CN106919840B CN 106919840 B CN106919840 B CN 106919840B CN 201710123122 A CN201710123122 A CN 201710123122A CN 106919840 B CN106919840 B CN 106919840B
- Authority
- CN
- China
- Prior art keywords
- malicious software
- suspicious
- software
- sandbox
- suspicious malicious
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Abstract
本发明公开了一种恶意软件的检测方法及装置,该方法包括步骤:将可疑的恶意软件载入沙箱进行静态特征分析和动态行为分析;若检测到可疑的恶意软件存在恶意行为,则拦截所述恶意行为并将所述可疑的恶意软件载入终端内存进行隔离运行。本发明公开的恶意软件的检测方法及装置,通过将可疑的恶意软件载入终端内存进行隔离运行,一方面可避免恶意软件对终端做修改或感染其他系统,另一方面,终端或终端用户不用等待或中断工作,安全部门也可对可疑的恶意软件进行深度分析。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种恶意软件的检测方法及装置。
背景技术
近年来,网络安全问题日益突出,黑客入侵以及网络攻击现象日益增多。而随着计算机网络技术的不断普及,公众使用计算机的次数越来越多。特别是公用信息基础设施建设推动了政府、企业日益依赖各种信息系统,一些涉及国计民生的业务、系统受到了前所未有的安全挑战。如维基解密网站泄漏了大量政府的机密信息;花旗集团受黑客攻击导致36多万的客户账户信息被窃取;CSDN网站被攻击导致600余万用户资料被泄漏等。这些事故充分说明网络安全对国家、政府和企业的重要性。
目前,在所有的网络入侵行为当中,恶意代码是承载网络攻击行为的重要载体,服务器的远程控制,非正常操作都依托于恶意代码来实现;另外一方面,为实现更加高级的网络攻击,越来越多的恶意代码逐步采用混淆技术、虚拟机技术对恶意代码进行了伪装,甚至利用0day漏洞绕过杀毒软件的查收,因此通过传统特征码来鉴别恶意代码显得力不从心。如何应对日益严峻的高级别恶意代码攻击的技术问题,已经成为了本领域技术人员亟待解决的技术问题。
发明内容
本发明的主要目的在于提出一种恶意软件的检测方法及装置,旨在解决 沙箱对恶意软件进行检测时,根据文件大小和/或复杂度,需要耗费很长时间检查才能获得准确结果的问题。
为实现上述目的,本发明实施例第一方面提供一种恶意软件的检测方法,所述方法包括步骤:
将可疑的恶意软件载入沙箱进行静态特征分析和动态行为分析;
若检测到可疑的恶意软件存在恶意行为,则拦截所述恶意行为并将所述可疑的恶意软件载入终端内存进行隔离运行。
结合本发明实施例的第一方面,本发明实施例的第一方面的第一种实现方式中,所述恶意行为包括更改注册表、写入临时目录或删除文件。
结合本发明实施例的第一方面,本发明实施例的第一方面的第二种实现方式中,所述可疑的恶意软件通过以下方式进行识别:
若软件的信息摘要算法值或者哈希值在恶意软件特征库中,则识别该软件为可疑的恶意软件。
结合本发明实施例的第一方面,本发明实施例的第一方面的第三种实现方式中,所述步骤将所述可疑的恶意软件载入终端内存进行隔离运行包括:
将所述可疑的恶意软件载入终端内存;
将运行所述可疑的恶意软件的进程载入终端内存。
结合本发明实施例的第一方面,本发明实施例的第一方面的第四种实现方式中,所述方法还包括步骤:
记录可疑的恶意软件在沙箱中运行的记录和结果;
记录可疑的恶意软件在终端内存中运行的记录和结果;
将记录的可疑的恶意软件在沙箱中运行的记录和结果和记录的可疑的恶意软件在终端内存中运行的记录和结果进行比较,若不一致则判断为存在沙 箱逃逸。
此外,为实现上述目的,本发明实施例第二方面提供一种恶意软件的检测装置,所述装置包括:沙箱检测模块和隔离运行模块;
所述沙箱检测模块,用于将可疑的恶意软件载入沙箱进行静态特征分析和动态行为分析;
所述隔离运行模块,用于若所述沙箱检测模块检测到可疑的恶意软件存在恶意行为,则拦截所述恶意行为并将所述可疑的恶意软件载入终端内存进行隔离运行。
结合本发明实施例的第二方面,本发明实施例的第二方面的第一种实现方式中,所述恶意行为包括更改注册表、写入临时目录或删除文件。
结合本发明实施例的第二方面,本发明实施例的第二方面的第二种实现方式中,所述装置还包括识别模块;
所述识别模块,用于若软件的信息摘要算法值或者哈希值在恶意软件特征库中,则识别该软件为可疑的恶意软件。
结合本发明实施例的第二方面,本发明实施例的第二方面的第三种实现方式中,所述隔离运行模块包括载入单元;
所示载入单元,用于将所述可疑的恶意软件载入终端内存;将运行所述可疑的恶意软件的进程载入终端内存。
结合本发明实施例的第二方面,本发明实施例的第二方面的第四种实现方式中,所述装置还包括第一记录模块、第二记录模块和比较判断模块;
所述第一记录模块,用于记录可疑的恶意软件在沙箱中运行的记录和结果;
所述第二记录模块,用于记录可疑的恶意软件在终端内存中运行的记录 和结果;
所述比较判断模块,用于将所述第一记录模块记录的可疑的恶意软件在沙箱中运行的记录和结果和所述第二记录模块记录的可疑的恶意软件在终端内存中运行的记录和结果进行比较,若不一致则判断为存在沙箱逃逸。
本发明实施例提供的恶意软件的检测方法及装置,通过将可疑的恶意软件载入终端内存进行隔离运行,一方面可避免恶意软件对终端做修改或感染其他系统,另一方面,终端或终端用户不用等待或中断工作,安全部门也可对可疑的恶意软件进行深度分析。
附图说明
图1为实现本发明各个实施例的移动终端的硬件结构示意图;
图2为如图1所示的移动终端的无线通信系统示意图;
图3为本发明实施例提供的恶意软件的检测方法流程示意图;
图4为本发明实施例提供的恶意软件的检测方法另一流程示意图;
图5为本发明实施例提供的恶意软件的检测装置结构示意图;
图6为本发明实施例提供的恶意软件的检测装置中隔离运行模块结构示意图;
图7为本发明实施例提供的恶意软件的检测装置另一结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限 定本发明。
现在将参考附图描述实现本发明各个实施例的移动终端。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,"模块"与"部件"可以混合地使用。
移动终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。下面,假设终端是移动终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
图1为实现本发明各个实施例的移动终端的硬件结构示意。
移动终端100可以包括无线通信单元110、A/V(音频/视频)输入单元120、用户输入单元130、感测单元140、输出单元150、存储器160、接口单元170、控制器180和电源单元190等等。图1示出了具有各种组件的移动终端,但是应理解的是,并不要求实施所有示出的组件。可以替代地实施更多或更少的组件。将在下面详细描述移动终端的元件。
无线通信单元110通常包括一个或多个组件,其允许移动终端100与无线通信系统或网络之间的无线电通信。例如,无线通信单元可以包括广播接收模块111、移动通信模块112、无线互联网模块113、短程通信模块114和位置信息模块115中的至少一个。
广播接收模块111经由广播信道从外部广播管理服务器接收广播信号和/或广播相关信息。广播信道可以包括卫星信道和/或地面信道。广播管理服务 器可以是生成并发送广播信号和/或广播相关信息的服务器或者接收之前生成的广播信号和/或广播相关信息并且将其发送给终端的服务器。广播信号可以包括TV广播信号、无线电广播信号、数据广播信号等等。而且,广播信号可以进一步包括与TV或无线电广播信号组合的广播信号。广播相关信息也可以经由移动通信网络提供,并且在该情况下,广播相关信息可以由移动通信模块112来接收。广播信号可以以各种形式存在,例如,其可以以数字多媒体广播(DMB)的电子节目指南(EPG)、数字视频广播手持(DVB-H)的电子服务指南(ESG)等等的形式而存在。广播接收模块111可以通过使用各种类型的广播系统接收信号广播。特别地,广播接收模块111可以通过使用诸如多媒体广播-地面(DMB-T)、数字多媒体广播-卫星(DMB-S)、数字视频广播-手持(DVB-H),前向链路媒体(MediaFLO@)的数据广播系统、地面数字广播综合服务(ISDB-T)等等的数字广播系统接收数字广播。广播接收模块111可以被构造为适合提供广播信号的各种广播系统以及上述数字广播系统。经由广播接收模块111接收的广播信号和/或广播相关信息可以存储在存储器160(或者其它类型的存储介质)中。
移动通信模块112将无线电信号发送到基站(例如,接入点、节点B等等)、外部终端以及服务器中的至少一个和/或从其接收无线电信号。这样的无线电信号可以包括语音通话信号、视频通话信号、或者根据文本和/或多媒体消息发送和/或接收的各种类型的数据。
无线互联网模块113支持移动终端的无线互联网接入。该模块可以内部或外部地耦接到终端。该模块所涉及的无线互联网接入技术可以包括WLAN(无线LAN)(Wi-Fi)、Wibro(无线宽带)、Wimax(全球微波互联接入)、HSDPA(高速下行链路分组接入)等等。
短程通信模块114是用于支持短程通信的模块。短程通信技术的一些示例包括蓝牙TM、射频识别(RFID)、红外数据协会(IrDA)、超宽带(UWB)、紫蜂TM等等。
位置信息模块115是用于检查或获取移动终端的位置信息的模块。位置信息模块的典型示例是GPS(全球定位系统)。根据当前的技术,GPS模块115计算来自三个或更多卫星的距离信息和准确的时间信息并且对于计算的信息应用三角测量法,从而根据经度、纬度和高度准确地计算三维当前位置信息。当前,用于计算位置和时间信息的方法使用三颗卫星并且通过使用另外的一颗卫星校正计算出的位置和时间信息的误差。此外,GPS模块115能够通过实时地连续计算当前位置信息来计算速度信息。
A/V输入单元120用于接收音频或视频信号。A/V输入单元120可以包括相机121和麦克风122,相机121对在视频捕获模式或图像捕获模式中由图像捕获装置获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元151上。经相机121处理后的图像帧可以存储在存储器160(或其它存储介质)中或者经由无线通信单元110进行发送,可以根据移动终端的构造提供两个或更多相机121。麦克风122可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由移动通信模块112发送到移动通信基站的格式输出。麦克风122可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
用户输入单元130可以根据用户输入的命令生成键输入数据以控制移动终端的各种操作。用户输入单元130允许用户输入各种类型的信息,并且可 以包括键盘、锅仔片、触摸板(例如,检测由于被接触而导致的电阻、压力、电容等等的变化的触敏组件)、滚轮、摇杆等等。特别地,当触摸板以层的形式叠加在显示单元151上时,可以形成触摸屏。
感测单元140检测移动终端100的当前状态,(例如,移动终端100的打开或关闭状态)、移动终端100的位置、用户对于移动终端100的接触(即,触摸输入)的有无、移动终端100的取向、移动终端100的加速或减速移动和方向等等,并且生成用于控制移动终端100的操作的命令或信号。例如,当移动终端100实施为滑动型移动电话时,感测单元140可以感测该滑动型电话是打开还是关闭。另外,感测单元140能够检测电源单元190是否提供电力或者接口单元170是否与外部装置耦接。感测单元140可以包括接近传感器141。
接口单元170用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。识别模块可以是存储用于验证用户使用移动终端100的各种信息并且可以包括用户识别模块(UIM)、客户识别模块(SIM)、通用客户识别模块(USIM)等等。另外,具有识别模块的装置(下面称为"识别装置")可以采取智能卡的形式,因此,识别装置可以经由端口或其它连接装置与移动终端100连接。接口单元170可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端和外部装置之间传输数据。
另外,当移动终端100与外部底座连接时,接口单元170可以用作允许 通过其将电力从底座提供到移动终端100的路径或者可以用作允许从底座输入的各种命令信号通过其传输到移动终端的路径。从底座输入的各种命令信号或电力可以用作用于识别移动终端是否准确地安装在底座上的信号。输出单元150被构造为以视觉、音频和/或触觉方式提供输出信号(例如,音频信号、视频信号、警报信号、振动信号等等)。输出单元150可以包括显示单元151、音频输出模块152、警报单元153等等。
显示单元151可以显示在移动终端100中处理的信息。例如,当移动终端100处于电话通话模式时,显示单元151可以显示与通话或其它通信(例如,文本消息收发、多媒体文件下载等等)相关的用户界面(UI)或图形用户界面(GUI)。当移动终端100处于视频通话模式或者图像捕获模式时,显示单元151可以显示捕获的图像和/或接收的图像、示出视频或图像以及相关功能的UI或GUI等等。
同时,当显示单元151和触摸板以层的形式彼此叠加以形成触摸屏时,显示单元151可以用作输入装置和输出装置。显示单元151可以包括液晶显示器(LCD)、薄膜晶体管LCD(TFT-LCD)、有机发光二极管(OLED)显示器、柔性显示器、三维(3D)显示器等等中的至少一种。这些显示器中的一些可以被构造为透明状以允许用户从外部观看,这可以称为透明显示器,典型的透明显示器可以例如为TOLED(透明有机发光二极管)显示器等等。根据特定想要的实施方式,移动终端100可以包括两个或更多显示单元(或其它显示装置),例如,移动终端可以包括外部显示单元(未示出)和内部显示单元(未示出)。触摸屏可用于检测触摸输入压力以及触摸输入位置和触摸输入面积。
音频输出模块152可以在移动终端处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将无线通信单元110 接收的或者在存储器160中存储的音频数据转换音频信号并且输出为声音。而且,音频输出模块152可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出模块152可以包括扬声器、蜂鸣器等等。
警报单元153可以提供输出以将事件的发生通知给移动终端100。典型的事件可以包括呼叫接收、消息接收、键信号输入、触摸输入等等。除了音频或视频输出之外,警报单元153可以以不同的方式提供输出以通知事件的发生。例如,警报单元153可以以振动的形式提供输出,当接收到呼叫、消息或一些其它进入通信(incomingcommunication)时,警报单元153可以提供触觉输出(即,振动)以将其通知给用户。通过提供这样的触觉输出,即使在用户的移动电话处于用户的口袋中时,用户也能够识别出各种事件的发生。警报单元153也可以经由显示单元151或音频输出模块152提供通知事件的发生的输出。
存储器160可以存储由控制器180执行的处理和控制操作的软件程序等等,或者可以暂时地存储己经输出或将要输出的数据(例如,电话簿、消息、静态图像、视频等等)。而且,存储器160可以存储关于当触摸施加到触摸屏时输出的各种方式的振动和音频信号的数据。
存储器160可以包括至少一种类型的存储介质,所述存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等等。而且,移动终端100可以与通过网络连接执行存储器160的存储功能的网络存储装置协作。
控制器180通常控制移动终端的总体操作。例如,控制器180执行与语音通话、数据通信、视频通话等等相关的控制和处理。另外,控制器180可以包括用于再现(或回放)多媒体数据的多媒体模块181,多媒体模块181可以构造在控制器180内,或者可以构造为与控制器180分离。控制器180可以执行模式识别处理,以将在触摸屏上执行的手写输入或者图片绘制输入识别为字符或图像。
电源单元190在控制器180的控制下接收外部电力或内部电力并且提供操作各元件和组件所需的适当的电力。
这里描述的各种实施方式可以以使用例如计算机软件、硬件或其任何组合的计算机可读介质来实施。对于硬件实施,这里描述的实施方式可以通过使用特定用途集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理装置(DSPD)、可编程逻辑装置(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、被设计为执行这里描述的功能的电子单元中的至少一种来实施,在一些情况下,这样的实施方式可以在控制器180中实施。对于软件实施,诸如过程或功能的实施方式可以与允许执行至少一种功能或操作的单独的软件模块来实施。软件代码可以由以任何适当的编程语言编写的软件应用程序(或程序)来实施,软件代码可以存储在存储器160中并且由控制器180执行。
至此,己经按照其功能描述了移动终端。下面,为了简要起见,将描述诸如折叠型、直板型、摆动型、滑动型移动终端等等的各种类型的移动终端中的滑动型移动终端作为示例。因此,本发明能够应用于任何类型的移动终端,并且不限于滑动型移动终端。
如图1中所示的移动终端100可以被构造为利用经由帧或分组发送数据 的诸如有线和无线通信系统以及基于卫星的通信系统来操作。
现在将参考图2描述其中根据本发明的移动终端能够操作的通信系统。
这样的通信系统可以使用不同的空中接口和/或物理层。例如,由通信系统使用的空中接口包括例如频分多址(FDMA)、时分多址(TDMA)、码分多址(CDMA)和通用移动通信系统(UMTS)(特别地,长期演进(LTE))、全球移动通信系统(GSM)等等。作为非限制性示例,下面的描述涉及CDMA通信系统,但是这样的教导同样适用于其它类型的系统。
参考图2,CDMA无线通信系统可以包括多个移动终端100、多个基站(BS)270、基站控制器(BSC)275和移动交换中心(MSC)280。MSC280被构造为与公共电话交换网络(PSTN)290形成接口。MSC280还被构造为与可以经由回程线路耦接到基站270的BSC275形成接口。回程线路可以根据若干己知的接口中的任一种来构造,所述接口包括例如E1/T1、ATM,IP、PPP、帧中继、HDSL、ADSL或xDSL。将理解的是,如图2中所示的系统可以包括多个BSC2750。
每个BS270可以服务一个或多个分区(或区域),由多向天线或指向特定方向的天线覆盖的每个分区放射状地远离BS270。或者,每个分区可以由用于分集接收的两个或更多天线覆盖。每个BS270可以被构造为支持多个频率分配,并且每个频率分配具有特定频谱(例如,1.25MHz,5MHz等等)。
分区与频率分配的交叉可以被称为CDMA信道。BS270也可以被称为基站收发器子系统(BTS)或者其它等效术语。在这样的情况下,术语"基站"可以用于笼统地表示单个BSC275和至少一个BS270。基站也可以被称为"蜂窝站"。或者,特定BS270的各分区可以被称为多个蜂窝站。
如图2中所示,广播发射器(BT)295将广播信号发送给在系统内操作的移 动终端100。如图1中所示的广播接收模块111被设置在移动终端100处以接收由BT295发送的广播信号。在图2中,示出了几个全球定位系统(GPS)卫星300。卫星300帮助定位多个移动终端100中的至少一个。
在图2中,描绘了多个卫星300,但是理解的是,可以利用任何数目的卫星获得有用的定位信息。如图1中所示的GPS模块115通常被构造为与卫星300配合以获得想要的定位信息。替代GPS跟踪技术或者在GPS跟踪技术之外,可以使用可以跟踪移动终端的位置的其它技术。另外,至少一个GPS卫星300可以选择性地或者额外地处理卫星DMB传输。
作为无线通信系统的一个典型操作,BS270接收来自各种移动终端100的反向链路信号。移动终端100通常参与通话、消息收发和其它类型的通信。特定基站270接收的每个反向链路信号被在特定BS270内进行处理。获得的数据被转发给相关的BSC275。BSC提供通话资源分配和包括BS270之间的软切换过程的协调的移动管理功能。BSC275还将接收到的数据路由到MSC280,其提供用于与PSTN290形成接口的额外的路由服务。类似地,PSTN290与MSC280形成接口,MSC与BSC275形成接口,并且BSC275相应地控制BS270以将正向链路信号发送到移动终端100。
基于上述移动终端硬件结构以及通信系统,提出本发明方法各个实施例。
首先,介绍本发明所采用的技术。
1、沙箱技术
沙箱技术,英文名sandbox。这种技术现在在计算机安全防御中得以运用,是比较新的技术。具体来说沙箱是一种安全软件,可以将一个程序放入沙箱运行,这样它所创建/修改/删除的所有文件和注册表都会被虚拟化重定向,也就是说所有操作都是虚拟的,真实的文件和注册表不会被改动,这样可以 确保病毒无法对系统关键部位进行改动而破坏系统。结合虚拟机以及沙箱技术,就可以方便搭建出所需要的软件操作环境,来进行对真实机器影响巨大的操作,而不用担心对真实机器造成破坏,并可随时恢复系统状态。
2、静态特征匹配
静态特征匹配技术,已经是非常成熟并应用非常广泛的检测方法。传统意义上的静态特征处理是收集相关恶意木马或病毒样本的详细信息进行记录,在平时的使用中对收集的样本文件进行相关信息的特征匹配。静态特征匹配在一般的检测中有着检测速度快,应对大规模数据处理时的简单易行以及方便进行自动化处理上的设置。不过,随着需要处理的数据的结构变化越来越快,这种静态特征匹配随着时间的推移而变得不再准确,因此,只适用于一般的针对比较流行或使用非常广泛的数据的处理。不过,对于静态特征匹配目前一般都只是在检测数据的初级过滤中使用。由于静态特征匹配技术在实现上非常简单并可以通过内容添加和类型分类以及格式匹配等相对比较灵活的搭配方式来定制,非常适合非人工自动化的检测工作。方便对一些特定服务对象的特别策略定制上的实现工作。
3、动态行为检测
对于静态特征匹配技术在对数据进行检测时的误差问题,又引入了一项新的技术——动态行为检测。
动态行为检测是为了弥补静态特征匹配在大规模数据处理中存在的不准确问题而提出来的。其作用是将可能存在的误报率降低至一个可以接受的范围内。动态行为检测主要是监视蜜罐所进行的操作中是否有超出常规的可能危害操作系统的行为的出现。由于是对实时操作中出现的一些非常规运行行为的监视,在准确率上也比静态特征匹配要高出很多。由于动态行为检测需 要应对的数据类型非常的繁杂,所以,动态行为检测技术是基于计算机网络及计算机操作系统多项数据类型检测技术的合成。
4、蜜罐技术
蜜罐技术本质上是因为虚拟机技术发展而发展起来的一种衍生物。例如著名的VMware虚拟机技术公司出品的VMWARE虚拟机软件。其特点是可以根据用户的需求搭建一个可控制并不影响真实机器却可任意恢复到正常状态的技术。利用虚拟机这种技术,在对可能会影响到真实机器的操作时,都会利用虚拟机技术来进行蜜罐的搭建。
如图3所示,本发明第一实施例提供的一种恶意软件的检测方法,该方法包括步骤:
10、将可疑的恶意软件载入沙箱进行静态特征分析和动态行为分析。
在本实施例中,将可疑的恶意软件载入沙箱进行静态特征分析和动态行为分析可包括步骤:
对可疑的恶意软件进行静态特征分析;
如果静态特征分析表明存在危险特征,则进行动态行为分析。
在本实施例中,静态特征分析可以为在不运行代码的方式下,通过对可执行文件词法分析、语法分析、控制流分析等技术对程序代码进行扫描,验证是否安全。
在本实施例中,可疑的恶意软件可通过以下方式进行识别:
若软件的信息摘要算法值(Message-Digest Algorithm 5,MD5)或者哈希值在恶意软件特征库中,则识别该软件为可疑的恶意软件。
11、若检测到可疑的恶意软件存在恶意行为,则拦截所述恶意行为并将所述可疑的恶意软件载入终端内存进行隔离运行。
在本实施例中,将可疑的恶意软件载入终端内存进行隔离运行具体可包括以下步骤:
将可疑的恶意软件载入终端内存;
将运行可疑的恶意软件的进程载入终端内存。
通过该步骤,可实现可疑文件和文件运行的进程隔离。
在本实施例中,恶意行为可包括更改注册表、写入临时目录或删除文件。
请参考图4所示,进一步地,该方法还包括步骤:
12、记录可疑的恶意软件在沙箱中运行的记录和结果;记录可疑的恶意软件在终端内存中运行的记录和结果;将在沙箱中运行的记录和结果和在内存中运行的记录和结果进行比较,若不一致则判断为存在沙箱逃逸。
若判断存在沙箱逃逸,则可确定为恶意软件,需要进行拦截或阻断,从而降低恶意软件针对沙箱的逃逸。
本发明实施例提供的恶意软件的检测方法,通过将可疑的恶意软件载入终端内存进行隔离运行,一方面可避免恶意软件对终端做修改或感染其他系统,另一方面,终端或终端用户不用等待或中断工作,安全部门也可对可疑的恶意软件进行深度分析。
本发明进一步提供一种装置。
参照图5,图5为本发明第二实施例提供的一种恶意软件的检测装置,该装置包括:沙箱检测模块20和隔离运行模块21。
沙箱检测模块20,用于将可疑的恶意软件载入沙箱进行静态特征分析和动态行为分析。
在本实施例中,沙箱检测模块20将可疑的恶意软件载入沙箱进行静态特征分析和动态行为分析可包括:
对可疑的恶意软件进行静态特征分析;
如果静态特征分析表明存在危险特征,则进行动态行为分析。
在本实施例中,静态特征分析可以为在不运行代码的方式下,通过对可执行文件词法分析、语法分析、控制流分析等技术对程序代码进行扫描,验证是否安全。
请参考图7所示,在本实施例中,装置还可包括识别模块22;
识别模块22,用于若软件的信息摘要算法值(Message-Digest Algorithm 5,MD5)或者哈希值在恶意软件特征库中,则识别该软件为可疑的恶意软件。
隔离运行模块21,用于若沙箱检测模块20检测到可疑的恶意软件存在恶意行为,则拦截所述恶意行为并将可疑的恶意软件载入终端内存进行隔离运行。
请参考图6所示,在本实施例中,隔离运行模块21可包括载入单元211,载入单元211用于将可疑的恶意软件载入终端内存;将运行可疑的恶意软件的进程载入终端内存。
在本实施例中,恶意行为可包括更改注册表、写入临时目录或删除文件。
请再参考图7所示,该装置还可包括第一记录模块23、第二记录模块24和比较判断模块25;
第一记录模块23,用于记录可疑的恶意软件在沙箱中运行的记录和结果;
第二记录模块24,用于记录可疑的恶意软件在终端内存中运行的记录和结果;
比较判断模块25,用于将第一记录模块23记录的可疑的恶意软件在沙箱中运行的记录和结果和第二记录模块24记录的可疑的恶意软件在终端内存中运行的记录和结果进行比较,若不一致则判断为存在沙箱逃逸。
若判断存在沙箱逃逸,则可确定为恶意软件,需要进行拦截或阻断,从而降低恶意软件针对沙箱的逃逸。
本发明实施例提供的恶意软件的检测装置,通过将可疑的恶意软件载入终端内存进行隔离运行,一方面可避免恶意软件对终端做修改或感染其他系统,另一方面,终端或终端用户不用等待或中断工作,安全部门也可对可疑的恶意软件进行深度分析。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (2)
1.一种恶意软件的检测方法,所述方法包括步骤:
若软件的信息摘要算法值或者哈希值在恶意软件特征库中,则识别该软件为可疑的恶意软件;
将可疑的恶意软件载入沙箱进行静态特征分析,记录可疑的恶意软件在沙箱中运行的记录和结果,如果静态特征分析表明存在危险特征,则进行动态行为分析;
若检测到可疑的恶意软件存在恶意行为,则拦截所述恶意行为并将所述可疑的恶意软件载入终端内存;将运行所述可疑的恶意软件的进程载入终端内存,记录可疑的恶意软件在终端内存中运行的记录和结果,所述恶意行为包括更改注册表、写入临时目录或删除文件;
将记录的可疑的恶意软件在沙箱中运行的记录和结果和记录的可疑的恶意软件在终端内存中运行的记录和结果进行比较,若不一致则判断为存在沙箱逃逸;
若存在沙箱逃逸,则确定可疑的恶意软件为恶意软件。
2.一种恶意软件的检测装置,所述装置包括:
识别模块,用于若软件的信息摘要算法值或者哈希值在恶意软件特征库中,则识别该软件为可疑的恶意软件;
沙箱检测模块,用于将可疑的恶意软件载入沙箱进行静态特征分析,记录可疑的恶意软件在沙箱中运行的记录和结果,如果静态特征分析表明存在危险特征,则进行动态行为分析;
隔离运行模块,用于若检测到可疑的恶意软件存在恶意行为,则拦截所述恶意行为并将所述可疑的恶意软件载入终端内存;将运行所述可疑的恶意软件的进程载入终端内存,记录可疑的恶意软件在终端内存中运行的记录和结果,所述恶意行为包括更改注册表、写入临时目录或删除文件;
将记录的可疑的恶意软件在沙箱中运行的记录和结果和记录的可疑的恶意软件在终端内存中运行的记录和结果进行比较,若不一致则判断为存在沙箱逃逸;
若存在沙箱逃逸,则确定可疑的恶意软件为恶意软件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710123122.3A CN106919840B (zh) | 2017-03-03 | 2017-03-03 | 一种恶意软件的检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710123122.3A CN106919840B (zh) | 2017-03-03 | 2017-03-03 | 一种恶意软件的检测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106919840A CN106919840A (zh) | 2017-07-04 |
CN106919840B true CN106919840B (zh) | 2020-12-29 |
Family
ID=59460341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710123122.3A Active CN106919840B (zh) | 2017-03-03 | 2017-03-03 | 一种恶意软件的检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106919840B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108182363B (zh) * | 2017-12-25 | 2022-01-07 | 安天科技集团股份有限公司 | 嵌入式office文档的检测方法、系统及存储介质 |
CN110210213B (zh) * | 2019-04-26 | 2021-04-27 | 奇安信科技集团股份有限公司 | 过滤恶意样本的方法及装置、存储介质、电子装置 |
CN113553590B (zh) * | 2021-08-12 | 2022-03-29 | 广州锦行网络科技有限公司 | 一种蜜罐防止攻击者逃逸的方法 |
CN113935021B (zh) * | 2021-10-29 | 2024-04-12 | 中金金融认证中心有限公司 | 用于运行恶意软件的方法及其相关产品 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103942491A (zh) * | 2013-12-25 | 2014-07-23 | 国家计算机网络与信息安全管理中心 | 一种互联网恶意代码处置方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8572674B2 (en) * | 2008-08-13 | 2013-10-29 | International Business Machines Corporation | System, method, and apparatus for modular, string-sensitive, access rights analysis with demand-driven precision |
KR102320149B1 (ko) * | 2015-02-16 | 2021-11-01 | 삼성전자주식회사 | 어플리케이션을 실행하는 전자 장치 및 그 제어 방법 |
CN105138905A (zh) * | 2015-08-25 | 2015-12-09 | 中国科学院信息工程研究所 | Linux应用程序的隔离运行方法 |
CN105320884A (zh) * | 2015-11-02 | 2016-02-10 | 南京安贤信息科技有限公司 | 虚拟机的安全防护方法及系统 |
CN106055976B (zh) * | 2016-05-16 | 2021-05-28 | 新华三技术有限公司 | 文件检测方法及沙箱控制器 |
CN106341282A (zh) * | 2016-11-10 | 2017-01-18 | 广东电网有限责任公司电力科学研究院 | 一种恶意代码行为分析装置 |
-
2017
- 2017-03-03 CN CN201710123122.3A patent/CN106919840B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103942491A (zh) * | 2013-12-25 | 2014-07-23 | 国家计算机网络与信息安全管理中心 | 一种互联网恶意代码处置方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106919840A (zh) | 2017-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106844029B (zh) | 一种自管理的Android进程冻结和解冻的装置及方法 | |
CN106933489B (zh) | 防止屏幕误操作的方法及装置 | |
CN106919840B (zh) | 一种恶意软件的检测方法及装置 | |
CN106533928B (zh) | 一种更新未读消息提醒标识的方法和装置 | |
CN105740008B (zh) | 禁止应用程序链式启动的装置和方法 | |
CN106982273B (zh) | 移动终端及其控制方法 | |
CN105898703B (zh) | 一种已识别伪基站的管理方法及装置 | |
CN106778176B (zh) | 一种信息处理方法及移动终端 | |
CN110928708B (zh) | 图标显示方法、装置、电子设备及计算机可读存储介质 | |
CN104932697B (zh) | 手势解锁方法和装置 | |
CN106534560B (zh) | 移动终端控制装置及方法 | |
CN106874765A (zh) | 一种恶意软件拦截方法、装置及终端 | |
CN106484534B (zh) | 用于展示的移动终端的控制方法及控制装置 | |
CN106648324B (zh) | 一种隐藏图标操控方法、装置及终端 | |
CN106231657B (zh) | 双屏移动终端切换省电模式的方法及装置 | |
CN104618382A (zh) | 一种实现信息无痕访问的方法及装置 | |
CN107194243B (zh) | 一种移动终端及安装应用程序的方法 | |
CN106951350B (zh) | 一种移动终端磁盘的检查方法及装置 | |
CN106569670B (zh) | 处理应用的装置及方法 | |
CN106682897B (zh) | 确定nfc支付的装置及方法 | |
CN106569690B (zh) | 防止误触装置和方法 | |
CN106412877B (zh) | 移动终端sim卡的激活方法及激活装置 | |
CN106896988B (zh) | 应用图标对齐装置、终端及方法 | |
CN106293330B (zh) | 一种升级应用程序图标的提示方法及装置 | |
CN106550365B (zh) | 一种wifi网络访问处理的方法及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |