CN110795730A - 一种恶意文件彻底清除方法、系统及存储介质 - Google Patents

一种恶意文件彻底清除方法、系统及存储介质 Download PDF

Info

Publication number
CN110795730A
CN110795730A CN201811238620.3A CN201811238620A CN110795730A CN 110795730 A CN110795730 A CN 110795730A CN 201811238620 A CN201811238620 A CN 201811238620A CN 110795730 A CN110795730 A CN 110795730A
Authority
CN
China
Prior art keywords
monitoring
suspicious
file
files
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811238620.3A
Other languages
English (en)
Inventor
奚乾悦
徐翰隆
王小丰
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Ahtech Network Safe Technology Ltd
Original Assignee
Beijing Ahtech Network Safe Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Ahtech Network Safe Technology Ltd filed Critical Beijing Ahtech Network Safe Technology Ltd
Priority to CN201811238620.3A priority Critical patent/CN110795730A/zh
Publication of CN110795730A publication Critical patent/CN110795730A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Abstract

本发明提出了一种恶意文件彻底清除方法、系统及存储介质,所述方法通过检测计算机终端中的恶意文件拦截情况,针对未拦截的可疑文件进行系统、移动存储设备及流量等多维度的监控,当发现可疑文件对系统关键项目进行修改,则记录修改内容并备份文件;当发现可疑文件感染了移动存储设备,则记录移动存储设备的信息;同时本方法还与网络侧的流量监控设备联动,监测可疑文件是否通过网络传输,若传输则记录源IP及目的IP等信息;当计算机终端清除可疑文件时,则能够根据上述记录内容对修改进行恢复,同时对可疑文件的传输情况进行告警。

Description

一种恶意文件彻底清除方法、系统及存储介质
技术领域
本发明涉及网络安全领域,特别涉及一种恶意文件彻底清除方法、系统及存储介质。
背景技术
现阶段计算机终端发现病毒或者可疑文件时,杀毒软件会弹窗询问用户是否进行清除,但是用户有时会选择不处理病毒或者可疑文件,甚至会将病毒和可疑文件加入授信队列。这就造成了病毒在终端残留,并且病毒和可疑文件的一些操作将不再被拦截,有时还会通过网络或者移动存储设备进行传播。当后续用户想要清除这些残留病毒或者可疑文件时,杀毒软件仅能够清理已发现的文件,却不能对文件在终端进行的操作就行修复,也无法统计在病毒残留期间,病毒是否有感染移动存储设备,是否有借助网络扩散到其他终端。
发明内容
基于上述问题,本发明提出了一种恶意文件彻底清除方法、系统及存储介质,解决了对历史放行文件无法彻底清除的问题。
首先,本发明提出一种恶意文件彻底清除方法,包括:
检测计算机终端,发现可疑文件,并判断是否已拦截,若未拦截,则将所述可疑文件加入监控队列;
对所述监控队列中的可疑文件进行操作系统监控,若监控到修改系统配置的行为,则记录修改项目,并对被修改文件进行备份;
对所述监控队列中的可疑文件进行移动存储设备监控,若检测到监控队列中的可疑文件存储到移动存储设备中,则记录移动存储设备信息及存储时间;
对所述监控队列中的可疑文件进行流量监控,将监控队列中的可疑文件的文件信息发送到流量监控设备中,流量监控设备检测到所述监控队列中的可疑文件被传输时,记录传输信息,包括源终端名称及IP、目的终端名称及IP信息;
当计算机终端对监控队列中的可疑文件进行清除时,则还原对应被修改项目及备份文件,并根据记录的移动存储设备信息及传输信息生成告警。
所述的方法中,所述操作系统监控包括:注册表、进程、MBR、计划任务及系统文件监控。
所述的方法中,所述可疑文件的文件信息包括:文件名称、文件MD5及文件路径。
所述的方法中,还包括,在首次检测计算机终端时,根据默认设置记录,检测计算机终端系统配置是否被篡改,如果被篡改,则根据默认设置记录,对数据进行恢复。
本发明还提出一种恶意文件彻底清除系统,包括:客户端及流量监控设备,所述客户端及流量监控设备上分别包括存储器和处理器,所述存储器可存储在处理器上运行的程序;所述客户端上的处理器在运行计算机程序时,实现如下步骤:
检测计算机终端,发现可疑文件,并判断是否已拦截,若未拦截,则将所述可疑文件加入监控队列;
对所述监控队列中的可疑文件进行操作系统监控,若监控到修改系统配置的行为,则记录修改项目,并对被修改文件进行备份;
对所述监控队列中的可疑文件进行移动存储设备监控,若检测到监控队列中的可疑文件存储到移动存储设备中,则记录移动存储设备信息及存储时间;
对所述监控队列中的可疑文件进行流量监控,将监控队列中的可疑文件的文件信息发送到流量监控设备中;
当计算机终端对监控队列中的可疑文件进行清除时,则还原被修改项目及备份文件,并根据记录的移动存储设备信息及传输信息生成告警;
所述流量监控设备的处理器在运行计算机程序时,实现如下步骤:流量监控设备检测到所述监控队列中的可疑文件被传输时,记录传输信息,包括源终端名称及IP、目的终端名称及IP信息。
所述的系统中,所述操作系统监控包括:注册表、进程、MBR、计划任务及系统文件监控。
所述的系统中,所述可疑文件的文件信息包括:文件名称、文件MD5及文件路径。
所述的系统中,还包括,在首次检测计算机终端时,根据默认设置记录,检测计算机终端系统配置是否被篡改,如果被篡改,则根据默认设置记录,对数据进行恢复。
本发明还提出一种恶意文件彻底清除系统,包括:客户端及流量监控设备;
所述客户端包括:
拦截检测模块,检测计算机终端,发现可疑文件,并判断是否已拦截,若未拦截,则将所述可疑文件加入监控队列;
操作系统监控模块,对所述监控队列中的可疑文件进行操作系统监控,若监控到修改系统配置的行为,则记录修改项目,并对被修改文件进行备份;
移动存储监控模块,对所述监控队列中的可疑文件进行移动存储设备监控,若检测到监控队列中的可疑文件存储到移动存储设备中,则记录移动存储设备信息及存储时间;
信息发送模块,对所述监控队列中的可疑文件进行流量监控,将监控队列中的可疑文件的文件信息发送到流量监控设备中;
清除模块,当计算机终端对监控队列中的可疑文件进行清除时,则还原被修改项目及备份文件,并根据记录的移动存储设备信息及传输信息生成告警
所述流量监控设备检测到所述监控队列中的可疑文件被传输时,记录传输信息,包括源终端名称及IP、目的终端名称及IP信息。
一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上任一所述的恶意文件彻底清除方法。
本发明的优势在于,通过对未处理病毒文件进行多维度监控,除对残留可疑文件记录存储路径外,还对其针对操作系统配置项目进行的恶意修改、访问的数据、移动存储介质拷贝、网络传播路径等进行记录,形成对残留可疑文件的操作和传播范围的详细记录。需要对残留可疑文件进行清除时,除了对残留可疑文件实体进行清除外,还可以通过之前的记录,对被篡改项目进行修复,对疑似受感染的其他计算机或者移动存储设备进行预警,实现彻底的威胁处置。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种恶意文件彻底清除方法实施例流程图;
图2为本发明一种恶意文件彻底清除系统结构示意图;
图3为本发明另一种恶意文件彻底清除系统结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
首先,本发明提出一种恶意文件彻底清除方法,如图1所示,包括:
S101:检测计算机终端,发现可疑文件;
S102:判断是否已拦截,若未拦截,则执行S103;
S103:将所述可疑文件加入监控队列;
对监控队列中的可疑文件进行监控,根据监控维度的不同,选择相应监控流程;操作系统监控执行S104,移动存储设备监控执行S105,流量监控执行S106;
S104:对所述监控队列中的可疑文件进行操作系统监控,若监控到修改系统配置的行为,则记录修改项目,并对被修改文件进行备份;
S105:对所述监控队列中的可疑文件进行移动存储设备监控,若检测到监控队列中的可疑文件存储到移动存储设备中,则记录移动存储设备信息及存储时间;
S106:对所述监控队列中的可疑文件进行流量监控,将监控队列中的可疑文件的文件信息发送到流量监控设备中,流量监控设备检测到所述监控队列中的可疑文件被传输时,记录传输信息,包括源终端名称及IP、目的终端名称及IP信息;可疑文件的文件信息包括如文件名称、文件MD5、文件路径等信息;
S107:当计算机终端对监控队列中的可疑文件进行清除时,则还原被修改项目及备份文件,并根据记录的移动存储设备信息及传输信息生成告警。
所述的方法中,所述操作系统监控包括:注册表、进程、MBR、计划任务及系统文件监控。
所述的方法中,所述可疑文件的文件信息包括:文件名称、文件MD5及文件路径。
所述的方法中,还包括,在首次检测计算机终端时,根据默认设置记录,检测计算机终端系统配置是否被篡改,如果被篡改,则根据默认设置记录,对数据进行恢复。
针对本发明的应用及效果举例如下:
举例1:通常情况下,A病毒进入计算机且并未被用户拦截,在其启动后,会将恶意代码写入注册表,即使自身实体被删除,也能通过注册表中的恶意代码启动。而通过本发明,将其加入监控队列,可以记录残留可疑文件的注册表修改行为,在进行威胁彻底清除时,不仅可以删除残留的可疑文件实体,还能对注册表中写入的恶意代码进行清除。
举例2:B病毒进入计算机后,用户并未立即清除,且该文件拷贝到U盘中。通过本发明方法将其加入监控队列,在进行彻底清除时,不仅可以清除本地残留病毒,还能对受感染U盘进行告警。
本发明相应提出一种恶意文件彻底清除系统,如图2所示,包括:客户端201及流量监控设备202,所述客户端上包括存储器201-1和处理器201-2,所述流量监控设备上包括存储器202-1和处理器202-2,所述存储器可存储在处理器上运行的程序;所述客户端上的处理器201-2在运行计算机程序时,实现如下步骤:
检测计算机终端,发现可疑文件,并判断是否已拦截,若未拦截,则将所述可疑文件加入监控队列;
对所述监控队列中的可疑文件进行操作系统监控,若监控到修改系统配置的行为,则记录修改项目,并对被修改文件进行备份;
对所述监控队列中的可疑文件进行移动存储设备监控,若检测到监控队列中的可疑文件存储到移动存储设备中,则记录移动存储设备信息及存储时间;
对所述监控队列中的可疑文件进行流量监控,将监控队列中的可疑文件的文件信息发送到流量监控设备中;
当计算机终端对监控队列中的可疑文件进行清除时,则还原被修改项目及备份文件,并根据记录的移动存储设备信息及传输信息生成告警;
所述流量监控设备的处理器202-2在运行计算机程序时,实现如下步骤:流量监控设备检测到所述监控队列中的可疑文件被传输时,记录传输信息,包括源终端名称及IP、目的终端名称及IP信息。
所述的系统中,所述操作系统监控包括:注册表、进程、MBR、计划任务及系统文件监控。
所述的系统中,所述可疑文件的文件信息包括:文件名称、文件MD5及文件路径。
所述的系统中,还包括,在首次检测计算机终端时,根据默认设置记录,检测计算机终端系统配置是否被篡改,如果被篡改,则根据默认设置记录,对数据进行恢复。
本发明还提出一种恶意文件彻底清除系统,如图3所示包括:客户端300及流量监控设备400;
所述客户端包括:
拦截检测模块301,检测计算机终端,发现可疑文件,并判断是否已拦截,若未拦截,则将所述可疑文件加入监控队列;
操作系统监控模块302,对所述监控队列中的可疑文件进行操作系统监控,若监控到修改系统配置的行为,则记录修改项目,并对被修改文件进行备份;
移动存储监控模块303,对所述监控队列中的可疑文件进行移动存储设备监控,若检测到监控队列中的可疑文件存储到移动存储设备中,则记录移动存储设备信息及存储时间;
信息发送模块304,对所述监控队列中的可疑文件进行流量监控,将监控队列中的可疑文件的文件信息发送到流量监控设备中;
清除模块305,当计算机终端对监控队列中的可疑文件进行清除时,则还原被修改项目及备份文件,并根据记录的移动存储设备信息及传输信息生成告警
所述流量监控设备400检测到所述监控队列中的可疑文件被传输时,记录传输信息,包括源终端名称及IP、目的终端名称及IP信息。
一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上任一所述的恶意文件彻底清除方法。
本发明的优势在于,通过对未处理病毒文件进行多维度监控,除对残留可疑文件记录存储路径外,还对其针对操作系统配置项目进行的恶意修改、访问的数据、移动存储介质拷贝、网络传播路径等进行记录,形成对残留可疑文件的操作和传播范围的详细记录。需要对残留可疑文件进行清除时,除了对残留可疑文件实体进行清除外,还可以通过之前的记录,对被篡改项目进行修复,对疑似受感染的其他计算机或者移动存储设备进行预警。本发明通过对残留可疑文件的操作行为链、感染路径进行监控和完整记录,在后期进行威胁清除时,能够实现彻底清除。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (10)

1.一种恶意文件彻底清除方法,其特征在于,包括:
检测计算机终端,发现可疑文件,并判断是否已拦截,若未拦截,则将所述可疑文件加入监控队列;
对所述监控队列中的可疑文件进行操作系统监控,若监控到修改系统配置的行为,则记录修改项目,并对被修改文件进行备份;
对所述监控队列中的可疑文件进行移动存储设备监控,若检测到监控队列中的可疑文件存储到移动存储设备中,则记录移动存储设备信息及存储时间;
对所述监控队列中的可疑文件进行流量监控,将监控队列中的可疑文件的文件信息发送到流量监控设备中,流量监控设备检测到所述监控队列中的可疑文件被传输时,记录传输信息,包括源终端名称及IP、目的终端名称及IP信息;
当计算机终端对监控队列中的可疑文件进行清除时,则还原被修改项目及备份文件,并根据记录的移动存储设备信息及传输信息生成告警。
2.如权利要求1所述的方法,其特征在于,所述操作系统监控包括:注册表、进程、MBR、计划任务及系统文件监控。
3.如权利要求1所述的方法,其特征在于,所述可疑文件的文件信息包括:文件名称、文件MD5及文件路径。
4.如权利要求1所述的方法,其特征在于,还包括,在首次检测计算机终端时,根据默认设置记录,检测计算机终端系统配置是否被篡改,如果被篡改,则根据默认设置记录,对数据进行恢复。
5.一种恶意文件彻底清除系统,其特征在于,包括:客户端及流量监控设备,所述客户端及流量监控设备上分别包括存储器和处理器,所述存储器可存储在处理器上运行的程序;所述客户端上的处理器在运行计算机程序时,实现如下步骤:
检测计算机终端,发现可疑文件,并判断是否已拦截,若未拦截,则将所述可疑文件加入监控队列;
对所述监控队列中的可疑文件进行操作系统监控,若监控到修改系统配置的行为,则记录修改项目,并对被修改文件进行备份;
对所述监控队列中的可疑文件进行移动存储设备监控,若检测到监控队列中的可疑文件存储到移动存储设备中,则记录移动存储设备信息及存储时间;
对所述监控队列中的可疑文件进行流量监控,将监控队列中的可疑文件的文件信息发送到流量监控设备中;
当计算机终端对监控队列中的可疑文件进行清除时,则还原被修改项目及备份文件,并根据记录的移动存储设备信息及传输信息生成告警;
所述流量监控设备的处理器在运行计算机程序时,实现如下步骤:流量监控设备检测到所述监控队列中的可疑文件被传输时,记录传输信息,包括源终端名称及IP、目的终端名称及IP信息。
6.如权利要求5所述的系统,其特征在于,所述操作系统监控包括:注册表、进程、MBR、计划任务及系统文件监控。
7.如权利要求5所述的系统,其特征在于,所述可疑文件的文件信息包括:文件名称、文件MD5及文件路径。
8.如权利要求5所述的系统,其特征在于,还包括,在首次检测计算机终端时,根据默认设置记录,检测计算机终端系统配置是否被篡改,如果被篡改,则根据默认设置记录,对数据进行恢复。
9.一种恶意文件彻底清除系统,其特征在于,包括:客户端及流量监控设备;
所述客户端包括:
拦截检测模块,检测计算机终端,发现可疑文件,并判断是否已拦截,若未拦截,则将所述可疑文件加入监控队列;
操作系统监控模块,对所述监控队列中的可疑文件进行操作系统监控,若监控到修改系统配置的行为,则记录修改项目,并对被修改文件进行备份;
移动存储监控模块,对所述监控队列中的可疑文件进行移动存储设备监控,若检测到监控队列中的可疑文件存储到移动存储设备中,则记录移动存储设备信息及存储时间;
信息发送模块,对所述监控队列中的可疑文件进行流量监控,将监控队列中的可疑文件的文件信息发送到流量监控设备中;
清除模块,当计算机终端对监控队列中的可疑文件进行清除时,则还原被修改项目及备份文件,并根据记录的移动存储设备信息及传输信息生成告警
所述流量监控设备检测到所述监控队列中的可疑文件被传输时,记录传输信息,包括源终端名称及IP、目的终端名称及IP信息。
10.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一所述的恶意文件彻底清除方法。
CN201811238620.3A 2018-10-23 2018-10-23 一种恶意文件彻底清除方法、系统及存储介质 Pending CN110795730A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811238620.3A CN110795730A (zh) 2018-10-23 2018-10-23 一种恶意文件彻底清除方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811238620.3A CN110795730A (zh) 2018-10-23 2018-10-23 一种恶意文件彻底清除方法、系统及存储介质

Publications (1)

Publication Number Publication Date
CN110795730A true CN110795730A (zh) 2020-02-14

Family

ID=69426071

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811238620.3A Pending CN110795730A (zh) 2018-10-23 2018-10-23 一种恶意文件彻底清除方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN110795730A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114676429A (zh) * 2022-03-18 2022-06-28 山东鼎夏智能科技有限公司 一种启动项未知风险的检测方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103428212A (zh) * 2013-08-08 2013-12-04 电子科技大学 一种恶意代码检测及防御的方法
CN103916288A (zh) * 2013-12-27 2014-07-09 哈尔滨安天科技股份有限公司 一种基于网关与本地的Botnet检测方法及系统
CN104899510A (zh) * 2015-05-11 2015-09-09 国网甘肃省电力公司电力科学研究院 针对可移动存储设备的病毒检测查杀方法
CN106844097A (zh) * 2016-12-29 2017-06-13 北京奇虎科技有限公司 一种针对恶意加密软件的防护方法及装置
CN107733867A (zh) * 2017-09-12 2018-02-23 北京神州绿盟信息安全科技股份有限公司 一种发现僵尸网络及防护的方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103428212A (zh) * 2013-08-08 2013-12-04 电子科技大学 一种恶意代码检测及防御的方法
CN103916288A (zh) * 2013-12-27 2014-07-09 哈尔滨安天科技股份有限公司 一种基于网关与本地的Botnet检测方法及系统
CN104899510A (zh) * 2015-05-11 2015-09-09 国网甘肃省电力公司电力科学研究院 针对可移动存储设备的病毒检测查杀方法
CN106844097A (zh) * 2016-12-29 2017-06-13 北京奇虎科技有限公司 一种针对恶意加密软件的防护方法及装置
CN107733867A (zh) * 2017-09-12 2018-02-23 北京神州绿盟信息安全科技股份有限公司 一种发现僵尸网络及防护的方法和系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114676429A (zh) * 2022-03-18 2022-06-28 山东鼎夏智能科技有限公司 一种启动项未知风险的检测方法及装置

Similar Documents

Publication Publication Date Title
EP3502943B1 (en) Method and system for generating cognitive security intelligence for detecting and preventing malwares
US9317686B1 (en) File backup to combat ransomware
US7398399B2 (en) Apparatus, methods and computer programs for controlling performance of operations within a data processing system or network
US8468604B2 (en) Method and system for detecting malware
US10922411B2 (en) Intelligent event collection for cloud-based malware detection
US10970396B2 (en) Intelligent event collection for rolling back an endpoint state in response to malware
US8255998B2 (en) Information protection method and system
US8533818B1 (en) Profiling backup activity
US8955135B2 (en) Malicious code infection cause-and-effect analysis
WO2019051507A1 (en) METHODS OF BEHAVIORAL DETECTION AND PREVENTION OF CYBERATTAICS, AS WELL AS APPARATUS AND RELATED TECHNIQUES
EP1915719B1 (en) Information protection method and system
CA3174978C (en) Methods and systems for detecting ransomware attack in incremental backup
US20050132205A1 (en) Apparatus, methods and computer programs for identifying matching resources within a data processing network
JP2014038596A (ja) 悪意ある実行ファイルの識別方法
JP2005339565A (ja) 自動開始拡張ポイントを介したスパイウェアおよび不要ソフトウェアの管理
US10831888B2 (en) Data recovery enhancement system
EP3531324B1 (en) Identification process for suspicious activity patterns based on ancestry relationship
CN109784055B (zh) 一种快速检测和防范恶意软件的方法和系统
US20080141370A1 (en) Security incident identification and prioritization
CN113449302A (zh) 一种检测恶意软件的方法
CN108959951B (zh) 文档安全防护的方法、装置、设备及可读存储介质
CN110795730A (zh) 一种恶意文件彻底清除方法、系统及存储介质
US10880316B2 (en) Method and system for determining initial execution of an attack
US20240111866A1 (en) A cyber recovery forensics kit configured to maintain communication and send return malware
US20240111865A1 (en) Cyber recovery forensics kit configured to send return malware

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200214