CN109800577A - 一种识别逃逸安全监控行为的方法及装置 - Google Patents

一种识别逃逸安全监控行为的方法及装置 Download PDF

Info

Publication number
CN109800577A
CN109800577A CN201811646170.1A CN201811646170A CN109800577A CN 109800577 A CN109800577 A CN 109800577A CN 201811646170 A CN201811646170 A CN 201811646170A CN 109800577 A CN109800577 A CN 109800577A
Authority
CN
China
Prior art keywords
behavior
event
application layer
layer
driving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811646170.1A
Other languages
English (en)
Other versions
CN109800577B (zh
Inventor
王明广
杨晓东
杨小波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Qianxin Safety Technology Zhuhai Co Ltd
Original Assignee
360 Enterprise Safety Technology (zhuhai) Co Ltd
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 360 Enterprise Safety Technology (zhuhai) Co Ltd, Beijing Qianxin Technology Co Ltd filed Critical 360 Enterprise Safety Technology (zhuhai) Co Ltd
Priority to CN201811646170.1A priority Critical patent/CN109800577B/zh
Publication of CN109800577A publication Critical patent/CN109800577A/zh
Application granted granted Critical
Publication of CN109800577B publication Critical patent/CN109800577B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Debugging And Monitoring (AREA)
  • Alarm Systems (AREA)

Abstract

本发明公开了一种识别逃逸安全监控行为的方法及装置,涉及信息安全技术领域,为解决现有技术中存在恶意代码逃避安全监控检测无法监控其行为的问题而发明。该方法主要包括:通过驱动层在所有运行进程中内核注入应用层行为监控程序,并启动驱动层行为监控程序;根据应用层行为监控程序,捕捉行为事件;如果应用层行为监控程序监控到行为事件是应用层可疑异常行为事件,则在应用层缓存中记录行为事件是应用层可疑异常行为事件;如果驱动层行为监控程序监控到行为事件是驱动层可疑异常行为事件,则查找应用层缓存中是否记录行为事件是应用层可疑异常行为事件;如果查找结果为不存在,则识别行为事件为恶意逃逸行为事件。该方法主要应用于终端电子产品安全防护的过程中。

