CN111062035B - 一种勒索软件检测方法、装置、电子设备及存储介质 - Google Patents
一种勒索软件检测方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111062035B CN111062035B CN201911126701.9A CN201911126701A CN111062035B CN 111062035 B CN111062035 B CN 111062035B CN 201911126701 A CN201911126701 A CN 201911126701A CN 111062035 B CN111062035 B CN 111062035B
- Authority
- CN
- China
- Prior art keywords
- process information
- false
- api
- information list
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 279
- 230000008569 process Effects 0.000 claims abstract description 241
- 239000008186 active pharmaceutical agent Substances 0.000 claims abstract description 96
- 238000010276 construction Methods 0.000 claims description 7
- 238000001514 detection method Methods 0.000 abstract description 9
- 230000009471 action Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 241000256602 Isoptera Species 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明实施例提供了一种勒索软件检测方法、装置、电子设备及存储介质,用以解决现有技术中采用特征检测的方法检测勒索软件,不具有通用性,而采用检测拦截API调用的方法,对系统性能有影响的问题。该方法包括:构造虚假进程信息列表;Hook当前系统枚举进程及结束进程所需的所有API;若枚举进程的API被调用,正常调用该API,并在其返回信息中添加对应的虚假进程信息;若结束进程的API被调用,则判断该API操作对象的信息是否在虚假进程信息中,若是,进一步判断API调用者是否为已知正常程序,若API调用者非已知正常程序,则判定当前系统存在勒索软件。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种勒索软件检测方法、装置、电子设备及存储介质。
背景技术
随着计算机技术的发展与普及,计算机应用已经全面渗透到人们的工作与生活中,成为人们不可缺少的重要工具和家庭娱乐设备。随着计算机的广泛使用同时也会产生相应的计算机安全问题,勒索软件就是威胁计算机安全的一种方式。勒索软件(ransomware)是一种流行的木马,通过骚扰、恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。这类用户数据资产包括文档、邮件、数据库、源代码、图片、压缩文件等多种文件。赎金形式包括真实货币、比特币或其它虚拟货币。一般来说,勒索软件作者还会设定一个支付时限,有时赎金数目也会随着时间的推移而上涨。有时,即使用户支付了赎金,最终也还是无法正常使用系统,无法还原被加密的文件。
现有技术中多采用特征检测及检测拦截API调用的方法进行勒索软件的的检测,但是采用特征检测勒索软件,不具有通用性,而采用检测拦截API调用的方法,对系统性能有影响。因此,急需一种具有通用性又不会影响系统性能的勒索软件检测方法。
发明内容
本发明实施例提供了一种勒索软件检测方法、装置、电子设备及存储介质,用以解决现有技术中采用特征检测的方法检测勒索软件,不具有通用性,而采用检测拦截API调用的方法,对系统性能有影响的问题。
基于上述问题,本发明实施例提供的一种勒索软件检测方法,包括:
构造虚假进程信息列表;Hook当前系统枚举进程及结束进程所需的所有API;若枚举进程的API被调用,正常调用该API,并在其返回信息中添加对应的虚假进程信息;若结束进程的API被调用,则判断该API操作对象的信息是否在虚假进程信息中,若是,进一步判断API调用者是否为已知正常程序,若API调用者非已知正常程序,则判定当前系统存在勒索软件。
进一步地,构造虚假进程信息列表,具体为:根据已知勒索软件勒索过程,生成预虚假进程信息列表;检测系统活跃进程生成活跃进程信息列表;比较预虚假进程信息列表和活跃进程信息列表,若所述预虚假进程信息列表包含活跃进程信息列表中的进程信息,则在所述预虚假进程信息列表中去除所述进程信息,生成虚假进程信息列表;否则预虚假进程信息列表直接生成虚假进程信息列表。
