CN110866248B - 一种勒索病毒识别方法、装置、电子设备及存储介质 - Google Patents
一种勒索病毒识别方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN110866248B CN110866248B CN201811438897.0A CN201811438897A CN110866248B CN 110866248 B CN110866248 B CN 110866248B CN 201811438897 A CN201811438897 A CN 201811438897A CN 110866248 B CN110866248 B CN 110866248B
- Authority
- CN
- China
- Prior art keywords
- suspicious
- file
- submodule
- module
- modified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明的实施例公开一种勒索病毒挂载系统进程的识别方法,涉及计算机安全技术领域,能够快速准确地识别出勒索病毒。所述方法包括:判断挂载到系统进程的子模块是否为可疑子模块;记录所述可疑子模块的挂载信息;监测当前磁盘中的文件是否被修改;若监测到当前磁盘中的文件被修改,则判断在与被修改文件的同级目录中是否存在新创建的可疑文件;若在与被修改文件的同级目录中存在新创建的可疑文件,则监测当前磁盘中的文件是否再次被修改;若监测到当前磁盘中的文件再次被修改,则根据所述挂载信息,将挂载时间点距离当前时间点最近的可疑子模块,确定为勒索病毒。本发明适用于勒索病毒的识别。
Description
技术领域
本发明涉及计算机安全技术领域,尤其涉及一种勒索病毒识别方法、装置、电子设备及存储介质。
背景技术
勒索病毒,是一种新型电脑病毒,该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。勒索病毒渗透进企业内网后,通过勒索病毒宿主机检索内网主机,并通过系统漏洞对目标主机发起攻击,攻击成功后将具备勒索功能的恶意代码释放到目标主机磁盘中并挂载系统进程中,执行后续的加密破坏。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。
勒索病毒具有隐蔽的特性:载荷文件通过某些途径落地用户主机中,并通过某些途径挂载在操作系统进程下,并立即对当前磁盘进行加密,此时传统杀毒软件会识别为系统文件,对此行为进行放行处置。
发明内容
有鉴于此,本发明实施例提供一种勒索病毒识别方法、装置、电子设备及存储介质,能够快速准确地识别出勒索病毒。
第一方面,本发明实施例提供一种勒索病毒识别方法,包括:判断挂载到系统进程的子模块是否为可疑子模块;若挂载到系统进程的子模块为可疑子模块,则记录所述可疑子模块的挂载信息;其中,所述挂载信息包括可疑子模块挂载到系统进程的时间点;监测当前磁盘中的文件是否被修改;若监测到当前磁盘中的文件被修改,则判断在与被修改文件的同级目录中是否存在新创建的可疑文件;若在与被修改文件的同级目录中存在新创建的可疑文件,则监测当前磁盘中的文件是否再次被修改;若监测到当前磁盘中的文件再次被修改,则根据所述挂载信息,将挂载时间点距离当前时间点最近的可疑子模块,确定为勒索病毒。
根据本发明实施例中的一具体实现方式,所述判断挂载到系统进程的子模块是否为可疑子模块,包括:根据预设的检查规则,判断已挂载到系统进程的子模块是否为可疑子模块。
根据本发明实施例中的一具体实现方式,所述判断挂载到系统进程的子模块是否为可疑子模块,包括:监测是否有新的子模块挂载到系统进程;若监测到有新的子模块挂载到系统进程,则根据预设的检查规则,判断新挂载到系统进程的子模块是否为可疑子模块。
根据本发明实施例中的一具体实现方式,在确定挂载到系统进程的子模块为可疑子模块之后,所述方法还包括:将可疑子模块加入到危险模块监控列表中。
根据本发明实施例中的一具体实现方式,所述若在与被修改文件的同级目录中存在新创建的可疑文件,则监测当前磁盘中的文件是否再次被修改,包括:
若在与被修改文件的同级目录中存在新创建的可疑文件,则加载深度分析模块,通过所述深度分析模块,监测当前磁盘中的文件是否再次被修改。
第二方面,本发明实施例提供一种勒索病毒识别装置,包括:
第一判断模块,用于判断挂载到系统进程的子模块是否为可疑子模块;
记录模块,用于若挂载到系统进程的子模块为可疑子模块,则记录所述可疑子模块的挂载信息;其中,所述挂载信息包括可疑子模块挂载到系统进程的时间点;
第一监测模块,用于监测当前磁盘中的文件是否被修改;
第二判断模块,用于若监测到当前磁盘中的文件被修改,则判断在与被修改文件的同级目录中是否存在新创建的可疑文件;
第二监测模块,用于若在与被修改文件的同级目录中存在新创建的可疑文件,则监测当前磁盘中的文件是否再次被修改;