Description

一种识别逃逸安全监控行为的方法及装置
技术领域
本发明涉及一种信息安全技术领域,特别是涉及一种识别逃逸安全监控行为的方法及装置。
背景技术
为了保证终端电子产品的安全,通常在使用过程中检测异常行为。常见的异常行为常见的异常行为包括修改注册表启动项、感染系统文件、修改进程内存、非法外联网络等行为,在检测异常行为时以此作为检测范围。为了入侵终端电子产品,往往不断改变入侵方式以避免落入异常行为的检测范围,以实现隐藏自身、访问网络、控制主机系统、窃取私密文件、破坏数据等目的。为了避免落入异常行为检测范围的异常行为,被称为逃逸安全监控行为。现有技术中,只有在某种特定场景下,才识别是否存在逃逸安全监控行为,适用范围较小。一旦适用场景出现变化,则不再适用,可能漏检恶意代码。
发明内容
有鉴于此,本发明提供一种识别逃逸安全监控行为的方法及装置,主要目的在于解决现有技术中存在恶意代码逃避安全监控检测无法监控其行为的问题。
依据本发明一个方面,提供了一种识别逃逸安全监控行为的方法,包括:
将应用层的应用层行为监控程序通过数据传送通道传送至驱动层,并通过所述驱动层在所有运行进程中内核注入所述应用层行为监控程序,并启动驱动层行为监控程序,所述应用层行为监控程序用于监控所述运行进程的应用层进程信息,所述驱动层行为监控程序用于监控所述远程进程的驱动层进程信息;
根据所述应用层行为监控程序,捕捉行为事件;
如果所述应用层行为监控程序监控到所述行为事件是应用层可疑异常行为事件,则在应用层缓存中记录所述行为事件是所述应用层可疑异常行为事件;
如果所述驱动层行为监控程序监控到所述行为事件是驱动层可疑异常行为事件,则查找所述应用层缓存中是否记录所述行为事件是所述应用层可疑异常行为事件;
如果查找结果为不存在,则识别所述行为事件为恶意逃逸行为事件。
进一步的,所述将应用层的应用层行为监控程序通过数据传送通道传送至驱动层,并通过所述驱动层在所有运行进程中内核注入所述应用层行为监控程序,并启动驱动层行为监控程序之前,所述方法还包括:
建立连接所述应用层和所述驱动层的数据传送通道。
进一步的,所述如果所述应用层行为监控程序监控到所述行为事件是应用层可疑异常行为事件,则在应用层缓存中记录所述行为事件是所述应用层可疑异常行为事件,包括:
采用API HOOK方式拦截所述运行进程的系统API调用,并记录所述系统API调用时的应用层进程信息,所述应用层进程信息包括调用参数和运行环境;
根据所述应用层进程信息,判断所述行为事件是否为应用层可疑异常行为事件;
如果判断结果为是,则在应用层缓存中记录所述行为事件,并标识所述行为事件是所述可疑异常行为事件。
进一步的,所述根据所述应用层进程信息,判断所述行为事件是否为应用层可疑异常行为事件,包括:
根据所述应用层进程信息,建立所述行为事件的第一可执行PE文件;
根据预置行为链规则库,在检测进程中执行所述第一可执行PE文件,并记录所述第一执行结果;
如果所述第一执行结果中存在异常行为,则确定在所述应用层检测所述行为事件是应用层可疑异常行为事件,所述异常行为包括修改注册表启动项、感染系统文件、修改进程内存和非法外联网络。
进一步的,所述根据所述应用层进程信息,判断所述行为事件是否为应用层可疑异常行为事件,包括:
获取所述行为事件的当前应用层堆栈地址序列;
如果所述当前应用层堆栈地址序列与预置正常堆栈地址序列规则库中的地址不同,则确定在所述应用层检测所述行为事件是应用层可疑异常行为事件。
进一步的,所述如果所述驱动层行为监控程序监控到所述行为事件是驱动层可疑异常行为事件,则查找所述应用层缓存中是否记录所述行为事件是所述应用层可疑异常行为事件,包括:
监控所述应用层通过所述数据传送通道向下层传输的所述系统API调用,记录所述系统API调用时的驱动层进程信息,所述驱动层进程信息包括驱动加载、模块加载、进程创建、线程创建、文件操作、注册表操作和网络通信;
根据所述驱动层进程信息,判断所述行为事件是否为驱动层可疑异常行为事件;
如果判断结果为是,则查找所述应用层缓存中是否记录所述行为事件,且所述行为事件的标识是所述应用层可疑异常行为事件。
进一步的,所述根据所述驱动层进程信息,判断所述行为事件是否为驱动层可疑异常行为事件,包括:
根据所述驱动层进程信息,建立所述行为事件的第二可执行PE文件;
根据预置行为链规则库,在检测进程中执行所述第二可执行PE文件,并记录所述第二执行结果;
如果所述第二执行结果中存在异常行为,则确定在所述驱动层检测到所述行为事件是驱动层可疑异常行为事件。
进一步的,所述根据所述驱动层进程信息,判断所述行为事件是否为驱动层可疑异常行为事件,包括:
获取所述行为事件的当前驱动层堆栈地址序列;
如果所述当前驱动层堆栈地址序列与预置正常堆栈地址序列规则库中的地址不同,则确定在所述驱动层检测所述行为事件是驱动层可疑异常行为事件。
依据本发明另一个方面,提供了一种识别逃逸安全监控行为的装置,包括:
启动模块,用于将应用层的应用层行为监控程序通过数据传送通道传送至驱动层,并通过所述驱动层在所有运行进程中内核注入所述应用层行为监控程序,并启动驱动层行为监控程序,所述应用层行为监控程序用于监控所述运行进程的应用层进程信息,所述驱动层行为监控程序用于监控所述远程进程的驱动层进程信息;
捕捉模块,用于根据所述应用层行为监控程序,捕捉行为事件;
记录模块,用于如果所述应用层行为监控程序监控到所述行为事件是应用层可疑异常行为事件,则在应用层缓存中记录所述行为事件是所述应用层可疑异常行为事件;
查找模块,用于如果所述驱动层行为监控程序监控到所述行为事件是驱动层可疑异常行为事件,则查找所述应用层缓存中是否记录所述行为事件是所述应用层可疑异常行为事件;
识别模块,用于如果查找结果为不存在,则识别所述行为事件为恶意逃逸行为事件。
根据本发明的又一方面,提供了一种存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如上述识别逃逸安全监控行为的方法对应的操作。
根据本发明的再一方面,提供了一种计算机设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述识别逃逸安全监控行为的方法对应的操作。
借由上述技术方案,本发明实施例提供的技术方案至少具有下列优点:
本发明提供了一种识别逃逸安全监控行为的方法及装置,首先通过驱动层在所有运行进程中内核注入应用层行为监控程序,并启动驱动层行为监控程序,然后根据应用层行为监控程序,捕捉行为事件,如果应用层行为监控程序监控到行为事件是应用层可疑异常行为事件,则在应用层缓存中记录行为事件是应用层可疑异常行为事件,如果驱动层行为监控程序监控到行为事件是驱动层可疑异常行为事件,则查找应用层缓存中是否记录行为事件是应用层可疑异常行为事件,如果查找结果为不存在,则识别行为事件为恶意逃逸行为事件。与现有技术相比,本发明实施例通过以应用层和驱动层分别判断行为事件是否为应用层可疑异常行为事件或驱动层可疑异常行为事件,如果行为事件是驱动层可疑异常行为事件而不是应用层可疑异常行为事件,则识别行为事件为恶意逃逸行为事件,能够精确发现病毒木马的异常行为,尤其是那种想通过绕过安全监控来实现不法目的恶意行为,为病毒木马查杀添加新手段,提高了对未知恶意代码查杀的检出效率。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种识别逃逸安全监控行为的方法流程图;
图2示出了本发明实施例提供的另一种识别逃逸安全监控行为的方法流程图;
图3示出了本发明实施例提供的一种识别逃逸安全监控行为的装置组成框图;
图4示出了本发明实施例提供的另一种识别逃逸安全监控行为的装置组成框图;
图5示出了本发明实施例提供的一种计算机设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
在终端电子产品上,执行应用程序的某功能,往往需要经过应用层、API、驱动层,最后通过硬件实现该功能。在该应用程序某功能执行过程中,应用层用于实现对该功能总体流程的控制;API用于参数、传递函数或程序;驱动层用于驱动终端电子产品的底层硬件。由于可知,应用层和驱动层中的具体执行过程能够影响应用程序的该功能是否能够实现。终端电子产品可以通过应用程序进行保护,其实现保护的过程与实现应用程序某一功能的过程相似,都需要经过应用层、API、驱动层,最后由硬件实现。在本发明中通过监控终端电子产品的应用层和驱动层中的数据,以识别逃逸安全监控行为。
本发明实施例提供了一种识别逃逸安全监控行为的方法,如图1所示,该方法包括:
101、将应用层的应用层行为监控程序通过数据传送通道传送至驱动层,并通过驱动层在所有运行进程中内核注入应用层行为监控程序,并启动驱动层行为监控程序。
应用层行为监控程序用于监控运行进程的应用层进程信息,驱动层行为监控程序用于监控远程进程的驱动层进程信息。本步骤为对终端电子产品的初始化,在通过驱动层在所有运行进程中内核注入应用层行为监控程序之后,启动驱动层行为监控程序。内核注入,也就是进程空间地址入侵。在所有运行进程中内核注入应用层行为监控程序,是指将应用层行为监控程序通过进程空间地址入侵的方式,入侵至运行进程的虚拟地址,以监控运行进程的应用层进程信息。
102、根据应用层行为监控程序,捕捉行为事件。
行为事件包括录入、复制、粘贴、加载、重载、上传等等。逃逸安全监控行为是一种行为事件,所以需要应用层行为监控程序捕捉行为事件。
103、如果应用层行为监控程序监控到行为事件是应用层可疑异常行为事件,则在应用层缓存中记录行为事件是应用层可疑异常行为事件。
本步骤实际上还包括对行为事件的判断过程,也就是应用层行为监控程序,捕捉到行为事件后,还要判断行为事件是否为应用层可疑异常行为事件。应用层可疑异常行为事件,是指在应用层判断的可能是异常行为的行为事件。在判断过程中,可采用基于行为链的检测技术,或者采用基于堆栈的检测技术。如果行为事件不是应用层可疑异常行为事件,则在应用层缓存中不记录该行为事件的信息。如果行为事件是应用层可疑异常行为事件,则在应用层缓存中记录该行为事件,并将该事件记录为应用层可疑异常行为事件。
104、如果驱动层行为监控程序监控到行为事件是驱动层可疑异常行为事件,则查找应用层缓存中是否记录行为事件是应用层可疑异常行为事件。
行为事件在终端电子产品执行的过程中,先再应用层执行,然后向下进行运行,在驱动层执行,本步骤与步骤103只是时间上的顺序执行关系,不存在因果关系。本步骤实际上还包括对行为事件的判读过程,也就是驱动层行为监控程序监控到行为执行在驱动层执行时,还要判断行为事件是否为驱动层可疑异常行为事件。驱动层可疑异常行为事件,是指在驱动层判断的可能是异常行为的行为事件。在判断过程中,可采用基于行为链的检测技术,或者采用基于堆栈的检测技术。如果行为事件不是驱动层可疑异常行为事件,则判断该行为事件为正常行为。如果行为事件是驱动层可疑异常行为事件,则在应用层缓存中查找该行为事件是否为驱动层可疑异常行为事件。
105、如果查找结果为不存在,则识别行为事件为恶意逃逸行为事件。
如果行为事件是驱动层可疑异常行为事件而不是应用层可疑异常行为事件,则识别行为事件为恶意逃逸行为事件。对于恶意逃逸行为事件,可采用停止执行、告警、删除源程序、删除注册表信息等方式,以防止该行为事件继续入侵终端电子设备。
本发明提供了一种识别逃逸安全监控行为的方法,首先通过驱动层在所有运行进程中内核注入应用层行为监控程序,并启动驱动层行为监控程序,然后根据应用层行为监控程序,捕捉行为事件,如果应用层行为监控程序监控到行为事件是应用层可疑异常行为事件,则在应用层缓存中记录行为事件是应用层可疑异常行为事件,如果驱动层行为监控程序监控到行为事件是驱动层可疑异常行为事件,则查找应用层缓存中是否记录行为事件是应用层可疑异常行为事件,如果查找结果为不存在,则识别行为事件为恶意逃逸行为事件。与现有技术相比,本发明实施例通过以应用层和驱动层分别判断行为事件是否为应用层可疑异常行为事件或驱动层可疑异常行为事件,如果行为事件是驱动层可疑异常行为事件而不是应用层可疑异常行为事件,则识别行为事件为恶意逃逸行为事件,能够精确发现病毒木马的异常行为,尤其是那种想通过绕过安全监控来实现不法目的恶意行为,为病毒木马查杀添加新手段,提高了对未知恶意代码查杀的检出效率。
本发明实施例提供了另一种识别逃逸安全监控行为的方法,如图2所示,该方法包括:
201、建立连接应用层和驱动层的数据传送通道。
应用层和驱动层,不能直接传递数据,一般应用层通过ioctl函数向驱动层发送命令,而应用层通过read函数,write函数去读写,对应驱动层的read,write函数。ioctl函数、read函数,write函数,也就是连接应用层和驱动层的数据传送通道。数据传送通道的具体形式,随着应用层和驱动层需要传送的具体数据形式的改变而改变,在本步骤中为了适应多种数据形式数据传送通道可以包括所有传送形式的通道。
202、将应用层的应用层行为监控程序通过数据传送通道传送至驱动层,并通过驱动层在所有运行进程中内核注入应用层行为监控程序,并启动驱动层行为监控程序。
应用层行为监控程序用于监控运行进程的应用层进程信息,驱动层行为监控程序用于监控远程进程的驱动层进程信息。本步骤是构建识别逃逸安全监控行为的初始环境,在驱动层启动驱动层行为监控程序,在注入应用层监控程序之后,才能实现对行为事件的识别。在应用行为监控程序全部注入到所有运行进程之后,再启动驱动层行为监控程序,驱动行为监控程序监控的进程与应用层监控程序监控的进程相同。
203、根据应用层行为监控程序,捕捉行为事件。
204、采用API HOOK方式拦截运行进程的系统API调用,并记录系统API调用时的应用层进程信息。
API HOOK技术是一种用于改变API执行结果的技术。应用层进程信息包括调用参数和运行环境。
205、根据应用层进程信息,判断行为事件是否为应用层可疑异常行为事件。
采用基于行为的异常检测技术其判断过程,具体包括:根据应用层进程信息,判断行为事件是否为应用层可疑异常行为事件,包括:根据应用层进程信息,建立行为事件的第一可执行PE文件;根据预置行为链规则库,在检测进程中执行第一可执行PE文件,并记录第一执行结果;如果第一执行结果中存在异常行为,则确定在应用层检测行为事件是应用层可疑异常行为事件,异常行为包括修改注册表启动项、感染系统文件、修改进程内存和非法外联网络。
行为事件与第一可执行PE文件,是在不同进程中运行的相同的事件。在新建的检测进程中执行第一可执行PE文件,然后第一执行结果中是否存在异常行为。预置行为链规则库是提前建立的,建立预置行为链规则库的目的是更加准确的判定异常行为,以链代点,对恶意代码进行持续监控。预置行为链规则可的建立是以行为点为基础建立的,行为点包括新建进程、新建文件、打开文件等相关参数抽象组成的行为点库,再把行为点按一定的时间先后顺序组成预置行为链规则库,预置行为链规则库全部依赖行为点库,由按一定先后顺序的行为点编号组成。通过进程、线程、模块将所有才做行为案子时间先后关系记录组织行为树,每一条操作行为发生后都会对它进行预处理标识位特定的行为点才加入行为树,为行为链的匹配做准备。当关注的行为点发生以后,触发行为链匹配引擎、向上追溯,并对匹配结果进行记录,如发现异常行为,对整个相关联的进程、线程、模块链进行记录。
采用基于堆栈指令集白匹配检测技术其判断过程,具体包括:根据应用层进程信息,判断行为事件是否为应用层可疑异常行为事件,包括:获取行为事件的当前应用层堆栈地址序列;如果当前应用层堆栈地址序列与预置正常堆栈地址序列规则库中的地址不同,则确定在应用层检测行为事件是应用层可疑异常行为事件。
206、如果判断结果为是,则在应用层缓存中记录行为事件,并标识行为事件是应用层可疑异常行为事件。
207、监控应用层通过数据传送通道向下层传输的系统API调用,记录系统API调用时的驱动层进程信息。
驱动层进程信息包括驱动加载、模块加载、进程创建、线程创建、文件操作、注册表操作和网络通信。
208、根据驱动层进程信息,判断行为事件是否为驱动层可疑异常行为事件。
在本发明实施例中,在应用层中判断行为事件是否为应用层可疑异常行为事件的方法,与在驱动层中判断行为事件是否为驱动层可疑异常行为事件的方法类似。采用基于行为的异常检测技术其判断过程,具体包括:根据驱动层进程信息,判断行为事件是否为驱动层可疑异常行为事件,包括:根据驱动层进程信息,建立行为事件的第二可执行PE文件;根据预置行为链规则库,在检测进程中执行第二可执行PE文件,并记录第二执行结果;如果第二执行结果中存在异常行为,则确定在驱动层检测到行为事件是驱动层可疑异常行为事件。
采用基于堆栈指令集白匹配检测技术其判断过程,具体包括:根据驱动层进程信息,判断行为事件是否为驱动层可疑异常行为事件,包括:获取行为事件的当前驱动层堆栈地址序列;如果当前驱动层堆栈地址序列与预置正常堆栈地址序列规则库中的地址不同,则确定在驱动层检测行为事件是驱动层可疑异常行为事件。
209、如果判断结果为是,则查找应用层缓存中是否记录行为事件,且行为事件的标识是应用层可疑异常行为事件。
210、如果查找结果为不存在,则识别行为事件为恶意逃逸行为事件。
如果行为事件是驱动层可疑异常行为事件而不是应用层可疑异常行为事件,则识别行为事件为恶意逃逸行为事件。对于恶意逃逸行为事件,可采用停止执行、告警、删除源程序、删除注册表信息等方式,以防止该行为事件继续入侵终端电子设备。
本发明提供了一种识别逃逸安全监控行为的方法,首先通过驱动层在所有运行进程中内核注入应用层行为监控程序,并启动驱动层行为监控程序,然后根据应用层行为监控程序,捕捉行为事件,如果应用层行为监控程序监控到行为事件是应用层可疑异常行为事件,则在应用层缓存中记录行为事件是应用层可疑异常行为事件,如果驱动层行为监控程序监控到行为事件是驱动层可疑异常行为事件,则查找应用层缓存中是否记录行为事件是应用层可疑异常行为事件,如果查找结果为不存在,则识别行为事件为恶意逃逸行为事件。与现有技术相比,本发明实施例通过以应用层和驱动层分别判断行为事件是否为应用层可疑异常行为事件或驱动层可疑异常行为事件,如果行为事件是驱动层可疑异常行为事件而不是应用层可疑异常行为事件,则识别行为事件为恶意逃逸行为事件,能够精确发现病毒木马的异常行为,尤其是那种想通过绕过安全监控来实现不法目的恶意行为,为病毒木马查杀添加新手段,提高了对未知恶意代码查杀的检出效率。
进一步的,作为对上述图1所示方法的实现,本发明实施例提供了一种识别逃逸安全监控行为的装置,如图3所示,该装置包括:
启动模块31,用于将应用层的应用层行为监控程序通过数据传送通道传送至驱动层,并通过所述驱动层在所有运行进程中内核注入所述应用层行为监控程序,并启动驱动层行为监控程序,所述应用层行为监控程序用于监控所述运行进程的应用层进程信息,所述驱动层行为监控程序用于监控所述远程进程的驱动层进程信息;
捕捉模块32,用于根据所述应用层行为监控程序,捕捉行为事件;
记录模块33,用于如果所述应用层行为监控程序监控到所述行为事件是应用层可疑异常行为事件,则在应用层缓存中记录所述行为事件是所述应用层可疑异常行为事件;
查找模块34,用于如果所述驱动层行为监控程序监控到所述行为事件是驱动层可疑异常行为事件,则查找所述应用层缓存中是否记录所述行为事件是所述应用层可疑异常行为事件;
识别模块35,用于如果查找结果为不存在,则识别所述行为事件为恶意逃逸行为事件。
本发明提供了一种识别逃逸安全监控行为的装置,首先通过驱动层在所有运行进程中嵌入并启动应用层行为监控程序,并启动驱动层行为监控程序,然后根据应用层行为监控程序,捕捉行为事件,如果应用层行为监控程序监控到行为事件是应用层可疑异常行为事件,则在应用层缓存中记录行为事件是应用层可疑异常行为事件,如果驱动层行为监控程序监控到行为事件是驱动层可疑异常行为事件,则查找应用层缓存中是否记录行为事件是应用层可疑异常行为事件,如果查找结果为不存在,则识别行为事件为恶意逃逸行为事件。与现有技术相比,本发明实施例通过以应用层和驱动层分别判断行为事件是否为应用层可疑异常行为事件或驱动层可疑异常行为事件,如果行为事件是驱动层可疑异常行为事件而不是应用层可疑异常行为事件,则识别行为事件为恶意逃逸行为事件,能够精确发现病毒木马的异常行为,尤其是那种想通过绕过安全监控来实现不法目的恶意行为,为病毒木马查杀添加新手段,提高了对未知恶意代码查杀的检出效率。
进一步的,作为对上述图2所示方法的实现,本发明实施例提供了另一种识别逃逸安全监控行为的装置,如图4所示,该装置包括:
启动模块41,用于将应用层的应用层行为监控程序通过数据传送通道传送至驱动层,并通过所述驱动层在所有运行进程中内核注入所述应用层行为监控程序,并启动驱动层行为监控程序,所述应用层行为监控程序用于监控所述运行进程的应用层进程信息,所述驱动层行为监控程序用于监控所述远程进程的驱动层进程信息;
捕捉模块42,用于根据所述应用层行为监控程序,捕捉行为事件;
记录模块43,用于如果所述应用层行为监控程序监控到所述行为事件是应用层可疑异常行为事件,则在应用层缓存中记录所述行为事件是所述应用层可疑异常行为事件;
查找模块44,用于如果所述驱动层行为监控程序监控到所述行为事件是驱动层可疑异常行为事件,则查找所述应用层缓存中是否记录所述行为事件是所述应用层可疑异常行为事件;
识别模块45,用于如果查找结果为不存在,则识别所述行为事件为恶意逃逸行为事件。
进一步的,所述装置还包括:
建立模块46,用于所述将应用层的应用层行为监控程序通过数据传送通道传送至驱动层,并通过所述驱动层在所有运行进程中内核注入所述应用层行为监控程序,并启动驱动层行为监控程序之前,建立连接所述应用层和所述驱动层的数据传送通道。
进一步的,所述记录模块43,包括:
拦截单元431,用于采用API HOOK方式拦截所述运行进程的系统API调用,并记录所述系统API调用时的应用层进程信息,所述应用层进程信息包括调用参数和运行环境;
第一判断单元432,用于根据所述应用层进程信息,判断所述行为事件是否为应用层可疑异常行为事件;
记录单元433,用于如果判断结果为是,则在应用层缓存中记录所述行为事件,并标识所述行为事件是所述应用层可疑异常行为事件。
进一步的,所述第一判断单元432,包括:
第一建立子单元4321,用于根据所述应用层进程信息,建立所述行为事件的第一可执行PE文件;
第一执行子单元4322,用于根据预置行为链规则库,在检测进程中执行所述第一可执行PE文件,并记录所述第一执行结果;
第一确定子单元4323,用于如果所述第一执行结果中存在异常行为,则确定在所述应用层检测所述行为事件是应用层可疑异常行为事件,所述异常行为包括修改注册表启动项、感染系统文件、修改进程内存和非法外联网络等。
进一步的,所述第一判断单元432,包括:
第一获取子单元4324,用于获取所述行为事件的当前应用层堆栈地址序列;
第二确定子单元4325,用于如果所述当前应用层堆栈地址序列与预置正常堆栈地址序列规则库中的地址不同,则确定在所述应用层检测所述行为事件是应用层可疑异常行为事件。
进一步的,所述查找模块44,包括:
监控单元441,用于监控所述应用层通过所述数据传送通道向下层传输的所述系统API调用,记录所述系统API调用时的驱动层进程信息,所述驱动层进程信息包括驱动加载、模块加载、进程创建、线程创建、文件操作、注册表操作和网络通信等;
第二判断单元442,用于根据所述驱动层进程信息,判断所述行为事件是否为驱动层可疑异常行为事件;
查找单元443,用于如果判断结果为是,则查找所述应用层缓存中是否记录所述行为事件,且所述行为事件的标识是所述应用层可疑异常行为事件。
进一步的,所述第二判断单元442,包括:
第二建立子单元4421,用于根据所述驱动层进程信息,建立所述行为事件的第二可执行PE文件;
第二执行子单元4422,用于根据预置行为链规则库,在检测进程中执行所述第二可执行PE文件,并记录所述第二执行结果;
第三确定子单元4423,用于如果所述第二执行结果中存在异常行为,则确定在所述驱动层检测到所述行为事件是驱动层可疑异常行为事件。
进一步的,所述第二判断单元442,包括:
第二获取子单元4424,用于获取所述行为事件的当前驱动层堆栈地址序列;
第四确定子单元4425,用于如果所述当前驱动层堆栈地址序列与预置正常堆栈地址序列规则库中的地址不同,则确定在所述驱动层检测所述行为事件是驱动层可疑异常行为事件。
本发明提供了一种识别逃逸安全监控行为的装置,首先通过驱动层在所有运行进程中内核注入应用层行为监控程序,并启动驱动层行为监控程序,然后根据应用层行为监控程序,捕捉行为事件,如果应用层行为监控程序监控到行为事件是应用层可疑异常行为事件,则在应用层缓存中记录行为事件是应用层可疑异常行为事件,如果驱动层行为监控程序监控到行为事件是驱动层可疑异常行为事件,则查找应用层缓存中是否记录行为事件是应用层可疑异常行为事件,如果查找结果为不存在,则识别行为事件为恶意逃逸行为事件。与现有技术相比,本发明实施例通过以应用层和驱动层分别判断行为事件是否为应用层可疑异常行为事件或驱动层可疑异常行为事件,如果行为事件是驱动层可疑异常行为事件而不是应用层可疑异常行为事件,则识别行为事件为恶意逃逸行为事件,能够精确发现病毒木马的异常行为,尤其是那种想通过绕过安全监控来实现不法目的恶意行为,为病毒木马查杀添加新手段,提高了对未知恶意代码查杀的检出效率。
根据本发明一个实施例提供了一种存储介质,所述存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的识别逃逸安全监控行为的方法。
图5示出了根据本发明一个实施例提供的一种计算机设备的结构示意图,本发明具体实施例并不对计算机设备的具体实现做限定。
如图5所示,该计算机设备可以包括:处理器(processor)502、通信接口(Communications Interface)504、存储器(memory)506、以及通信总线508。
其中:处理器502、通信接口504、以及存储器506通过通信总线508完成相互间的通信。
通信接口504,用于与其它设备比如客户端或其它服务器等的网元通信。
处理器502,用于执行程序510,具体可以执行上述浏览器的安全防护方法实施例中的相关步骤。
具体地,程序510可以包括程序代码,该程序代码包括计算机操作指令。
处理器502可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。计算机设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器506,用于存放程序510。存储器506可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序510具体可以用于使得处理器502执行以下操作:
将应用层的应用层行为监控程序通过数据传送通道传送至驱动层,并通过所述驱动层在所有运行进程中内核注入所述应用层行为监控程序,并启动驱动层行为监控程序,所述应用层行为监控程序用于监控所述运行进程的应用层进程信息,所述驱动层行为监控程序用于监控所述远程进程的驱动层进程信息;
根据所述应用层行为监控程序,捕捉行为事件;
如果所述应用层行为监控程序监控到所述行为事件是应用层可疑异常行为事件,则在应用层缓存中记录所述行为事件是所述应用层可疑异常行为事件;
如果所述驱动层行为监控程序监控到所述行为事件是驱动层可疑异常行为事件,则查找所述应用层缓存中是否记录所述行为事件是所述应用层可疑异常行为事件;
如果查找结果为不存在,则识别所述行为事件为恶意逃逸行为事件。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。
本发明实施例还提供以下技术方案:
A1、一种识别逃逸安全监控行为的方法,其特征在于,包括:
将应用层的应用层行为监控程序通过数据传送通道传送至驱动层,并通过所述驱动层在所有运行进程中内核注入所述应用层行为监控程序,并启动驱动层行为监控程序,所述应用层行为监控程序用于监控所述运行进程的应用层进程信息,所述驱动层行为监控程序用于监控所述远程进程的驱动层进程信息;
根据所述应用层行为监控程序,捕捉行为事件;
如果所述应用层行为监控程序监控到所述行为事件是应用层可疑异常行为事件,则在应用层缓存中记录所述行为事件是所述应用层可疑异常行为事件;
如果所述驱动层行为监控程序监控到所述行为事件是驱动层可疑异常行为事件,则查找所述应用层缓存中是否记录所述行为事件是所述应用层可疑异常行为事件;
如果查找结果为不存在,则识别所述行为事件为恶意逃逸行为事件。
A2、如A1所述的方法,其特征在于,所述将应用层的应用层行为监控程序通过数据传送通道传送至驱动层,并通过所述驱动层在所有运行进程中内核注入所述应用层行为监控程序,并启动驱动层行为监控程序之前,所述方法还包括:
建立连接所述应用层和所述驱动层的数据传送通道。
A3、如A1所述的方法、其特征在于,所述如果所述应用层行为监控程序监控到所述行为事件是应用层可疑异常行为事件,则在应用层缓存中记录所述行为事件是所述应用层可疑异常行为事件,包括:
采用API HOOK方式拦截所述运行进程的系统API调用,并记录所述系统API调用时的应用层进程信息,所述应用层进程信息包括调用参数和运行环境;
根据所述应用层进程信息,判断所述行为事件是否为应用层可疑异常行为事件;
如果判断结果为是,则在应用层缓存中记录所述行为事件,并标识所述行为事件是所述应用层可疑异常行为事件。
A4、如A3所述的方法,其特征在于,所述根据所述应用层进程信息,判断所述行为事件是否为应用层可疑异常行为事件,包括:
根据所述应用层进程信息,建立所述行为事件的第一可执行PE文件;
根据预置行为链规则库,在检测进程中执行所述第一可执行PE文件,并记录所述第一执行结果;
如果所述第一执行结果中存在异常行为,则确定在所述应用层检测所述行为事件是应用层可疑异常行为事件,所述异常行为包括修改注册表启动项、感染系统文件、修改进程内存和非法外联网络。
A5、如A3所述的方法,其特征在于,所述根据所述应用层进程信息,判断所述行为事件是否为应用层可疑异常行为事件,包括:
获取所述行为事件的当前应用层堆栈地址序列;
如果所述当前应用层堆栈地址序列与预置正常堆栈地址序列规则库中的地址不同,则确定在所述应用层检测所述行为事件是应用层可疑异常行为事件。
A6、如A1所述的方法,其特征在于,所述如果所述驱动层行为监控程序监控到所述行为事件是驱动层可疑异常行为事件,则查找所述应用层缓存中是否记录所述行为事件是所述应用层可疑异常行为事件,包括:
监控所述应用层通过所述数据传送通道向下层传输的所述系统API调用,记录所述系统API调用时的驱动层进程信息,所述驱动层进程信息包括驱动加载、模块加载、进程创建、线程创建、文件操作、注册表操作和网络通信;
根据所述驱动层进程信息,判断所述行为事件是否为驱动层可疑异常行为事件;
如果判断结果为是,则查找所述应用层缓存中是否记录所述行为事件,且所述行为事件的标识是所述应用层可疑异常行为事件。
A7、如A6所述的方法,其特征在于,所述根据所述驱动层进程信息,判断所述行为事件是否为驱动层可疑异常行为事件,包括:
根据所述驱动层进程信息,建立所述行为事件的第二可执行PE文件;
根据预置行为链规则库,在检测进程中执行所述第二可执行PE文件,并记录所述第二执行结果;
如果所述第二执行结果中存在异常行为,则确定在所述驱动层检测到所述行为事件是驱动层可疑异常行为事件。
A8、如A6所述的方法,其特征在于,所述根据所述驱动层进程信息,判断所述行为事件是否为驱动层可疑异常行为事件,包括:
获取所述行为事件的当前驱动层堆栈地址序列;
如果所述当前驱动层堆栈地址序列与预置正常堆栈地址序列规则库中的地址不同,则确定在所述驱动层检测所述行为事件是驱动层可疑异常行为事件。
B9、一种识别逃逸安全监控行为的装置,其特征在于,包括:
启动模块,用于将应用层的应用层行为监控程序通过数据传送通道传送至驱动层,并通过所述驱动层在所有运行进程中内核注入所述应用层行为监控程序,并启动驱动层行为监控程序,所述应用层行为监控程序用于监控所述运行进程的应用层进程信息,所述驱动层行为监控程序用于监控所述远程进程的驱动层进程信息;
捕捉模块,用于根据所述应用层行为监控程序,捕捉行为事件;
记录模块,用于如果所述应用层行为监控程序监控到所述行为事件是应用层可疑异常行为事件,则在应用层缓存中记录所述行为事件是所述应用层可疑异常行为事件;
查找模块,用于如果所述驱动层行为监控程序监控到所述行为事件是驱动层可疑异常行为事件,则查找所述应用层缓存中是否记录所述应用层行为事件是所述可疑异常行为事件;
识别模块,用于如果查找结果为不存在,则识别所述行为事件为恶意逃逸行为事件。
B10、如B9所述的装置,其特征在于,所述装置还包括:
建立模块,用于所述将应用层的应用层行为监控程序通过数据传送通道传送至驱动层,并通过所述驱动层在所有运行进程中内核注入所述应用层行为监控程序,并启动驱动层行为监控程序之前,建立连接所述应用层和所述驱动层的数据传送通道。
B11、如B9所述的装置、其特征在于,所述记录模块,包括:
拦截单元,用于采用API HOOK方式拦截所述运行进程的系统API调用,并记录所述系统API调用时的应用层进程信息,所述应用层进程信息包括调用参数和运行环境;
第一判断单元,用于根据所述应用层进程信息,判断所述行为事件是否为应用层可疑异常行为事件;
记录单元,用于如果判断结果为是,则在应用层缓存中记录所述行为事件,并标识所述行为事件是所述应用层可疑异常行为事件。
B12、如B11所述的装置,其特征在于,所述第一判断单元,包括:
第一建立子单元,用于根据所述应用层进程信息,建立所述行为事件的第一可执行PE文件;
第一执行子单元,用于根据预置行为链规则库,在检测进程中执行所述第一可执行PE文件,并记录所述第一执行结果;
第一确定子单元,用于如果所述第一执行结果中存在异常行为,则确定在所述应用层检测所述行为事件是应用层可疑异常行为事件,所述异常行为包括修改注册表启动项、感染系统文件、修改进程内存和非法外联网络。
B13、如B11所述的装置,其特征在于,所述第一判断单元,包括:
第一获取子单元,用于获取所述行为事件的当前应用层堆栈地址序列;
第二确定子单元,用于如果所述当前应用层堆栈地址序列与预置正常堆栈地址序列规则库中的地址不同,则确定在所述应用层检测所述行为事件是应用层可疑异常行为事件。
B14、如B9所述的装置,其特征在于,所述查找模块,包括:
监控单元,用于监控所述应用层通过所述数据传送通道向下层传输的所述系统API调用,记录所述系统API调用时的驱动层进程信息,所述驱动层进程信息包括驱动加载、模块加载、进程创建、线程创建、文件操作、注册表操作和网络通信;
第二判断单元,用于根据所述驱动层进程信息,判断所述行为事件是否为驱动层可疑异常行为事件;
查找单元,用于如果判断结果为是,则查找所述应用层缓存中是否记录所述行为事件,且所述行为事件的标识是所述应用层可疑异常行为事件。
B15、如B14所述的装置,其特征在于,所述第二判断单元,包括:
第二建立子单元,用于根据所述驱动层进程信息,建立所述行为事件的第二可执行PE文件;
第二执行子单元,用于根据预置行为链规则库,在检测进程中执行所述第二可执行PE文件,并记录所述第二执行结果;
第三确定子单元,用于如果所述第二执行结果中存在异常行为,则确定在所述驱动层检测到所述行为事件是驱动层可疑异常行为事件。
B16、如B14所述的装置,其特征在于,所述第二判断单元,包括:
第二获取子单元,用于获取所述行为事件的当前驱动层堆栈地址序列;
第四确定子单元,用于如果所述当前驱动层堆栈地址序列与预置正常堆栈地址序列规则库中的地址不同,则确定在所述驱动层检测所述行为事件是驱动层可疑异常行为事件。
C17、一种存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如A1-A8中任一项所述的识别逃逸安全监控行为的方法对应的操作。
D18、一种计算机设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如A1-A8中任一项所述的识别逃逸安全监控行为的方法对应的操作。

Claims (10)

1.一种识别逃逸安全监控行为的方法,其特征在于,包括:
将应用层的应用层行为监控程序通过数据传送通道传送至驱动层,并通过所述驱动层在所有运行进程中内核注入所述应用层行为监控程序,并启动驱动层行为监控程序,所述应用层行为监控程序用于监控所述运行进程的应用层进程信息,所述驱动层行为监控程序用于监控所述远程进程的驱动层进程信息;
根据所述应用层行为监控程序,捕捉行为事件;
如果所述应用层行为监控程序监控到所述行为事件是应用层可疑异常行为事件,则在应用层缓存中记录所述行为事件是所述应用层可疑异常行为事件;
如果所述驱动层行为监控程序监控到所述行为事件是驱动层可疑异常行为事件,则查找所述应用层缓存中是否记录所述行为事件是所述应用层可疑异常行为事件;
如果查找结果为不存在,则识别所述行为事件为恶意逃逸行为事件。
2.如权利要求1所述的方法,其特征在于,所述将应用层的应用层行为监控程序通过数据传送通道传送至驱动层,并通过所述驱动层在所有运行进程中内核注入所述应用层行为监控程序,并启动驱动层行为监控程序之前,所述方法还包括:
建立连接所述应用层和所述驱动层的数据传送通道。
3.如权利要求1所述的方法、其特征在于,所述如果所述应用层行为监控程序监控到所述行为事件是应用层可疑异常行为事件,则在应用层缓存中记录所述行为事件是所述应用层可疑异常行为事件,包括:
采用API HOOK方式拦截所述运行进程的系统API调用,并记录所述系统API调用时的应用层进程信息,所述应用层进程信息包括调用参数和运行环境;
根据所述应用层进程信息,判断所述行为事件是否为应用层可疑异常行为事件;
如果判断结果为是,则在应用层缓存中记录所述行为事件,并标识所述行为事件是所述应用层可疑异常行为事件。
4.如权利要求3所述的方法,其特征在于,所述根据所述应用层进程信息,判断所述行为事件是否为应用层可疑异常行为事件,包括:
根据所述应用层进程信息,建立所述行为事件的第一可执行PE文件;
根据预置行为链规则库,在检测进程中执行所述第一可执行PE文件,并记录所述第一执行结果;
如果所述第一执行结果中存在异常行为,则确定在所述应用层检测所述行为事件是应用层可疑异常行为事件,所述异常行为包括修改注册表启动项、感染系统文件、修改进程内存和非法外联网络。
5.如权利要求3所述的方法,其特征在于,所述根据所述应用层进程信息,判断所述行为事件是否为应用层可疑异常行为事件,包括:
获取所述行为事件的当前应用层堆栈地址序列;
如果所述当前应用层堆栈地址序列与预置正常堆栈地址序列规则库中的地址不同,则确定在所述应用层检测所述行为事件是应用层可疑异常行为事件。
6.如权利要求1所述的方法,其特征在于,所述如果所述驱动层行为监控程序监控到所述行为事件是驱动层可疑异常行为事件,则查找所述应用层缓存中是否记录所述行为事件是所述应用层可疑异常行为事件,包括:
监控所述应用层通过所述数据传送通道向下层传输的所述系统API调用,记录所述系统API调用时的驱动层进程信息,所述驱动层进程信息包括驱动加载、模块加载、进程创建、线程创建、文件操作、注册表操作和网络通信;
根据所述驱动层进程信息,判断所述行为事件是否为驱动层可疑异常行为事件;
如果判断结果为是,则查找所述应用层缓存中是否记录所述行为事件,且所述行为事件的标识是所述应用层可疑异常行为事件。
7.如权利要求6所述的方法,其特征在于,所述根据所述驱动层进程信息,判断所述行为事件是否为驱动层可疑异常行为事件,包括:
根据所述驱动层进程信息,建立所述行为事件的第二可执行PE文件;
根据预置行为链规则库,在检测进程中执行所述第二可执行PE文件,并记录所述第二执行结果;
如果所述第二执行结果中存在异常行为,则确定在所述驱动层检测到所述行为事件是驱动层可疑异常行为事件。
8.一种识别逃逸安全监控行为的装置,其特征在于,包括:
启动模块,用于将应用层的应用层行为监控程序通过数据传送通道传送至驱动层,并通过所述驱动层在所有运行进程中内核注入所述应用层行为监控程序,并启动驱动层行为监控程序,所述应用层行为监控程序用于监控所述运行进程的应用层进程信息,所述驱动层行为监控程序用于监控所述远程进程的驱动层进程信息;
捕捉模块,用于根据所述应用层行为监控程序,捕捉行为事件;
记录模块,用于如果所述应用层行为监控程序监控到所述行为事件是应用层可疑异常行为事件,则在应用层缓存中记录所述行为事件是所述应用层可疑异常行为事件;
查找模块,用于如果所述驱动层行为监控程序监控到所述行为事件是驱动层可疑异常行为事件,则查找所述应用层缓存中是否记录所述应用层行为事件是所述可疑异常行为事件;
识别模块,用于如果查找结果为不存在,则识别所述行为事件为恶意逃逸行为事件。
9.一种存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求1-7中任一项所述的识别逃逸安全监控行为的方法对应的操作。
10.一种计算机设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-7中任一项所述的识别逃逸安全监控行为的方法对应的操作。
CN201811646170.1A 2018-12-29 2018-12-29 一种识别逃逸安全监控行为的方法及装置 Active CN109800577B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811646170.1A CN109800577B (zh) 2018-12-29 2018-12-29 一种识别逃逸安全监控行为的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811646170.1A CN109800577B (zh) 2018-12-29 2018-12-29 一种识别逃逸安全监控行为的方法及装置

Publications (2)

Publication Number Publication Date
CN109800577A true CN109800577A (zh) 2019-05-24
CN109800577B CN109800577B (zh) 2020-10-16

Family

ID=66556868

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811646170.1A Active CN109800577B (zh) 2018-12-29 2018-12-29 一种识别逃逸安全监控行为的方法及装置

Country Status (1)

Country Link
CN (1) CN109800577B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110674479A (zh) * 2019-09-29 2020-01-10 武汉极意网络科技有限公司 异常行为数据实时处理方法、装置、设备及存储介质
CN112395149A (zh) * 2019-08-15 2021-02-23 奇安信安全技术(珠海)有限公司 脚本行为的识别方法及装置、存储介质、计算机设备
CN112395613A (zh) * 2019-08-15 2021-02-23 奇安信安全技术(珠海)有限公司 静态特征库的加载方法、装置及设备
CN114207681A (zh) * 2019-08-02 2022-03-18 索尼集团公司 信息处理设备、方法和程序
CN114465752A (zh) * 2021-12-10 2022-05-10 奇安信科技集团股份有限公司 一种远程调用检测方法、装置、电子设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103020526A (zh) * 2012-12-21 2013-04-03 北京奇虎科技有限公司 恶意程序主动拦截方法和装置及客户端设备
US20130347115A1 (en) * 2004-10-29 2013-12-26 Microsoft Corporation Tagging obtained content for white and black listing
CN104766007A (zh) * 2015-03-27 2015-07-08 杭州安恒信息技术有限公司 一种基于文件系统过滤驱动实现沙箱快速恢复的方法
CN105117645A (zh) * 2015-07-29 2015-12-02 杭州安恒信息技术有限公司 基于文件系统过滤驱动实现沙箱虚拟机多样本运行的方法
CN106156621A (zh) * 2016-06-30 2016-11-23 北京奇虎科技有限公司 一种检测虚拟机逃逸的方法及装置
CN106778244A (zh) * 2016-11-28 2017-05-31 北京奇虎科技有限公司 基于虚拟机的内核漏洞检测进程保护方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130347115A1 (en) * 2004-10-29 2013-12-26 Microsoft Corporation Tagging obtained content for white and black listing
CN103020526A (zh) * 2012-12-21 2013-04-03 北京奇虎科技有限公司 恶意程序主动拦截方法和装置及客户端设备
CN104766007A (zh) * 2015-03-27 2015-07-08 杭州安恒信息技术有限公司 一种基于文件系统过滤驱动实现沙箱快速恢复的方法
CN105117645A (zh) * 2015-07-29 2015-12-02 杭州安恒信息技术有限公司 基于文件系统过滤驱动实现沙箱虚拟机多样本运行的方法
CN106156621A (zh) * 2016-06-30 2016-11-23 北京奇虎科技有限公司 一种检测虚拟机逃逸的方法及装置
CN106778244A (zh) * 2016-11-28 2017-05-31 北京奇虎科技有限公司 基于虚拟机的内核漏洞检测进程保护方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张翔飞等: "基于多层次行为差异的沙箱逃逸检测及其实现", 《计算机工程与应用》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114207681A (zh) * 2019-08-02 2022-03-18 索尼集团公司 信息处理设备、方法和程序
CN112395149A (zh) * 2019-08-15 2021-02-23 奇安信安全技术(珠海)有限公司 脚本行为的识别方法及装置、存储介质、计算机设备
CN112395613A (zh) * 2019-08-15 2021-02-23 奇安信安全技术(珠海)有限公司 静态特征库的加载方法、装置及设备
CN112395613B (zh) * 2019-08-15 2022-04-08 奇安信安全技术(珠海)有限公司 静态特征库的加载方法、装置及设备
CN112395149B (zh) * 2019-08-15 2023-01-06 奇安信安全技术(珠海)有限公司 脚本行为的识别方法及装置、存储介质、计算机设备
CN110674479A (zh) * 2019-09-29 2020-01-10 武汉极意网络科技有限公司 异常行为数据实时处理方法、装置、设备及存储介质
CN114465752A (zh) * 2021-12-10 2022-05-10 奇安信科技集团股份有限公司 一种远程调用检测方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN109800577B (zh) 2020-10-16

Similar Documents

Publication Publication Date Title
CN109800577A (zh) 一种识别逃逸安全监控行为的方法及装置
CN106687971B (zh) 用来减少软件的攻击面的自动代码锁定
US10819714B2 (en) Endpoint detection and response system with endpoint-based artifact storage
KR102368170B1 (ko) 멀웨어의 자동화된 런타임 검출
CN106789964B (zh) 云资源池数据安全检测方法及系统
CN107819731B (zh) 一种网络安全防护系统及相关方法
CN103294950B (zh) 一种基于反向追踪的高威窃密恶意代码检测方法及系统
CN105024976B (zh) 一种高级持续威胁攻击识别方法及装置
CN111327601B (zh) 异常数据响应方法、系统、装置、计算机设备和存储介质
CN110417768B (zh) 一种僵尸网络的跟踪方法及装置
US11277438B2 (en) Mitigating malware impact by utilizing sandbox insights
CN113632432B (zh) 一种攻击行为的判定方法、装置及计算机存储介质
US7836503B2 (en) Node, method and computer readable medium for optimizing performance of signature rule matching in a network
JP2019185223A (ja) 情報処理装置及び情報処理方法
CN113626814A (zh) 一种基于恶意攻击行为的Window系统应急响应方法
CN109783316A (zh) 系统安全日志篡改行为的识别方法及装置、存储介质、计算机设备
CN111813752A (zh) 一种获取rdp爆破攻击来源的方法和系统
CN108040036A (zh) 一种行业云Webshell安全防护方法
CN110597691A (zh) 一种计算机监控系统
CN108446557B (zh) 基于防御蜜罐的安全威胁主动感知方法
CN106407802A (zh) 一种对应用安全进行监控的装置、方法以及系统
CN111885088A (zh) 基于区块链的日志监测方法及装置
CN115801305A (zh) 一种网络攻击的检测识别方法及相关设备
TWI711939B (zh) 用於惡意程式碼檢測之系統及方法
Kono et al. An unknown malware detection using execution registry access

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 519085 No. 501, 601, building 14, kechuangyuan, Gangwan No. 1, Jintang Road, Tangjiawan Town, high tech Zone, Zhuhai City, Guangdong Province

Patentee after: Qianxin Safety Technology (Zhuhai) Co.,Ltd.

Patentee after: QAX Technology Group Inc.

Address before: 519085 No. 501, 601, building 14, kechuangyuan, Gangwan No. 1, Jintang Road, Tangjiawan Town, high tech Zone, Zhuhai City, Guangdong Province

Patentee before: 360 ENTERPRISE SECURITY TECHNOLOGY (ZHUHAI) Co.,Ltd.

Patentee before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.