进一步地,若枚举进程的API被调用,正常调用该API,并在其返回信息中添加对应的虚假进程信息,且所述虚假进程信息添加在返回信息之前。
进一步地,判定当前系统存在勒索软件之后,还包括:挂起API调用者进程,并向用户告警。
本发明实施例提供的一种勒索软件检测装置,包括:虚假进程信息列表构造模块:用于构造虚假进程信息列表;API钩取模块:用于Hook当前系统枚举进程及结束进程所需的所有API;虚假进程信息添加模块:用于若枚举进程的API被调用,正常调用该API,并在其返回信息中添加对应的虚假进程信息;勒索软件判定模块:用于若结束进程的API被调用,则判断该API操作对象的信息是否在虚假进程信息中,若是,进一步判断API调用者是否为已知正常程序,若API调用者非已知正常程序,则判定当前系统存在勒索软件。
进一步地,虚假进程信息列表构造模块还包含:预虚假进程信息列表生成模块:用于根据已知勒索软件勒索过程,生成预虚假进程信息列表;活跃进程信息列表生成模块:用于检测系统活跃进程生成活跃进程信息列表;比较模块:用于比较预虚假进程信息列表和活跃进程信息列表,若所述预虚假进程信息列表包含活跃进程信息列表中的进程信息,则在所述预虚假进程信息列表中去除所述进程信息,生成虚假进程信息列表;否则预虚假进程信息列表直接生成虚假进程信息列表。
进一步地,若枚举进程的API被调用,正常调用该API,并在其返回信息中添加对应的虚假进程信息,且所述虚假进程信息添加在返回信息之前。
进一步地,还包括告警模块:用于挂起API调用者进程,并向用户告警。
本发明实施例同时公开一种勒索软件检测的电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一项所述的勒索软件检测方法。
本发明实施例提供了计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一项所述的勒索软件检测的方法。
与现有技术相比,本发明实施例提供的一种勒索软件检测方法、装置、电子设备及存储介质,至少实现了如下的有益效果:
构造虚假进程信息列表;Hook当前系统枚举进程及结束进程所需的所有API;若枚举进程的API被调用,正常调用该API,并在其返回信息中添加对应的虚假进程信息;若结束进程的API被调用,则判断该API操作对象的信息是否在虚假进程信息中,若是,进一步判断API调用者是否为已知正常程序,若API调用者非已知正常程序,则判定当前系统存在勒索软件。本发明实施例不需要基于特征检测勒索软件,具有通用性;不需要监测拦截文件操作API,对系统性能影响更小;采用欺骗的虚假进程信息,数量较少且相对固定,对内存占用极少。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种勒索软件检测方法的流程图;
图2为本发明实施例提供的又一种勒索软件检测方法的流程图;
图3为本发明实施例提供的一种勒索软件检测装置的结构图;
图4为本发明实施例提供的电子设备的结构示意图。
具体实施方式
勒索软件近年来非常活跃,严重威胁计算机用户的数据安全。勒索软件的一般工作过程是:获取主机基本信息;枚举并关闭当前系统的指定进程;遍历磁盘,加密指定类型文件;显示勒索信息。由于系统自身的安全机制,被某一进程独占模式打开的文件无法被其它读写,而这类被占用的文件,往往是当前系统中价值较高的文件,所以,勒索软件会在执行加密操作之前,枚举系统进程,关闭指定进程。基于此,本发明实施例提供一种勒索软件检测方法、装置、电子设备及存储介质。
下面结合说明书附图,对本发明实施例提供的一种勒索软件检测方法、装置、电子设备及存储介质的具体实施方式进行说明。
本发明实施例提供的一种勒索软件检测方法,如图1所示,具体包括以下步骤:
S101、构造虚假进程信息列表;
构造虚假进程信息列表,具体为:根据已知勒索软件勒索过程,生成预虚假进程信息列表;检测系统活跃进程生成活跃进程信息列表;比较预虚假进程信息列表和活跃进程信息列表,若所述预虚假进程信息列表包含活跃进程信息列表中的进程信息,则在所述预虚假进程信息列表中去除所述进程信息,生成虚假进程信息列表;否则预虚假进程信息列表直接生成虚假进程信息列表。
S102、Hook当前系统枚举进程及结束进程所需的所有API;
所述API包括用户态和内核态,当一个进程执行系统调用而陷入内核代码中执行时,就称进程处于内核运行态,简称为内核态。当进程在执行用户自己的代码时,则称其处于用户运行态,简称为用户态。
S103、若枚举进程的API被调用,正常调用该API,并在其返回信息中添加对应的虚假进程信息;
若枚举进程的API被调用,正常调用该API,并在其返回信息中添加对应的虚假进程信息,且所述虚假进程信息添加在返回信息之前,这样后续先调用的进程就是虚假进程,而不是实际的真实进程,如果勒索软件进行调用则返回的就是虚假的进程信息。
S104、若结束进程的API被调用,则判断该API操作对象的信息是否在虚假进程信息中,若是,进一步判断API调用者是否为已知正常程序,若API调用者非已知正常程序,则判定当前系统存在勒索软件;
判断API调用者是否为已知正常程序,可判断API调用者进程名是否为任务管理器,若为任务管理器则可进一步判断进程所在路径是否为正常程序所在路径,若是,则判断API调用者为已知正常程序。由于可能会存在恶意软件伪装成系统正常程序的情况,因此视情况需要可多进行一次判断来确保API调用者是正常程序。
本发明实施例采用的方法中由于枚举进程和结束进程的相关API,相对文件操作的API而言,调用频率很低;同时,枚举并关闭进程动作发生在勒索软件实际加密文件之前,故本发明实施例能够在低消耗、零损失的条件下对勒索软件进程进行实时检测和终止,保护用户的数据安全。
本发明实施例提供的又一种勒索软件检测方法,如图2所示,具体包括以下步骤:
S201、检测系统活跃进程生成活跃进程信息列表;
S202、根据已知勒索软件勒索过程,生成预虚假进程信息列表;
例如,CrySis勒索软件家族在实施加密勒索前,会尝试关闭以下进程(分别为多种数据库服务程序):1c8.exe、1cv77.exe、outlook.exe、postgres.exe、mysqld-nt.exe、mysqld.exe、sqlserver.exe,根据上述进程可以生成CrySis勒索软件家族的预虚假进程信息列表。
S203、比较预虚假进程信息列表和活跃进程信息列表,若所述预虚假进程信息列表包含活跃进程信息列表中的进程信息,则执行步骤S204;否则,直接执行步骤S205;
S204、在所述预虚假进程信息列表中去除所述进程信息;
例如,当前系统当中活跃进程信息列表包含outlook.exe,而CrySis勒索软件家族的预虚假进程信息列表也包含outlook.exe,则在CrySis勒索软件家族的预虚假进程信息列表去除outlook.exe进程信息。
S205、生成虚假进程信息列表;
S206、Hook当前系统枚举进程及结束进程所需的所有API;
例如,程序Hook枚举进程相关API:CreateToolHelp32SnapShot及相应的Process32First及Process32NextW等API,程序Hook结束进程相关API,如TermiteProcess等API。
S207、若枚举进程的API被调用,正常调用该API,并在其返回信息中添加对应的虚假进程信息;
首先CreateToolHelp32SnapShot被调用时,程序调用事先保存的原CreateToolHelp32SnapShot,取得进程快照信息;当Process32First/Next等API被调用时,程序返回真实的进程快照信息后,将由虚假进程信息列表生成的进程信息同时返回给调用者。
S208、若结束进程的API被调用,则判断该API操作对象的信息是否在虚假进程信息中,若是,执行步骤S209,若否,执行步骤S212;
当TermiteProcess被调用时,如其参数中包含虚假进程信息列表中的进程ID,则说明某程序试图结束虚假进程。
S209、判断API调用者是否为已知正常程序;若是,则执行步骤S212,否则,执行步骤S210;
此时判断API调用者是否为已知正常程序,如API调用者是任务管理器Taskmgr.exe,则其为已知正常程序。
S210、判定当前系统存在勒索软件;
S211、挂起API调用者进程,并向用户告警;
根据用户的实际反馈恢复该进程或终止该进程;此时,如果API调用者是勒索软件,其勒索行为无法继续进行。
S212、继续监控;
如果发现异常情况或者可定时直接自启动检测的方法步骤,执行步骤S206。
本发明实施例不需要基于特征检测勒索软件,具有通用性;不需要监测拦截文件操作API,对系统性能影响更小;采用欺骗的虚假进程信息,数量较少且相对固定,对内存占用极少。
本发明实施例还提供的一种勒索软件检测装置,如图3所示,包括:
虚假进程信息列表构造模块31:用于构造虚假进程信息列表;
API钩取模块32:用于Hook当前系统枚举进程及结束进程所需的所有API;
虚假进程信息添加模块33:用于若枚举进程的API被调用,正常调用该API,并在其返回信息中添加对应的虚假进程信息;
勒索软件判定模块34:用于若结束进程的API被调用,则判断该API操作对象的信息是否在虚假进程信息中,若是,进一步判断API调用者是否为已知正常程序,若API调用者非已知正常程序,则判定当前系统存在勒索软件。
进一步地,虚假进程信息列表构造模块31还包含:
预虚假进程信息列表生成模块311:用于根据已知勒索软件勒索过程,生成预虚假进程信息列表;
活跃进程信息列表生成模块312:用于检测系统活跃进程生成活跃进程信息列表;
比较模块313:用于比较预虚假进程信息列表和活跃进程信息列表,若所述预虚假进程信息列表包含活跃进程信息列表中的进程信息,则在所述预虚假进程信息列表中去除所述进程信息,生成虚假进程信息列表;否则预虚假进程信息列表直接生成虚假进程信息列表。
进一步地,若枚举进程的API被调用,正常调用该API,并在其返回信息中添加对应的虚假进程信息,且所述虚假进程信息添加在返回信息之前。
进一步地,还包括告警模块35:用于挂起API调用者进程,并向用户告警。
本发明实施例还提供一种电子设备,图4为本发明电子设备一个实施例的结构示意图,可以实现本发明图1-2所示实施例的流程,如图4所示,上述电子设备可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的方法。
处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1-2所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
本发明的实施例还提供一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实施例所述的方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (8)
1.一种勒索软件检测方法,其特征在于,包括:
构造虚假进程信息列表;
Hook当前系统枚举进程及结束进程所需的所有API;
若枚举进程的API被调用,正常调用该API,并在其返回信息中添加对应的虚假进程信息;
若结束进程的API被调用,则判断该API操作对象的信息是否在虚假进程信息中,若是,进一步判断API调用者是否为已知正常程序,若API调用者非已知正常程序,则判定当前系统存在勒索软件;
所述构造虚假进程信息列表,具体为:
根据已知勒索软件勒索过程,生成预虚假进程信息列表;
检测系统活跃进程生成活跃进程信息列表;
比较预虚假进程信息列表和活跃进程信息列表,若所述预虚假进程信息列表包含活跃进程信息列表中的进程信息,则在所述预虚假进程信息列表中去除所述进程信息,生成虚假进程信息列表;否则预虚假进程信息列表直接生成虚假进程信息列表。
2.如权利要求1所述的方法,其特征在于,若枚举进程的API被调用,正常调用该API,并在其返回信息中添加对应的虚假进程信息,且所述虚假进程信息添加在返回信息之前。
3.如权利要求1所述的方法,其特征在于,判定当前系统存在勒索软件之后,还包括:
挂起API调用者进程,并向用户告警。
4.一种勒索软件检测装置,其特征在于,包括:
虚假进程信息列表构造模块:用于构造虚假进程信息列表;
API钩取模块:用于Hook当前系统枚举进程及结束进程所需的所有API;
虚假进程信息添加模块:用于若枚举进程的API被调用,正常调用该API,并在其返回信息中添加对应的虚假进程信息;
勒索软件判定模块:用于若结束进程的API被调用,则判断该API操作对象的信息是否在虚假进程信息中,若是,进一步判断API调用者是否为已知正常程序,若API调用者非已知正常程序,则判定当前系统存在勒索软件;
虚假进程信息列表构造模块还包含:
预虚假进程信息列表生成模块:用于根据已知勒索软件勒索过程,生成预虚假进程信息列表;
活跃进程信息列表生成模块:用于检测系统活跃进程生成活跃进程信息列表;
比较模块:用于比较预虚假进程信息列表和活跃进程信息列表,若所述预虚假进程信息列表包含活跃进程信息列表中的进程信息,则在所述预虚假进程信息列表中去除所述进程信息,生成虚假进程信息列表;否则预虚假进程信息列表直接生成虚假进程信息列表。
5.如权利要求4所述的装置,其特征在于,若枚举进程的API被调用,正常调用该API,并在其返回信息中添加对应的虚假进程信息,且所述虚假进程信息添加在返回信息之前。
6.如权利要求4所述的装置,其特征在于,还包括告警模块:用于挂起API调用者进程,并向用户告警。
7.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述权利要求1至3任一项所述的勒索软件检测的方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述权利要求1至3中任一项所述的勒索软件检测的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911126701.9A CN111062035B (zh) | 2019-11-18 | 2019-11-18 | 一种勒索软件检测方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911126701.9A CN111062035B (zh) | 2019-11-18 | 2019-11-18 | 一种勒索软件检测方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111062035A CN111062035A (zh) | 2020-04-24 |
CN111062035B true CN111062035B (zh) | 2024-02-20 |
Family
ID=70297841
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911126701.9A Active CN111062035B (zh) | 2019-11-18 | 2019-11-18 | 一种勒索软件检测方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111062035B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114070634B (zh) * | 2021-11-22 | 2024-02-27 | 安天科技集团股份有限公司 | 一种基于smtp协议的窃密行为检测方法、装置及电子设备 |
CN115189944A (zh) * | 2022-07-08 | 2022-10-14 | 山石网科通信技术股份有限公司 | 勒索病毒拦截方法、装置、电子设备及存储介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106548070A (zh) * | 2016-07-18 | 2017-03-29 | 北京安天电子设备有限公司 | 一种在待机时间防御勒索者病毒的方法及系统 |
CN107273747A (zh) * | 2017-05-22 | 2017-10-20 | 中国人民公安大学 | 勒索软件检测的方法 |
CN107480527A (zh) * | 2017-08-03 | 2017-12-15 | 深圳市联软科技股份有限公司 | 勒索软件的防范方法及系统 |
CN107729752A (zh) * | 2017-09-13 | 2018-02-23 | 中国科学院信息工程研究所 | 一种勒索软件防御方法及系统 |
CN107871079A (zh) * | 2017-11-29 | 2018-04-03 | 深信服科技股份有限公司 | 一种可疑进程检测方法、装置、设备及存储介质 |
CN109145604A (zh) * | 2018-08-21 | 2019-01-04 | 成都网思科平科技有限公司 | 一种勒索软件智能检测方法及系统 |
CN109214183A (zh) * | 2017-07-03 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 查杀勒索软件的方法、装置和设备、存储介质及处理器 |
US10193918B1 (en) * | 2018-03-28 | 2019-01-29 | Malwarebytes Inc. | Behavior-based ransomware detection using decoy files |
CN109409089A (zh) * | 2018-09-28 | 2019-03-01 | 西安电子科技大学 | 一种基于虚拟机自省的Windows加密型勒索软件检测方法 |
WO2019051507A1 (en) * | 2017-09-11 | 2019-03-14 | Carbon Black, Inc. | METHODS OF BEHAVIORAL DETECTION AND PREVENTION OF CYBERATTAICS, AS WELL AS APPARATUS AND RELATED TECHNIQUES |
CN109472140A (zh) * | 2017-12-29 | 2019-03-15 | 北京安天网络安全技术有限公司 | 基于窗体标题校验阻止勒索软件加密的方法及系统 |
CN109495443A (zh) * | 2018-09-13 | 2019-03-19 | 中国科学院信息工程研究所 | 一种基于主机蜜罐对抗勒索软件攻击的方法和系统 |
-
2019
- 2019-11-18 CN CN201911126701.9A patent/CN111062035B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106548070A (zh) * | 2016-07-18 | 2017-03-29 | 北京安天电子设备有限公司 | 一种在待机时间防御勒索者病毒的方法及系统 |
CN107273747A (zh) * | 2017-05-22 | 2017-10-20 | 中国人民公安大学 | 勒索软件检测的方法 |
CN109214183A (zh) * | 2017-07-03 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 查杀勒索软件的方法、装置和设备、存储介质及处理器 |
CN107480527A (zh) * | 2017-08-03 | 2017-12-15 | 深圳市联软科技股份有限公司 | 勒索软件的防范方法及系统 |
WO2019051507A1 (en) * | 2017-09-11 | 2019-03-14 | Carbon Black, Inc. | METHODS OF BEHAVIORAL DETECTION AND PREVENTION OF CYBERATTAICS, AS WELL AS APPARATUS AND RELATED TECHNIQUES |
CN107729752A (zh) * | 2017-09-13 | 2018-02-23 | 中国科学院信息工程研究所 | 一种勒索软件防御方法及系统 |
CN107871079A (zh) * | 2017-11-29 | 2018-04-03 | 深信服科技股份有限公司 | 一种可疑进程检测方法、装置、设备及存储介质 |