第三判断模块,用于若监测到当前磁盘中的文件再次被修改,则根据所述挂载信息,将挂载时间点距离当前时间点最近的可疑子模块,确定为勒索病毒。
根据本发明实施例中的一具体实现方式,所述第一判断模块,具体用于根据预设的检查规则,判断已挂载到系统进程的子模块是否为可疑子模块。
根据本发明实施例中的一具体实现方式,所述第一判断模块,包括:挂载监测子模块,用于监测是否有新的子模块挂载到系统进程;可疑判断子模块,用于若监测到有新的子模块挂载到系统进程,则根据预设的检查规则,判断新挂载到系统进程的子模块是否为可疑子模块。
根据本发明实施例中的一具体实现方式,所述的勒索病毒识别装置,还包括:危险模块监控列表模块。用于将可疑子模块加入到危险模块监控列表中。
根据本发明实施例中的一具体实现方式,所述第二监测模块,具体用于:若在与被修改文件的同级目录中存在新创建的可疑文件,则加载深度分析模块,以通过所述深度分析模块,监测当前磁盘中的文件是否再次被修改。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一权利要求所述的方法。
第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一权利要求所述的方法。
本发明实施例提供的一种勒索病毒识别方法、装置、电子设备及存储介质,通过判断挂载到系统进程的子模块是否为可疑子模块;并记录可疑子模块的挂载信息;其中,所述挂载信息包括可疑子模块挂载到系统进程的时间点;监测当前磁盘中的文件是否被修改;若当前磁盘中的文件被修改,则判断在与被修改文件的同级目录中是否存在新创建的可疑文件;若在与被修改文件的同级目录中存在新创建的可疑文件,则监测当前磁盘中的文件是否再次被修改;若监测到当前磁盘中的文件再次被修改,则根据所述挂载信息,将挂载时间点距离当前时间点最近的可疑子模块,确定为勒索病毒。本实施例可弥补恶意代码进入内网主机环境进行横向扩散后进入目标主机,强制挂载并隐藏在系统进程下,造成杀毒软件无法防御的困境,能够快速准确地识别出勒索病毒。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明的勒索病毒挂载系统进程的识别方法的示意图;
图2为本发明的判断挂载到系统进程的子模块是否为可疑子模块的一个实施例的示意图;
图3为本发明的勒索病毒识别装置的结构示意图;
图4为本发明的勒索病毒识别装置的一个实施例的结构示意图;
图5为本发明电子设备一个实施例的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
第一方面,本发明实施例提供一种勒索病毒识别方法,本实施例的应用场景是应用于计算机系统中安全类应用程序,以对计算机系统中的勒索病毒进行识别。
图1为本发明一实施例勒索病毒识别方法的示意图,如图1所示,本实施例的方法可以包括:
步骤101、判断挂载到系统进程的子模块是否为可疑子模块。
本实施例中,基于勒索病毒是通过挂载在操作系统进程下,从而实现对当前磁盘进行加密的特点,本实施例对挂载到当前系统已经启动或准备启动的操作系统进程(可根据配置对全系统进程或常被注入的敏感系统进程)的子模块进行安全检查,即判断其是否为可疑子模块。本步骤中对操作系统进程进行安全检查,判断操作系统进程中是否存在可疑子模块,可弥补恶意代码进入内网主机环境进行横向扩散后进入目标主机,强制挂载并隐藏在操作系统进程下,造成杀毒软件无法防御的困境。
经过判断,若挂载到系统进程的子模块为可疑子模块,则执行步骤102,否则,监控是否有新的子模块挂载到系统进程。
步骤102、记录所述可疑子模块的挂载信息。
本实施例中,所述挂载信息包括可疑子模块挂载到系统进程的时间点。由于勒索病毒挂载到操作系统进程后,会立即对当前磁盘进行加密,基于勒索病毒此特点,记录可疑子模块的挂载到系统进程的时间点,有助于找出与勒索病毒行为对应的子模块。
步骤103、监测当前磁盘中的文件是否被修改。
本实施例中,由于勒索病毒在入侵当前磁盘后,会对当前磁盘的文件进行新建、加密和/或删除等操作,本步骤中对当前磁盘中的文件进行检测,可以对可疑子模块的行为进行检测,从而有助于确定该进程中是否存在符合勒索病毒行为特征的可疑子模块。
本实施例中,若监测到当前磁盘中的文件被修改,则执行步骤104,否则,继续监测当前磁盘中的文件是否被修改。
步骤104、判断在与被修改文件的同级目录中是否存在新创建的可疑文件。
本实施例中,由于勒索病毒对当前磁盘的文件进行加密后会生成加密文件,基于勒索病毒的此特点,本步骤中对被修改的文件的同级目录中的新建文件进行监控和判断,若被修改的文件的同级目录中存在新创建的可疑文件,则该新创建的可疑文件极有可能为勒索病毒创建的加密文件。本步骤中对被修改文件的同级目录的新建文件进行监控和判断,有助于进一步确定该进程中是否存在符合勒索病毒行为特征的可疑子模块。
经过判断,若在与被修改文件的同级目录中存在新创建的可疑文件,则执行步骤105,否则,继续监测当前磁盘中的文件是否被修改。
步骤105、监测当前磁盘中的文件是否再次被修改。
本实施例中,由于磁盘中的文件通常有多个,当磁盘中的其中一个文件被修改后,又出现其他的文件被修改,则此种行为与勒索病毒的行为极为相似。本步骤结合上述步骤,即可确定此进程中存在与勒索病毒的行为一致的可疑子模块。
本实施例中,若监测到当前磁盘中的文件再次被修改,则执行步骤106,否则继续监测当前磁盘中的文件是否被修改。
步骤106、根据所述挂载信息,将挂载时间点距离当前时间点最近的可疑子模块,确定为勒索病毒。
本实施例中,由于勒索病毒挂载到操作系统进程后,会立即对当前磁盘进行加密,基于勒索病毒此特点,则可以将挂载时间点距离当前时间点最近的可疑子模块,确定为勒索病毒。
在本发明一实施例中,所述判断挂载到系统进程的子模块是否为可疑子模块(步骤101),可包括:
根据预设的检查规则,判断已挂载到系统进程的子模块是否为可疑子模块。
本实施例中,对已经挂载到系统进程的子模块进行遍历安全检查。
可选的,所述检查规则包括:文件版本合法、数字签名有效、为系统文件、建立时间距当前时间小于预设时间(所述预设时间可以设置为为1小时、30分钟等,所述预设时间可以根据需要设定),当所述子模块不符合任一项检查规则时,判定所述子模块为可疑子模块。
在本发明一实施例中,所述判断挂载到系统进程的子模块是否为可疑子模块(步骤101),可包括:
步骤1011、监测是否有新的子模块挂载到系统进程;
本实施例中,若监测到有新的子模块挂载到系统进程,则执行步骤1012,否则,继续监控是否有新的子模块挂载到系统进程。
步骤1012、根据预设的检查规则,判断新挂载到系统进程的子模块是否为可疑子模块。
本实施例中,实时的检测是否有新的子模块挂载到系统进程中,当系统进程增加了新的子模块后,将对新的子模块做安全检查,使对挂载到系统进程的子模块的检查更加全面。
在本发明一实施例中,在确定挂载到系统进程的子模块为可疑子模块(步骤101)之后,所述方法还可包括:
将可疑子模块加入到危险模块监控列表中。
本实施例中,对不符合安全检查的可疑子模块均加入高危模块监控列表,对高危模块监控列表中的可疑子模块进行针对性的采集分析,结合文件版本、数字签名、系统文件归属等条件信息定位高危级别;高危模块监控列表结合勒索病毒操作特性动作,分析采集信息,精准判别勒索行为。
在本发明一实施例中,所述监测当前磁盘中的文件是否再次被修改(步骤105),可包括:
加载深度分析模块,通过所述深度分析模块,监测当前磁盘中的文件是否再次被修改。
本实施例中,在检测到在被修改的文件同级目录中建立一个可疑文件时(例如,未知扩展名的文件),触发将具备子模块深度分析功能的深度分析模块挂载到该进程中,并进行深度监控。一旦该进程对磁盘文件再次尝试修改、删除时,可以判定该进程中的哪个子模块做了加密操作,从而精准判定勒索行为。深度分析模块在防御软件启动时,可先不加载,在需要时在加载,可使防御软件快速启动,并可节省系统资源消耗等。
第二方面,本发明实施例提供一种勒索病毒识别装置,本实施例的应用场景是应用于计算机系统中安全类应用程序,以对计算机系统中的勒索病毒进行识别。
图2为本发明一实施例勒索病毒识别装置的结构示意图,参看图2所示,本实施例勒索病毒识别装置,可包括:第一判断模块11、记录模块12、第一监测模块13、第二判断模块14、第二监测模块15、以及第三判断模块16;其中,第一判断模块11,用于判断挂载到系统进程的子模块是否为可疑子模块;记录模块12,用于若挂载到系统进程的子模块为可疑子模块,则记录所述可疑子模块的挂载信息;其中,所述挂载信息包括可疑子模块挂载到系统进程的时间点;第一监测模块13,用于监测当前磁盘中的文件是否被修改;第二判断模块14,用于若监测到当前磁盘中的文件被修改,则判断在与被修改文件的同级目录中是否存在新创建的可疑文件;第二监测模块15,用于若在与被修改文件的同级目录中存在新创建的可疑文件,则监测当前磁盘中的文件是否再次被修改;第三判断模块16,用于若监测到当前磁盘中的文件再次被修改,则根据所述挂载信息,将挂载时间点距离当前时间点最近的可疑子模块,确定为勒索病毒。
本实施例的装置,可以用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
在本发明一实施例中,所述第一判断模块,具体用于根据预设的检查规则,判断已挂载到系统进程的子模块是否为可疑子模块。
在本发明一实施例中,所述第一判断模块,包括:挂载监测子模块111,用于监测是否有新的子模块挂载到系统进程;可疑判断子模块112,用于若监测到有新的子模块挂载到系统进程,则根据预设的检查规则,判断新挂载到系统进程的子模块是否为可疑子模块。
在本发明一实施例中,所述的勒索病毒识别装置,还可包括:危险模块监控列表模块。用于将可疑子模块加入到危险模块监控列表中。
在本发明一实施例中,所述第二监测模块,具体用于:若在与被修改文件的同级目录中存在新创建的可疑文件,则加载深度分析模块,以通过所述深度分析模块,监测当前磁盘中的文件是否再次被修改。
本实施例中,通过判断挂载到系统进程的子模块是否为可疑子模块;并记录可疑子模块的挂载信息;其中,所述挂载信息包括可疑子模块挂载到系统进程的时间点;监测当前磁盘中的文件是否被修改;若当前磁盘中的文件被修改,则判断在与被修改文件的同级目录中是否存在新创建的可疑文件;若在与被修改文件的同级目录中存在新创建的可疑文件,则监测当前磁盘中的文件是否再次被修改;若监测到当前磁盘中的文件再次被修改,则根据所述挂载信息,将挂载时间点距离当前时间点最近的可疑子模块,确定为勒索病毒。本实施例可弥补恶意代码进入内网主机环境进行横向扩散后进入目标主机,强制挂载并隐藏在系统进程下,造成杀毒软件无法防御的困境,可快速精准的识别勒索病毒。
第三方面,本发明实施例提供一种电子设备,如图3所示,所述电子设备可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的方法。
处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1-3所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一权利要求所述的方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (12)
1.一种勒索病毒识别方法,其特征在于,包括:
判断挂载到系统进程的子模块是否为可疑子模块;
若挂载到系统进程的子模块为可疑子模块,则记录所述可疑子模块的挂载信息;其中,所述挂载信息包括可疑子模块挂载到系统进程的时间点;
监测当前磁盘中的文件是否被修改;
若监测到当前磁盘中的文件被修改,则判断在与被修改文件的同级目录中是否存在新创建的可疑文件;
若在与被修改文件的同级目录中存在新创建的可疑文件,则监测当前磁盘中的文件是否再次被修改;
若监测到当前磁盘中的文件再次被修改,则根据所述挂载信息,将挂载时间点距离当前时间点最近的可疑子模块,确定为勒索病毒。
2.根据权利要求1所述的勒索病毒识别方法,其特征在于,所述判断挂载到系统进程的子模块是否为可疑子模块,包括:
根据预设的检查规则,判断已挂载到系统进程的子模块是否为可疑子模块。
3.根据权利要求1所述的勒索病毒识别方法,其特征在于,所述判断挂载到系统进程的子模块是否为可疑子模块,包括:
监测是否有新的子模块挂载到系统进程;
若监测到有新的子模块挂载到系统进程,则根据预设的检查规则,判断新挂载到系统进程的子模块是否为可疑子模块。
4.根据权利要求1所述的勒索病毒识别方法,其特征在于,在确定挂载到系统进程的子模块为可疑子模块之后,所述方法还包括:
将可疑子模块加入到危险模块监控列表中。
5.根据权利要求1所述的勒索病毒识别方法,其特征在于,所述若在与被修改文件的同级目录中存在新创建的可疑文件,则监测当前磁盘中的文件是否再次被修改,包括:
若在与被修改文件的同级目录中存在新创建的可疑文件,则加载深度分析模块,通过所述深度分析模块,监测当前磁盘中的文件是否再次被修改。
6.一种勒索病毒识别装置,其特征在于,包括:
第一判断模块,用于判断挂载到系统进程的子模块是否为可疑子模块;
记录模块,用于若挂载到系统进程的子模块为可疑子模块,则记录所述可疑子模块的挂载信息;其中,所述挂载信息包括可疑子模块挂载到系统进程的时间点;
第一监测模块,用于监测当前磁盘中的文件是否被修改;
第二判断模块,用于若监测到当前磁盘中的文件被修改,则判断在与被修改文件的同级目录中是否存在新创建的可疑文件;
第二监测模块,用于若在与被修改文件的同级目录中存在新创建的可疑文件,则监测当前磁盘中的文件是否再次被修改;
第三判断模块,用于若监测到当前磁盘中的文件再次被修改,则根据所述挂载信息,将挂载时间点距离当前时间点最近的可疑子模块,确定为勒索病毒。
7.根据权利要求6所述的勒索病毒识别装置,其特征在于,所述第一判断模块,具体用于根据预设的检查规则,判断已挂载到系统进程的子模块是否为可疑子模块。
8.根据权利要求6所述的勒索病毒识别装置,其特征在于,所述第一判断模块,包括:
挂载监测子模块,用于监测是否有新的子模块挂载到系统进程;
可疑判断子模块,用于若监测到有新的子模块挂载到系统进程,则根据预设的检查规则,判断新挂载到系统进程的子模块是否为可疑子模块。
9.根据权利要求6所述的勒索病毒识别装置,其特征在于,还包括:危险模块监控列表模块,用于将可疑子模块加入到危险模块监控列表中。
10.根据权利要求6所述的勒索病毒识别装置,其特征在于,所述第二监测模块,具体用于:若在与被修改文件的同级目录中存在新创建的可疑文件,则加载深度分析模块,以通过所述深度分析模块,监测当前磁盘中的文件是否再次被修改。
11.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述权利要求1-5任一项所述的方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述权利要求1-5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811438897.0A CN110866248B (zh) | 2018-11-28 | 2018-11-28 | 一种勒索病毒识别方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811438897.0A CN110866248B (zh) | 2018-11-28 | 2018-11-28 | 一种勒索病毒识别方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110866248A CN110866248A (zh) | 2020-03-06 |
CN110866248B true CN110866248B (zh) | 2022-06-10 |
Family
ID=69651900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811438897.0A Active CN110866248B (zh) | 2018-11-28 | 2018-11-28 | 一种勒索病毒识别方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110866248B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113672916A (zh) * | 2021-07-28 | 2021-11-19 | 安天科技集团股份有限公司 | 一种阻止疑似恶意勒索软件攻击的方法、装置及电子设备 |
CN113672925B (zh) * | 2021-08-26 | 2024-01-26 | 安天科技集团股份有限公司 | 阻止勒索软件攻击的方法、装置、存储介质及电子设备 |
CN115329332B (zh) * | 2022-08-18 | 2023-03-10 | 广西飞创信息科技有限公司 | 基于磁盘块底层的防勒索病毒保护和快速恢复方法及系统 |
CN116611066B (zh) * | 2023-07-19 | 2024-03-22 | 深圳市科力锐科技有限公司 | 勒索病毒识别方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103399812A (zh) * | 2013-07-22 | 2013-11-20 | 西安电子科技大学 | 基于Xen硬件虚拟化的磁盘文件操作监控系统及监控方法 |
CN103617392A (zh) * | 2013-11-22 | 2014-03-05 | 北京奇虎科技有限公司 | 对智能终端的外接存储设备的安全扫描方法及其装置 |
CN104252594A (zh) * | 2013-06-27 | 2014-12-31 | 贝壳网际(北京)安全技术有限公司 | 病毒检测方法和装置 |
CN106228067A (zh) * | 2016-07-15 | 2016-12-14 | 江苏博智软件科技有限公司 | 恶意代码动态检测方法及装置 |
CN108229162A (zh) * | 2016-12-15 | 2018-06-29 | 中标软件有限公司 | 一种云平台虚拟机完整性校验的实现方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10409987B2 (en) * | 2013-03-31 | 2019-09-10 | AO Kaspersky Lab | System and method for adaptive modification of antivirus databases |
US9317686B1 (en) * | 2013-07-16 | 2016-04-19 | Trend Micro Inc. | File backup to combat ransomware |
CN107403096A (zh) * | 2017-08-04 | 2017-11-28 | 郑州云海信息技术有限公司 | 一种基于文件状态分析的勒索软件检测方法 |
CN107563192B (zh) * | 2017-08-10 | 2020-02-07 | 北京神州绿盟信息安全科技股份有限公司 | 一种勒索软件的防护方法、装置、电子设备及存储介质 |
CN107871079A (zh) * | 2017-11-29 | 2018-04-03 | 深信服科技股份有限公司 | 一种可疑进程检测方法、装置、设备及存储介质 |
-
2018
- 2018-11-28 CN CN201811438897.0A patent/CN110866248B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104252594A (zh) * | 2013-06-27 | 2014-12-31 | 贝壳网际(北京)安全技术有限公司 | 病毒检测方法和装置 |
CN103399812A (zh) * | 2013-07-22 | 2013-11-20 | 西安电子科技大学 | 基于Xen硬件虚拟化的磁盘文件操作监控系统及监控方法 |
CN103617392A (zh) * | 2013-11-22 | 2014-03-05 | 北京奇虎科技有限公司 | 对智能终端的外接存储设备的安全扫描方法及其装置 |
CN106228067A (zh) * | 2016-07-15 | 2016-12-14 | 江苏博智软件科技有限公司 | 恶意代码动态检测方法及装置 |
CN108229162A (zh) * | 2016-12-15 | 2018-06-29 | 中标软件有限公司 | 一种云平台虚拟机完整性校验的实现方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110866248A (zh) | 2020-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110866248B (zh) | 一种勒索病毒识别方法、装置、电子设备及存储介质 | |
CN109583193B (zh) | 目标攻击的云检测、调查以及消除的系统和方法 | |
Sun et al. | Monet: a user-oriented behavior-based malware variants detection system for android | |
US8875294B2 (en) | System and method for cloud-based detection of computer malware | |
US9619649B1 (en) | Systems and methods for detecting potentially malicious applications | |
Alazab et al. | Analysis of malicious and benign android applications | |
CN108875364B (zh) | 未知文件的威胁性判定方法、装置、电子设备及存储介质 | |
CN109600387B (zh) | 攻击事件的追溯方法及装置、存储介质、计算机设备 | |
Wang et al. | Mobile security testing approaches and challenges | |
CN114329489A (zh) | Web应用程序漏洞攻击检测方法、服务器、电子设备及存储介质 | |
CN113632432B (zh) | 一种攻击行为的判定方法、装置及计算机存储介质 | |
CN111800405A (zh) | 检测方法及检测设备、存储介质 | |
CN110865774B (zh) | 一种打印设备的信息安全检测方法及装置 | |
Ramachandran et al. | Android anti-virus analysis | |
Kelec et al. | A proposal for addressing security issues related to dynamic code loading on android platform | |
Kumar et al. | A zero-day resistant malware detection method for securing cloud using SVM and sandboxing techniques | |
CN113472789A (zh) | 一种攻击检测方法、攻击检测系统、存储介质和电子设备 | |
CN114285608B (zh) | 一种网络攻击诱捕方法、装置、电子设备及存储介质 | |
CN110611675A (zh) | 向量级检测规则生成方法、装置、电子设备及存储介质 | |
Hein | Permission based malware protection model for android application | |
Shibija et al. | A machine learning approach to the detection and analysis of android malicious apps | |
CN112090087B (zh) | 游戏外挂的检测方法及装置、存储介质、计算机设备 | |
CN114692150A (zh) | 一种基于沙箱环境的恶意代码分析方法、装置及相关设备 | |
CN114338113A (zh) | 一种数据加密、解密方法、装置、电子设备及存储介质 | |
CN114035812A (zh) | 一种应用软件安装和/或运行方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |