CN109472139A - 一种防御勒索病毒对主机文档二次加密的方法及系统 - Google Patents

一种防御勒索病毒对主机文档二次加密的方法及系统 Download PDF

Info

Publication number
CN109472139A
CN109472139A CN201711418494.5A CN201711418494A CN109472139A CN 109472139 A CN109472139 A CN 109472139A CN 201711418494 A CN201711418494 A CN 201711418494A CN 109472139 A CN109472139 A CN 109472139A
Authority
CN
China
Prior art keywords
file
blacklist
information
extorting
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711418494.5A
Other languages
English (en)
Other versions
CN109472139B (zh
Inventor
孙洪伟
徐翰隆
王小丰
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Antan System Security Technology Co.,Ltd.
Original Assignee
Beijing Ahtech Network Safe Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Ahtech Network Safe Technology Ltd filed Critical Beijing Ahtech Network Safe Technology Ltd
Priority to CN201711418494.5A priority Critical patent/CN109472139B/zh
Publication of CN109472139A publication Critical patent/CN109472139A/zh
Application granted granted Critical
Publication of CN109472139B publication Critical patent/CN109472139B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明给出了一种防御勒索病毒对主机文档二次加密的方法及系统,包括:当通过勒索防御手段触发勒索病毒告警并处置后,获取勒索病毒对应操作进程的信息,并将其加入黑名单;通过黑名单中的信息关联主机环境信息,对勒索病毒数据进行深度清理;主机系统重新启动后,启动文件感知程序,感知到存在修改文档的进程时,对修改进程所操作的文件进行筛查,并将具体操作信息与黑名单数据进行匹配分析,判断主机环境中是否存在残留的勒索病毒数据;若存在,则进行清理并写入黑名单,否则放行相应进程。本发明可对系统中残留的勒索病毒数据进行准确的定位和深度清理,并准确对重启后的主机进行防御,保证操作系统和主机文档不被勒索病毒二次破坏和修改。

Description

一种防御勒索病毒对主机文档二次加密的方法及系统
技术领域
本发明涉及信息安全技术领域,尤其涉及一种防御勒索病毒对主机文档二次加密的方法及系统。
背景技术
目前主流勒索病毒进入用户主机后立即运行,加密过程由单一的修改文件内容演变为多维度的破坏手段,主要表现为创建系统自启动、修改系统启动链、创建系统服务、修改MBR等操作,一旦系统重启后,将对操作系统和主机文档造成无法修复的损失。现有防御技术很难准确防御此现象,只能对其原有文档进行备份,无法做到有效防御,无法保证系统重启后勒索病毒不会对主机进行二次攻击。
发明内容
本发明提出针对勒索病毒重启操作系统对主机文档加密修改的防御方法,可应对勒索病毒多维度的破坏手段,当发现具备勒索行为后,检查清理系统自启动、修改系统启动链、创建系统服务、MBR等系统环境,并触发重启系统后内核模块将对任何操作主机文档的进程及子模块详细筛查防御,可准确对重启后的主机进行防御,保证操作系统和主机文档不被勒索病毒二次破坏和修改。
具体发明内容包括:
一种防御勒索病毒对主机文档二次加密的方法,包括:
当通过勒索防御手段触发勒索病毒告警并处置后,获取勒索病毒对应操作进程的信息,并将其加入黑名单;
通过黑名单中的信息关联主机环境信息,对勒索病毒数据进行深度清理;
主机系统重新启动后,启动文件感知程序,感知到存在修改文档的进程时,对修改进程所操作的文件进行筛查,并将具体操作信息与黑名单数据进行匹配分析,判断主机环境中是否存在残留的勒索病毒数据;
若存在,则进行清理并写入黑名单,否则放行相应进程。
进一步地,所述通过黑名单中的信息关联主机环境信息,对勒索病毒数据进行深度清理,具体为:通过黑名单中的操作进程及进程启动链关联主机中异常文件的文件信息,通过文件信息对系统环境关键位置进行检索,查询勒索病毒数据并进行深度清理;其中,所述文件信息包括文件HSH、文件名称、专属特征值,所述系统环境关键位置包括自启动位置、系统启动链位置、系统服务路径。
进一步地,所述文件感知程序随系统内核启动链一同启动。
进一步地,所述黑名单存储的信息还包括:不具备数字签名的文件、非微软文件、文件创建时间晚于勒索事件发生时间的文件信息。
一种防御勒索病毒对主机文档二次加密的系统,包括:
黑名单维护模块,用于当通过勒索防御手段触发勒索病毒告警并处置后,获取勒索病毒对应操作进程的信息,并将其加入黑名单;
深度清理模块,用于通过黑名单中的信息关联主机环境信息,对勒索病毒数据进行深度清理;
残留病毒检测模块,用于主机系统重新启动后,启动文件感知程序,感知到存在修改文档的进程时,对修改进程所操作的文件进行筛查,并将具体操作信息与黑名单数据进行匹配分析,判断主机环境中是否存在残留的勒索病毒数据;若存在,则进行清理并写入黑名单,否则放行相应进程。
进一步地,所述深度清理模块具体用于:通过黑名单中的操作进程及进程启动链关联主机中异常文件的文件信息,通过文件信息对系统环境关键位置进行检索,查询勒索病毒数据并进行深度清理;其中,所述文件信息包括文件HSH、文件名称、专属特征值,所述系统环境关键位置包括自启动位置、系统启动链位置、系统服务路径。
进一步地,所述文件感知程序随系统内核启动链一同启动。
进一步地,所述黑名单存储的信息还包括:不具备数字签名的文件、非微软文件、文件创建时间晚于勒索事件发生时间的文件信息。
一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述的防御方法。
一种计算机可读存储介质,用于存储计算机程序,其特征在于,所述计算机程序可被处理器执行上诉的防御方法。
本发明的有益效果是:
本发明可对系统中残留的勒索病毒数据进行准确的定位和深度清理,并准确对重启后的主机进行防御,保证操作系统和主机文档不被勒索病毒二次破坏和修改。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种防御勒索病毒对主机文档二次加密的方法流程图;
图2为本发明一种防御勒索病毒对主机文档二次加密的系统结构图;
图3为本发明一种计算机设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
本发明给出了一种防御勒索病毒对主机文档二次加密的方法实施例,如图1所示,包括:
S101:当通过勒索防御手段触发勒索病毒告警并处置后,获取勒索病毒对应操作进程的信息,并将其加入黑名单;
S102:通过黑名单中的信息关联主机环境信息,对勒索病毒数据进行深度清理;
S103:主机系统重新启动后,启动文件感知程序,感知到存在修改文档的进程时,对修改进程所操作的文件进行筛查;
S104:将具体操作信息与黑名单数据进行匹配分析,判断主机环境中是否存在残留的勒索病毒数据;
S105:若存在,则进行清理并写入黑名单,否则放行相应进程。
优选地,所述通过黑名单中的信息关联主机环境信息,对勒索病毒数据进行深度清理,具体为:通过黑名单中的操作进程及进程启动链关联主机中异常文件的文件信息,通过文件信息对系统环境关键位置进行检索,查询勒索病毒数据并进行深度清理;其中,所述文件信息包括文件HASH、文件名称、专属特征值,所述系统环境关键位置包括自启动位置、系统启动链位置、系统服务路径。
优选地,所述文件感知程序随系统内核启动链一同启动。
优选地,所述黑名单存储的信息还包括:不具备数字签名的文件、非微软文件、文件创建时间晚于勒索事件发生时间的文件信息。
本发明还给出了一种防御勒索病毒对主机文档二次加密的系统实施例,如图2所示,包括:
黑名单维护模块201,用于当通过勒索防御手段触发勒索病毒告警并处置后,获取勒索病毒对应操作进程的信息,并将其加入黑名单;
深度清理模块202,用于通过黑名单中的信息关联主机环境信息,对勒索病毒数据进行深度清理;
残留病毒检测模块203,用于主机系统重新启动后,启动文件感知程序,感知到存在修改文档的进程时,对修改进程所操作的文件进行筛查,并将具体操作信息与黑名单数据进行匹配分析,判断主机环境中是否存在残留的勒索病毒数据;若存在,则进行清理并写入黑名单,否则放行相应进程。
优选地,所述深度清理模块202具体用于:通过黑名单中的操作进程及进程启动链关联主机中异常文件的文件信息,通过文件信息对系统环境关键位置进行检索,查询勒索病毒数据并进行深度清理;其中,所述文件信息包括文件HASH、文件名称、专属特征值,所述系统环境关键位置包括自启动位置、系统启动链位置、系统服务路径。
优选地,所述文件感知程序随系统内核启动链一同启动。
优选地,所述黑名单存储的信息还包括:不具备数字签名的文件、非微软文件、文件创建时间晚于勒索事件发生时间的文件信息。
另,本发明给出了一种实施例的计算机设备的结构示意图,如图3所示,包括存储器301、处理器302及存储在存储器301上并可在处理器302上运行的计算机程序,所述处理器302执行所述程序时,实现上述实施例中的防御方法;同时还可能包括用于存储器301和处理器302通信的通信接口;所述存储器可能包含RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器;所述处理器302可能是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(ApplicationSpecific Integrated Circuit,简称为ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路;所述存储器301、处理器302可以独立部署,也可以集成在一块芯片上。
为了实现上述实施例,本发明还给出了一种非临时性计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器302执行时实现上述实施例中的防御方法。
本说明书中方法的实施例采用递进的方式描述,对于系统的实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。本发明提出针对勒索病毒重启操作系统对主机文档加密修改的防御方法,可应对勒索病毒多维度的破坏手段,当发现具备勒索行为后,检查清理系统自启动、修改系统启动链、创建系统服务、MBR等系统环境,并触发重启系统后内核模块将对任何操作主机文档的进程及子模块详细筛查防御。本发明可对系统中残留的勒索病毒数据进行准确的定位和深度清理,并准确对重启后的主机进行防御,保证操作系统和主机文档不被勒索病毒二次破坏和修改。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (10)

1.一种防御勒索病毒对主机文档二次加密的方法,其特征在于,包括:
当通过勒索防御手段触发勒索病毒告警并处置后,获取勒索病毒对应操作进程的信息,并将其加入黑名单;
通过黑名单中的信息关联主机环境信息,对勒索病毒数据进行深度清理;
主机系统重新启动后,启动文件感知程序,感知到存在修改文档的进程时,对修改进程所操作的文件进行筛查,并将具体操作信息与黑名单数据进行匹配分析,判断主机环境中是否存在残留的勒索病毒数据;
若存在,则进行清理并写入黑名单,否则放行相应进程。
2.如权利要求1所述的方法,其特征在于,所述通过黑名单中的信息关联主机环境信息,对勒索病毒数据进行深度清理,具体为:通过黑名单中的操作进程及进程启动链关联主机中异常文件的文件信息,通过文件信息对系统环境关键位置进行检索,查询勒索病毒数据并进行深度清理;其中,所述文件信息包括文件HASH、文件名称、专属特征值,所述系统环境关键位置包括自启动位置、系统启动链位置、系统服务路径。
3.如权利要求1所述的方法,其特征在于,所述文件感知程序随系统内核启动链一同启动。
4.如权利要求1-3任一所述的方法,其特征在于,所述黑名单存储的信息还包括:不具备数字签名的文件、非微软文件、文件创建时间晚于勒索事件发生时间的文件信息。
5.一种防御勒索病毒对主机文档二次加密的系统,其特征在于,包括:
黑名单维护模块,用于当通过勒索防御手段触发勒索病毒告警并处置后,获取勒索病毒对应操作进程的信息,并将其加入黑名单;
深度清理模块,用于通过黑名单中的信息关联主机环境信息,对勒索病毒数据进行深度清理;
残留病毒检测模块,用于主机系统重新启动后,启动文件感知程序,感知到存在修改文档的进程时,对修改进程所操作的文件进行筛查,并将具体操作信息与黑名单数据进行匹配分析,判断主机环境中是否存在残留的勒索病毒数据;若存在,则进行清理并写入黑名单,否则放行相应进程。
6.如权利要求5所述的系统,其特征在于,所述深度清理模块具体用于:通过黑名单中的操作进程及进程启动链关联主机中异常文件的文件信息,通过文件信息对系统环境关键位置进行检索,查询勒索病毒数据并进行深度清理;其中,所述文件信息包括文件HASH、文件名称、专属特征值,所述系统环境关键位置包括自启动位置、系统启动链位置、系统服务路径。
7.如权利要求5所述的系统,其特征在于,所述文件感知程序随系统内核启动链一同启动。
8.如权利要求5-7任一所述的系统,其特征在于,所述黑名单存储的信息还包括:不具备数字签名的文件、非微软文件、文件创建时间晚于勒索事件发生时间的文件信息。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-4任一所述的防御方法。
10.一种计算机可读存储介质,用于存储计算机程序,其特征在于,所述计算机程序可被处理器执行如权利要求1-4任一所述的防御方法。
CN201711418494.5A 2017-12-25 2017-12-25 一种防御勒索病毒对主机文档二次加密的方法及系统 Active CN109472139B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711418494.5A CN109472139B (zh) 2017-12-25 2017-12-25 一种防御勒索病毒对主机文档二次加密的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711418494.5A CN109472139B (zh) 2017-12-25 2017-12-25 一种防御勒索病毒对主机文档二次加密的方法及系统

Publications (2)

Publication Number Publication Date
CN109472139A true CN109472139A (zh) 2019-03-15
CN109472139B CN109472139B (zh) 2022-04-19

Family

ID=65658226

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711418494.5A Active CN109472139B (zh) 2017-12-25 2017-12-25 一种防御勒索病毒对主机文档二次加密的方法及系统

Country Status (1)

Country Link
CN (1) CN109472139B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560031A (zh) * 2020-11-16 2021-03-26 杭州美创科技有限公司 一种勒索病毒检测方法及系统
CN113360909A (zh) * 2021-06-17 2021-09-07 深圳融安网络科技有限公司 勒索病毒防御方法、勒索病毒防御设备及可读存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090113435A1 (en) * 2007-10-29 2009-04-30 Boaz Mizrachi Integrated backup with calendar
CN102594863A (zh) * 2011-12-19 2012-07-18 余姚市供电局 一种多终端病毒库同步维护方法与系统
CN102799824A (zh) * 2012-07-13 2012-11-28 珠海市君天电子科技有限公司 一种针对具有数字签名信息的病毒文件的防御方法及系统
CN102882840A (zh) * 2011-03-04 2013-01-16 美国博通公司 一种通信设备及通信方法
CN102984135A (zh) * 2012-11-12 2013-03-20 北京奇虎科技有限公司 安全防御方法、装置与系统
CN102984134A (zh) * 2012-11-12 2013-03-20 北京奇虎科技有限公司 安全防御系统
CN103544438A (zh) * 2013-09-27 2014-01-29 南京邮电大学 一种用于云安全系统的用户感知病毒报告分析方法
CN103984891A (zh) * 2005-07-29 2014-08-13 Bit9公司 网络安全系统和方法
CN104426839A (zh) * 2013-08-20 2015-03-18 中兴通讯股份有限公司 路由器通告攻击防范方法、装置及设备
CN104660572A (zh) * 2013-11-25 2015-05-27 上海益尚信息科技有限公司 新型接入网络中拒绝服务攻击的模式数据的控制方法及装置
CN105391687A (zh) * 2015-10-13 2016-03-09 南京联成科技发展有限公司 一种向中小企业提供信息安全运维服务的系统与方法
CN106548070A (zh) * 2016-07-18 2017-03-29 北京安天电子设备有限公司 一种在待机时间防御勒索者病毒的方法及系统

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103984891A (zh) * 2005-07-29 2014-08-13 Bit9公司 网络安全系统和方法
US20090113435A1 (en) * 2007-10-29 2009-04-30 Boaz Mizrachi Integrated backup with calendar
CN102882840A (zh) * 2011-03-04 2013-01-16 美国博通公司 一种通信设备及通信方法
CN102594863A (zh) * 2011-12-19 2012-07-18 余姚市供电局 一种多终端病毒库同步维护方法与系统
CN102799824A (zh) * 2012-07-13 2012-11-28 珠海市君天电子科技有限公司 一种针对具有数字签名信息的病毒文件的防御方法及系统
CN102984135A (zh) * 2012-11-12 2013-03-20 北京奇虎科技有限公司 安全防御方法、装置与系统
CN102984134A (zh) * 2012-11-12 2013-03-20 北京奇虎科技有限公司 安全防御系统
CN104426839A (zh) * 2013-08-20 2015-03-18 中兴通讯股份有限公司 路由器通告攻击防范方法、装置及设备
CN103544438A (zh) * 2013-09-27 2014-01-29 南京邮电大学 一种用于云安全系统的用户感知病毒报告分析方法
CN104660572A (zh) * 2013-11-25 2015-05-27 上海益尚信息科技有限公司 新型接入网络中拒绝服务攻击的模式数据的控制方法及装置
CN105391687A (zh) * 2015-10-13 2016-03-09 南京联成科技发展有限公司 一种向中小企业提供信息安全运维服务的系统与方法
CN106548070A (zh) * 2016-07-18 2017-03-29 北京安天电子设备有限公司 一种在待机时间防御勒索者病毒的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
邓子健: "WiiSE网络应用安全技术研究", 《中国博士学位论文全文数据库 信息科技辑》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560031A (zh) * 2020-11-16 2021-03-26 杭州美创科技有限公司 一种勒索病毒检测方法及系统
CN113360909A (zh) * 2021-06-17 2021-09-07 深圳融安网络科技有限公司 勒索病毒防御方法、勒索病毒防御设备及可读存储介质

Also Published As

Publication number Publication date
CN109472139B (zh) 2022-04-19

Similar Documents

Publication Publication Date Title
US11030311B1 (en) Detecting and protecting against computing breaches based on lateral movement of a computer file within an enterprise
US11487880B2 (en) Inferring security incidents from observational data
US20180124010A1 (en) Identifying algorithmically generated domains
CN110290522B (zh) 用于移动设备的风险识别方法、装置和计算机系统
US10701031B2 (en) Identifying algorithmically generated domains
CN109766694B (zh) 一种工控主机的程序协议白名单联动方法及装置
CN106203102B (zh) 一种全网终端的病毒查杀方法及装置
CN102081722A (zh) 一种保护指定应用程序的方法及装置
KR101268510B1 (ko) 시그니처 탐지 장치 및 방법
CN104268468A (zh) 一种对Android系统动态链接库保护方法及系统
CN107302530B (zh) 一种基于白名单的工控系统攻击检测装置及其检测方法
CN106415577B (zh) 用于识别可疑事件来源的系统和方法
CN104318153B (zh) 一种在线监测移动设备下载移动应用的系统
CN109472139A (zh) 一种防御勒索病毒对主机文档二次加密的方法及系统
US20220201016A1 (en) Detecting malicious threats via autostart execution point analysis
TWI760655B (zh) 資料掃描系統
US8938807B1 (en) Malware removal without virus pattern
US10032022B1 (en) System and method for self-protecting code
CN105550573B (zh) 拦截捆绑软件的方法和装置
CN103679024A (zh) 病毒的处理方法及设备
CN108256327B (zh) 一种文件检测方法及装置
CN103746991B (zh) 云计算网络中的安全事件分析方法及系统
US20190251285A1 (en) Method and electronic device for identifying a pseudo wireless access point
JP5453871B2 (ja) イベント判別装置、イベント判別プログラム、イベント判別方法
CN106649458A (zh) 一种文件更新量检测方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240731

Address after: 4th Floor, 838 Shikun Road, Building 7, Innovation and Entrepreneurship Plaza, High tech Zone, Harbin City, Heilongjiang Province, China 150023

Patentee after: Harbin Antan System Security Technology Co.,Ltd.

Country or region after: China

Address before: 100195 Building 1, phase I, yuquanhuigu, Tsinghua Science and Technology Park, 3 minzhuang Road, Haidian District, Beijing

Patentee before: BEIJING ANTIY NETWORK TECHNOLOGY Co.,Ltd.

Country or region before: China