CN112434294A - 一种恶意代码检测方法、终端设备及存储介质 - Google Patents

一种恶意代码检测方法、终端设备及存储介质 Download PDF

Info

Publication number
CN112434294A
CN112434294A CN202011351370.1A CN202011351370A CN112434294A CN 112434294 A CN112434294 A CN 112434294A CN 202011351370 A CN202011351370 A CN 202011351370A CN 112434294 A CN112434294 A CN 112434294A
Authority
CN
China
Prior art keywords
malicious
weight matrix
executable file
family
detected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011351370.1A
Other languages
English (en)
Inventor
姚刚
陈奋
陈荣有
孙晓波
龚利军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Fuyun Information Technology Co ltd
Original Assignee
Xiamen Fuyun Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Fuyun Information Technology Co ltd filed Critical Xiamen Fuyun Information Technology Co ltd
Priority to CN202011351370.1A priority Critical patent/CN112434294A/zh
Publication of CN112434294A publication Critical patent/CN112434294A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及一种恶意代码检测方法、终端设备及存储介质,该方法中包括:采集多个恶意家族的多个变种样本的可执行文件;针对每个变种样本,对其可执行文件进行预处理,以得到变种样本的权值矩阵;针对每个恶意家族,采用签名迭代算法,将恶意家族的多个变种样本的权值矩阵叠加生成恶意家族的权值矩阵;接收待检测可执行文件,并对其预处理得到待检测可执行文件的权值矩阵;计算待检测可执行文件与恶意家族的权值矩阵之间的相似度,当相似度大于阈值时,计算两者之间的偏移量,当偏移量落在偏移量范围内时,判定属于该恶意家族。本发明相对于传统的文法分析,提升了恶意代码静态检测的精确度。

Description

一种恶意代码检测方法、终端设备及存储介质
技术领域
本发明涉及恶意代码检测领域,尤其涉及一种恶意代码检测方法、终端设备及存储介质。
背景技术
当前恶意软件数量呈井喷式增长,但其中的大部分并非新生的恶意软件,而是在原始恶意家族的基础上进行一系列异构变换而产生的变种。在这些异构变换处理中,模糊化是较为常用的方法。模糊即是故意混淆代码,通过掩盖其目的或者它的逻辑来防止篡改,阻止逆向工程。代码模糊技术被大量应用于恶意代码中。通过对现有恶意代码进行修改,恶意代码的字节序列被模糊化,基于签名的原始静态检测技术越发难以满足反病毒检测工作。
目前传统的恶意代码分析方法分为静态分析和动态分析两种。动态分析是指在一个可控的环境内运行恶意代码,分析恶意代码与运行环境之间交互行为的方法。该方法通过比较环境在运行样本前后产生的变化,从多个方面给出样本的指令以及系统调用的描述来大致还原恶意代码实际功能。动态分析实质上就是运行程序,再根据各种寄存器、变量等的变化来描述其行为。用户可以直接对这些寄存器、变量进行观察,也可以使用一些辅助工具。这些辅助工具一般会在样本程序中加入部分代码来实现动态监视功能。静态分析方法是指不运行恶意程序而是通过文件结构进行分析的方法。一般而言,静态分析需要首先对可执行文件或源代码进行反汇编、反编译等方法进行处理,然后再做相应的分析。与动态分析相反,静态分析不编译运行程序,而是通过对程序源代码进行分析以发现其中的错误。静态分析一般是作为动态分析的补充来施行的。
程序的运行时间可能远超预期,如果每次分析都完整运行整个程序的成本过高,并且由于未对其进行静态分析,程序的不可预见性也大大提高。这些都是不利于动态分析的。在程序运行前尽可能多地分析程序的特征就显得很有必要。手工检测需要做大量重复冗余的操作,检测效果可能也并不尽如人意。由于有些分支条件在实际执行中极难满足,而使用静态分析方法可以了解恶意代码在执行中极难获取的分支细节,能够提炼出恶意代码的静态特征。另外,词法分析技术和二进制比对技术是静态检测中常用的两种专门针对软件代码审查的检测技术。这类针对代码审查的检测技术普遍具有简单高效的特点,但是只针对代码本身特征的检测并不能很好的检测出代码语义层级的缺陷,虽然可以对其中引入模式识别来加强检查特征的匹配类型,但这只能略微突出其检测的特征,实际检测效果的提升并不明显。
发明内容
为了解决上述问题,本发明提出了一种恶意代码检测方法、终端设备及存储介质。
具体方案如下:
一种恶意代码检测方法,包括以下步骤:
S1:采集多个恶意家族的多个变种样本的可执行文件;
S2:针对每个变种样本,对其可执行文件进行预处理,以得到变种样本的权值矩阵;
S3:针对每个恶意家族,采用签名迭代算法,将恶意家族的多个变种样本的权值矩阵叠加生成恶意家族的权值矩阵;
S4:接收待检测可执行文件,并对其预处理得到待检测可执行文件的权值矩阵;
S5:将待检测可执行文件的权值矩阵与每个恶意家族的权值矩阵进行对比,计算两者之间的相似度,当相似度大于阈值时,计算待检测可执行文件的权值矩阵与恶意家族的权值矩阵的偏移量,当偏移量落在由恶意家族的所有变种样本计算的恶意家族对应的偏移量范围内时,判定待检测可执行文件属于该恶意家族;当偏移量落在由恶意家族的所有变种样本计算的恶意家族对应的偏移量范围之外时,则判定待检测可执行文件不属于该恶意家族,继续与下一个恶意家族的权值矩阵进行对比。
进一步的,对可执行文件进行预处理的过程包括以下步骤:
S201:对可执行文件进行脱壳处理;
S202:将脱壳处理后的文件进行反汇编,得到可执行文件的汇编指令;
S203:提取汇编指令中的call语句,根据call语句中的操作数得到call语句包含的库函数调用集,同时根据call语句提取call语句包含的子函数的调用关系,得到子函数偏序集;
S204:将库函数调用集与子函数调用集进行合并后,得到可执行文件对应的权值矩阵。
进一步的,权值矩阵为函数的二元组映射,将函数内包含的所有类型和所有动作进行一一组合,得到多个函数对应的类型动作映射码,根据所有的类型动作映射码构建二维的权值矩阵,其中权值矩阵的行和列的个数均为所有的类型动作映射码的总数,权值矩阵中每个元素的值的计算公式为:
Vij=Nij/Nmax
其中,Vij为权值矩阵中第i行第j列元素的值,Nij表示第i行的类型动作映射码对应的函数与第j列的类型动作映射码对应的函数组成的偏序对在可执行文件中出现的次数,Nmax表示可执行文件中包含的偏序对的总数。
进一步的,步骤S3中采用签名迭代算法生成恶意家族的权值矩阵的过程包括以下步骤:
S301:构建恶意家族的权值矩阵,并初始化设定恶意家族的权值矩阵中每个元素的值均为0,即V′ij(0)=0;初始化设定变量k=1,样本的总数N;
S302:接收第k个样本的权值矩阵;
S303:将第k个样本的权值矩阵叠加至恶意家族的权值矩阵,对恶意家族的权值矩阵进行更新;
S304:判断k=N是否成立,如果是,输出恶意家族的权值矩阵,结束;否则,令k=k+1,返回S302。
进一步的,步骤S303中恶意家族的权值矩阵中各元素的更新公式为:
V′ij(k)=Vij(k)*Θ+V′ij(k-1)*(1-Θ)
其中,V′ij(k)表示恶意家族的权值矩阵更新k次后的第i行第j列元素的值,Vij(k)表示第k个样本的权值矩阵的第i行第j列元素的值,Θ=1/(k+1)。
进一步的,步骤S5中相似度的计算采用图相似性比对算法。
进一步的,步骤S5中偏移量的计算公式为:
Figure BDA0002801415820000041
其中,O表示待检测可执行文件与恶意家族的偏移量,Vij(family)表示恶意家族的权值矩阵中第i行第j列元素的值,Vij(sample)表示待检测可执行文件的权值矩阵中第i行第j列元素的值,M表示权值矩阵中行和列的总数。
进一步的,步骤S5中由恶意家族的所有变种样本计算的恶意家族对应的偏移量范围的方法为,计算恶意家族的每个变种样本与恶意家族的偏移量,将其中的最小值作为偏移量范围的最小值,将其中的最大值作为偏移量范围的最大值。
一种恶意代码检测终端设备,包括处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本发明实施例上述的方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例上述的方法的步骤。
本发明采用如上技术方案,相对于传统的文法分析,提升了恶意代码静态检测的精确度,对部分系统的可执行文件恶意代码测试特征库的生成提出了较为完整的解决方案。
附图说明
图1所示为本发明实施例一的流程图。
图2所示为该实施例中类型映射表的示意图。
图3所示为该实施例中动作映射表的示意图。
图4所示为该实施例中常见API映射表(操作类型映射码+动作映射码)的示意图。
图5所示为该实施例中常见类型映射表的示意图。
图6所示为该实施例中常见动作映射表的示意图。
具体实施方式
为进一步说明各实施例,本发明提供有附图。这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理。配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点。
现结合附图和具体实施方式对本发明进一步说明。
实施例一:
本发明实施例提供了一种恶意代码检测方法,如图1所示,所述方法包括以下步骤:
S1:采集多个恶意家族的多个变种样本的可执行文件。
S2:针对每个变种样本,对其可执行文件进行预处理,以得到变种样本的权值矩阵。
对可执行文件进行预处理的过程包括以下步骤:
S201:对可执行文件进行脱壳处理。
可执行文件均为exe格式,该实施例中用于预处理的可执行文件均来自开源数据库,这些可执行文件普遍经过模糊处理,直接对其分析极难获取有用信息。考虑到可执行文件极有可能经过加壳等处理,在分析的时候如果不先行进行分析,运行时存在很大可能出现异常状况,因此,在对可执行文件进行分析前需要首先对其进行相应的脱壳和解密操作。
该实施例中使用的脱壳工具为PeiD。
S202:将脱壳处理后的文件进行反汇编,得到可执行文件的汇编指令。
该实施例中使用反汇编工具IDA Pro进行反汇编。
S203:提取汇编指令中的call语句,根据call语句中的操作数得到call语句包含的库函数调用集,同时根据call语句提取call语句包含的子函数的调用关系,得到子函数偏序集。
S204:将库函数调用集与子函数调用集进行合并后,得到可执行文件对应的权值矩阵。
合并后的权值矩阵包含了可执行文件的所有库函数和子函数的调用信息,能够反映可执行文件的时序关系,一定程度地克服了原始的静态检测方法的缺陷,与基于字节序列签名反病毒检测技术相比具有一定的优势。
在权值矩阵的构建中,由于函数的调用关系非常复杂,如果直接对其进行分析不仅繁琐,而且极易产生新的错误,如果能够对函数调用进行提炼将大幅简化后续工作,并能剔除函数的冗余信息,从更抽象的层次获取可执行文件的行为。因此,该实施例中采用二元组映射的方式构建函数的调用关系对应的权值矩阵。
下面介绍二元组映射的具体方法。
如将每个Windows API分成一个二元组,其中一部分是具体类型,另一部分是操作动作。具体类型即常见的API调用资源,该实施例中只关注常见的API。根据MSDN(MicrosoftSoftware Developer Network),该实施例中将Windwos API的调用资源分为32种,如memmory、register、mutex等。操作动作又分为打开、关闭、读和写共4种,所以API调用即被分成32*4=128种。例如,malloc()函数可以转换为memory+write。这样处理能够屏蔽API中大量的非关键和冗余信息,提炼出语义层级的抽象含义。通过试验证明,这一处理过程极大克服了一般静态检测的缺陷,检测模糊化处理的恶意文件具有较好的适用性。具体映射表如图2所示。
图2展示了二元组的操作类型映射关系,其中操作类型依据MSDN,每个操作类型都有一个对应的操作类型映射码,映射码的范围为0-31。
如图3所示,展示了二元组的动作映射关系,其中具体动作为打开、关闭、读和写,分别对应一个映射码,依次为0、1、2、3。
如图4所示,展示了一些常见的映射关系,由于在类型映射表和动作映射表中都没有明确对应关系,因此提取出一些常见的并列出其对应的映射码,映射码由具体类型码和动作类型码两部分组成,前者占两位,后者占一位,具体对应关系如图4所示。
如图5所示,展示了一些常见的类型映射关系,由于在图2中并未出现,所以需要单独进行设置。
如图6所示,展示了一些常见动作的映射关系,由于在图3中并未出现,所以此处对其进行了单独的设置。
基于上述的二元组映射方式,该实施例中设定权值矩阵为函数的二元组映射,将函数内包含的所有类型和所有动作进行一一组合,得到多个函数对应的类型动作映射码,根据所有的类型动作映射码构建二维的权值矩阵,其中权值矩阵的行和列的个数均为所有的类型动作映射码的总数,权值矩阵中每个元素的值的计算公式为:
Vij=Nij/Nmax
其中,Vij为权值矩阵中第i行第j列元素的值,Nij表示第i行的类型动作映射码对应的函数与第j列的类型动作映射码对应的函数组成的偏序对在可执行文件中出现的次数,Nmax表示可执行文件中包含的偏序对的总数。
该实施例中权值矩阵为128*128的矩阵,
Figure BDA0002801415820000091
S3:针对每个恶意家族,采用签名迭代算法,将恶意家族的多个变种样本的权值矩阵叠加生成恶意家族的权值矩阵。
权值矩阵即为从语义层级反映可执行文件的行为特征,其又称为签名。由于同属一个恶意家族的不同变种具有相近的行为特征,因此,该实施例中通过分析各变种的特征来归纳出恶意家族的整体特征,
该实施例中采用签名迭代算法生成恶意家族的权值矩阵的过程包括以下步骤:
S301:构建恶意家族的权值矩阵,并初始化设定恶意家族的权值矩阵中每个元素的值均为0,即V′ij(0)=0;初始化设定变量k=1,样本的总数N。
S302:接收第k个样本的权值矩阵。
S303:将第k个样本的权值矩阵叠加至恶意家族的权值矩阵,对恶意家族的权值矩阵进行更新。
恶意家族的权值矩阵中各元素的更新公式为:
V′ij(k)=Vij(k)*Θ+V′ij(k-1)*(1-Θ)
其中,V′ij(k)表示恶意家族的权值矩阵更新k次后的第i行第j列元素的值,Vij(k)表示第k个样本的权值矩阵的第i行第j列元素的值,Θ=1/(k+1)。
S304:判断k=N是否成立,如果是,输出恶意家族的权值矩阵,结束;否则,令k=k+1,返回S302。
S4:接收待检测可执行文件,并对其预处理得到待检测可执行文件的权值矩阵。
S5:将待检测可执行文件的权值矩阵与每个恶意家族的权值矩阵进行对比,计算两者之间的相似度,当相似度大于阈值时,计算待检测可执行文件的权值矩阵与恶意家族的权值矩阵的偏移量,当偏移量落在由恶意家族的所有变种样本计算的恶意家族对应的偏移量范围内时,判定待检测可执行文件属于该恶意家族;当偏移量落在由恶意家族的所有变种样本计算的恶意家族对应的偏移量范围之外时,则判定待检测可执行文件不属于该恶意家族,继续与下一个恶意家族的权值矩阵进行对比。
该实施例中相似度的计算采用图相似性比对算法,具体过程为:
待检测可执行文件的权值矩阵中的元素Wij的值为:
Figure BDA0002801415820000101
恶意家族的权值矩阵中中相同位置的元素Wij(F)的值为:
Figure BDA0002801415820000102
采用jaccard系数计算两者之间的相似度,jaccard系数计算方法如下,以样本a与b的相似度计算为例,那么样本a与b的系数即可定义为:
Figure BDA0002801415820000103
如果J(a,b)=1,则说明这两个样本具有相同的行为。
根据上述公式,a与b交集的计算公式为:
Figure BDA0002801415820000104
a与b并集的计算公式为:
Figure BDA0002801415820000111
样本a和样本b的相似度SF的计算公式为:
Figure BDA0002801415820000112
如果相似度大于阈值,即SF>=20%,说明待检测可执行文件与恶意家族代码的公共部分所占比例大于20%,此时需要进行偏移量的计算。偏移量体现了样本的波动性。如果偏移量在偏移量范围之外时,说明与恶意家族的偏差较大,则不属于恶意家族。
该实施例中偏移量的计算公式为:
Figure BDA0002801415820000113
其中,O表示待检测可执行文件与恶意家族的偏移量,Vij(family)表示恶意家族的权值矩阵中第i行第j列元素的值,Vij(sample)表示待检测可执行文件的权值矩阵中第i行第j列元素的值,M表示权值矩阵中行和列的总数。
由恶意家族的所有变种样本计算的恶意家族对应的偏移量范围的方法为,计算恶意家族的每个变种样本与恶意家族的偏移量,将其中的最小值作为偏移量范围的最小值,将其中的最大值作为偏移量范围的最大值。
本发明实施例一通过提取恶意家族的权值矩阵来识别样本的行为。其依然归属于静态检测范畴,但由于对样本进行抽象提炼获取调用,故又体现了程序部分语义层级的特点,所以相较传统的静态检测方法具备一定的优势。另外,增加了样本同恶意家族权值矩阵的偏移量计算步骤,通过增加偏移量的计算能够一定程度地过滤检测过程中的不确定性因素进而提升检测的准确性。本实施例中使用对一个恶意家族的检测,由于家族特征相较于单个恶意样本具备一定的统计学规律,所以需要降低样本不稳定性对于整体实验结果的影响,引入偏移量就是从这一角度入手,通过减少样本差异性对整体的影响得到更一般的家族特征。事实证明,增加偏移量计算步骤在不显著影响漏报率的前提下降低了误报率,故这种方法是值得推荐的,尤其对于模糊化样本的检测具有一定参考价值。
实施例二:
本发明还提供一种恶意代码检测终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本发明实施例一的上述方法实施例中的步骤。
进一步地,作为一个可执行方案,所述恶意代码检测终端设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述恶意代码检测终端设备可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,上述恶意代码检测终端设备的组成结构仅仅是恶意代码检测终端设备的示例,并不构成对恶意代码检测终端设备的限定,可以包括比上述更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述恶意代码检测终端设备还可以包括输入输出设备、网络接入设备、总线等,本发明实施例对此不做限定。
进一步地,作为一个可执行方案,所称处理器可以是中央处理单元(CentralProcessing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述恶意代码检测终端设备的控制中心,利用各种接口和线路连接整个恶意代码检测终端设备的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述恶意代码检测终端设备的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据手机的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例上述方法的步骤。
所述恶意代码检测终端设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)以及软件分发介质等。
尽管结合优选实施方案具体展示和介绍了本发明,但所属领域的技术人员应该明白,在不脱离所附权利要求书所限定的本发明的精神和范围内,在形式上和细节上可以对本发明做出各种变化,均为本发明的保护范围。

Claims (10)

1.一种恶意代码检测方法,其特征在于,包括以下步骤:
S1:采集多个恶意家族的多个变种样本的可执行文件;
S2:针对每个变种样本,对其可执行文件进行预处理,以得到变种样本的权值矩阵;
S3:针对每个恶意家族,采用签名迭代算法,将恶意家族的多个变种样本的权值矩阵叠加生成恶意家族的权值矩阵;
S4:接收待检测可执行文件,并对其预处理得到待检测可执行文件的权值矩阵;
S5:将待检测可执行文件的权值矩阵与每个恶意家族的权值矩阵进行对比,计算两者之间的相似度,当相似度大于阈值时,计算待检测可执行文件的权值矩阵与恶意家族的权值矩阵的偏移量,当偏移量落在由恶意家族的所有变种样本计算的恶意家族对应的偏移量范围内时,判定待检测可执行文件属于该恶意家族;当偏移量落在由恶意家族的所有变种样本计算的恶意家族对应的偏移量范围之外时,则判定待检测可执行文件不属于该恶意家族,继续与下一个恶意家族的权值矩阵进行对比。
2.根据权利要求1所述的恶意代码检测方法,其特征在于:对可执行文件进行预处理的过程包括以下步骤:
S201:对可执行文件进行脱壳处理;
S202:将脱壳处理后的文件进行反汇编,得到可执行文件的汇编指令;
S203:提取汇编指令中的call语句,根据call语句中的操作数得到call语句包含的库函数调用集,同时根据call语句提取call语句包含的子函数的调用关系,得到子函数偏序集;
S204:将库函数调用集与子函数调用集进行合并后,得到可执行文件对应的权值矩阵。
3.根据权利要求1所述的恶意代码检测方法,其特征在于:权值矩阵为函数的二元组映射,将函数内包含的所有类型和所有动作进行一一组合,得到多个函数对应的类型动作映射码,根据所有的类型动作映射码构建二维的权值矩阵,其中权值矩阵的行和列的个数均为所有的类型动作映射码的总数,权值矩阵中每个元素的值的计算公式为:
Vij=Nij/Nmax
其中,Vij为权值矩阵中第i行第j列元素的值,Nij表示第i行的类型动作映射码对应的函数与第j列的类型动作映射码对应的函数组成的偏序对在可执行文件中出现的次数,Nmax表示可执行文件中包含的偏序对的总数。
4.根据权利要求1所述的恶意代码检测方法,其特征在于:步骤S3中采用签名迭代算法生成恶意家族的权值矩阵的过程包括以下步骤:
S301:构建恶意家族的权值矩阵,并初始化设定恶意家族的权值矩阵中每个元素的值均为0,即Vij′(0)=0;初始化设定变量k=1,样本的总数N;
S302:接收第k个样本的权值矩阵;
S303:将第k个样本的权值矩阵叠加至恶意家族的权值矩阵,对恶意家族的权值矩阵进行更新;
S304:判断k=N是否成立,如果是,输出恶意家族的权值矩阵,结束;否则,令k=k+1,返回S302。
5.根据权利要求4所述的恶意代码检测方法,其特征在于:步骤S303中恶意家族的权值矩阵中各元素的更新公式为:
V′ij(k)=Vij(k)*Θ+V′ij(k-1)*(1-Θ)
其中,V′ij(k)表示恶意家族的权值矩阵更新k次后的第i行第j列元素的值,Vij(k)表示第k个样本的权值矩阵的第i行第j列元素的值,Θ=1/(k+1)。
6.根据权利要求1所述的恶意代码检测方法,其特征在于:步骤S5中相似度的计算采用图相似性比对算法。
7.根据权利要求1所述的恶意代码检测方法,其特征在于:步骤S5中偏移量的计算公式为:
Figure FDA0002801415810000031
其中,O表示待检测可执行文件与恶意家族的偏移量,Vij(family)表示恶意家族的权值矩阵中第i行第j列元素的值,Vij(sample)表示待检测可执行文件的权值矩阵中第i行第j列元素的值,M表示权值矩阵中行和列的总数。
8.根据权利要求1所述的恶意代码检测方法,其特征在于:步骤S5中由恶意家族的所有变种样本计算的恶意家族对应的偏移量范围的方法为,计算恶意家族的每个变种样本与恶意家族的偏移量,将其中的最小值作为偏移量范围的最小值,将其中的最大值作为偏移量范围的最大值。
9.一种恶意代码检测终端设备,其特征在于:包括处理器、存储器以及存储在所述存储器中并在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1~8中任一所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现如权利要求1~8中任一所述方法的步骤。
CN202011351370.1A 2020-11-27 2020-11-27 一种恶意代码检测方法、终端设备及存储介质 Pending CN112434294A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011351370.1A CN112434294A (zh) 2020-11-27 2020-11-27 一种恶意代码检测方法、终端设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011351370.1A CN112434294A (zh) 2020-11-27 2020-11-27 一种恶意代码检测方法、终端设备及存储介质

Publications (1)

Publication Number Publication Date
CN112434294A true CN112434294A (zh) 2021-03-02

Family

ID=74699039

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011351370.1A Pending CN112434294A (zh) 2020-11-27 2020-11-27 一种恶意代码检测方法、终端设备及存储介质

Country Status (1)

Country Link
CN (1) CN112434294A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015101096A1 (zh) * 2013-12-30 2015-07-09 北京奇虎科技有限公司 检测智能终端中恶意代码的方法及装置
CN105488409A (zh) * 2014-12-31 2016-04-13 哈尔滨安天科技股份有限公司 一种检测恶意代码家族变种及新家族的方法及系统
CN106874760A (zh) * 2016-12-23 2017-06-20 浙江工业大学 一种基于层次式SimHash的Android恶意代码分类方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015101096A1 (zh) * 2013-12-30 2015-07-09 北京奇虎科技有限公司 检测智能终端中恶意代码的方法及装置
CN105488409A (zh) * 2014-12-31 2016-04-13 哈尔滨安天科技股份有限公司 一种检测恶意代码家族变种及新家族的方法及系统
CN106874760A (zh) * 2016-12-23 2017-06-20 浙江工业大学 一种基于层次式SimHash的Android恶意代码分类方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王超: "基于Windows系统调用流程图的恶意代码分析技术", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》 *

Similar Documents

Publication Publication Date Title
Raff et al. Malware detection by eating a whole exe
CN110175454B (zh) 一种基于人工智能的智能合约安全漏洞挖掘方法及系统
US8117660B2 (en) Secure control flows by monitoring control transfers
US8997065B2 (en) Automatic modularization of source code
RU2722692C1 (ru) Способ и система выявления вредоносных файлов в неизолированной среде
US11868468B2 (en) Discrete processor feature behavior collection
AU2019357365B2 (en) Analysis function imparting device, analysis function imparting method, and analysis function imparting program
CN113360910B (zh) 恶意应用的检测方法、装置、服务器和可读存储介质
CN112000952B (zh) Windows平台恶意软件的作者组织特征工程方法
RU2427890C2 (ru) Система и способ сравнения файлов на основе шаблонов функциональности
CN111092894A (zh) 一种基于增量学习的webshell检测方法、终端设备及存储介质
CN113419960B (zh) 用于可信操作系统内核模糊测试的种子生成方法及系统
Maniriho et al. API-MalDetect: Automated malware detection framework for windows based on API calls and deep learning techniques
Yesir et al. Malware detection and classification using fasttext and bert
Al-Hashmi et al. Deep-ensemble and multifaceted behavioral malware variant detection model
US11868465B2 (en) Binary image stack cookie protection
Chen et al. Malware classification using static disassembly and machine learning
CN108229168B (zh) 一种嵌套类文件的启发式检测方法、系统及存储介质
Alrabaee A stratified approach to function fingerprinting in program binaries using diverse features
Van Duong et al. Detecting Malware based on Analyzing Abnormal behaviors of PE File
Chen et al. A learning-based static malware detection system with integrated feature
Alrabaee et al. Decoupling coding habits from functionality for effective binary authorship attribution
CN115630362A (zh) 一种无文件攻击的检测方法、装置、设备及存储介质
CN115795466A (zh) 一种恶意软件组织识别方法及设备
CN112434294A (zh) 一种恶意代码检测方法、终端设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210302