CN109472140A (zh) * | 2017-12-29 | 2019-03-15 | 北京安天网络安全技术有限公司 | 基于窗体标题校验阻止勒索软件加密的方法及系统 |
US10193918B1 (en) * | 2018-03-28 | 2019-01-29 | Malwarebytes Inc. | Behavior-based ransomware detection using decoy files |
CN109145604A (zh) * | 2018-08-21 | 2019-01-04 | 成都网思科平科技有限公司 | 一种勒索软件智能检测方法及系统 |
CN109495443A (zh) * | 2018-09-13 | 2019-03-19 | 中国科学院信息工程研究所 | 一种基于主机蜜罐对抗勒索软件攻击的方法和系统 |
CN109409089A (zh) * | 2018-09-28 | 2019-03-01 | 西安电子科技大学 | 一种基于虚拟机自省的Windows加密型勒索软件检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111062035A (zh) | 2020-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111030986B (zh) | 一种攻击组织溯源分析的方法、装置及存储介质 | |
JP6703616B2 (ja) | セキュリティ脅威を検出するためのシステム及び方法 | |
US10986103B2 (en) | Signal tokens indicative of malware | |
CN108875364B (zh) | 未知文件的威胁性判定方法、装置、电子设备及存储介质 | |
US9516056B2 (en) | Detecting a malware process | |
CN105591743B (zh) | 通过用户终端的设备运行特征进行身份鉴权的方法及装置 | |
CN105630551A (zh) | 一种安装应用软件的方法、装置及电子设备 | |
CN108804918B (zh) | 安全性防御方法、装置、电子设备及存储介质 | |
CN111062035B (zh) | 一种勒索软件检测方法、装置、电子设备及存储介质 | |
CN106203092B (zh) | 一种拦截恶意程序关机的方法、装置及电子设备 | |
CN113973012B (zh) | 一种威胁检测方法、装置、电子设备及可读存储介质 | |
CN105868625B (zh) | 一种拦截文件被重启删除的方法及装置 | |
CN110659493A (zh) | 威胁告警方式生成的方法、装置、电子设备及存储介质 | |
EP3374920A1 (en) | Detecting program evasion of virtual machines or emulators | |
CN112700287A (zh) | 一种应用程序的反作弊方法和装置 | |
CN106022117A (zh) | 防止系统环境变量修改的方法、装置及电子设备 | |
CN111030974A (zh) | 一种apt攻击事件检测方法、装置及存储介质 | |
CN110826837A (zh) | 一种网站资产实时风险的评估方法、装置及存储介质 | |
CN110611675A (zh) | 向量级检测规则生成方法、装置、电子设备及存储介质 | |
CN111782294A (zh) | 一种应用程序的运行方法、装置、电子设备及存储介质 | |
CN112035677A (zh) | 基于知识图谱的诈骗人员发现方法及装置 | |
CN106203087B (zh) | 注入防护方法、系统、终端以及存储介质 | |
CN114035812B (zh) | 一种应用软件安装和/或运行方法、装置、电子设备及存储介质 | |
CN111030982B (zh) | 一种针对涉密文件的强管控方法、系统及存储介质 | |
CN111797393B (zh) | 基于gpu恶意挖矿行为的检测方法与装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Heilongjiang Province (No. 838, Shikun Road) Applicant after: Antan Technology Group Co.,Ltd. Address before: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Harbin, Heilongjiang Province (No. 838, Shikun Road) Applicant before: Harbin Antian Science and Technology Group Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |