CN113672925A - 阻止勒索软件攻击的方法、装置、存储介质及电子设备 - Google Patents
阻止勒索软件攻击的方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN113672925A CN113672925A CN202110991405.6A CN202110991405A CN113672925A CN 113672925 A CN113672925 A CN 113672925A CN 202110991405 A CN202110991405 A CN 202110991405A CN 113672925 A CN113672925 A CN 113672925A
- Authority
- CN
- China
- Prior art keywords
- suspicious
- file
- function
- deleting
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 386
- 230000008569 process Effects 0.000 claims abstract description 347
- 238000012544 monitoring process Methods 0.000 claims abstract description 9
- 230000006870 function Effects 0.000 claims description 114
- 230000006399 behavior Effects 0.000 claims description 41
- 238000012217 deletion Methods 0.000 claims description 35
- 230000037430 deletion Effects 0.000 claims description 35
- 235000015122 lemonade Nutrition 0.000 claims description 5
- 230000000903 blocking effect Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
本发明一个或多个实施例公开一种阻止勒索软件攻击的方法、装置、存储介质及电子设备。其中,阻止勒索软件攻击的方法包括:对系统中运行的进程进行监控;根据所述进程的运行情况,确定所述进程是否为可疑进程;若确定所述进程为可疑进程,取消所述进程的应用程序接口中的文件删除函数的文件删除功能。本发明实施例能够有效避免勒索软件删除源文件。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种阻止勒索软件攻击的方法、装置、存储介质及电子设备。
背景技术
随着互联网的快速发展,网络在为人们带来便利的同时,也带来了安全隐患。勒索软件是近年来非常活跃的一类恶意软件,严重威胁计算机用户的数据安全。一旦勒索软件成功执行,系统会遭到破坏,计算机内的文件会被加密。用户若想解密文件,就需要向攻击者交付赎金,来换取解密密钥。部分勒索软件甚至在交付赎金后,依旧不会解密文件。且勒索软件加密文件后通常会删除原有文件,并且会进行删除系统卷影、禁用修复、删除本地计算机的备份目录等操作,防止受害者恢复已加密的文件。
发明内容
有鉴于此,本发明一个或多个实施例提供了一种阻止勒索软件攻击的方法、装置、存储介质及电子设备,能够有效避免勒索软件删除源文件。
本发明一个或多个实施例提供了一种阻止勒索软件攻击的方法,包括:对系统中运行的进程进行监控;根据所述进程的运行情况,确定所述进程是否为可疑进程;若确定所述进程为可疑进程,取消所述进程的应用程序接口中的文件删除函数的文件删除功能。
可选的,根据所述进程的运行情况,确定所述进程是否为可疑进程,包括:判断所述进程在第一预设时间段内发生可疑行为的次数是否超过第一阈值;若确定所述进程发生可疑行为的次数,在所述第一预设时间段内超过所述第一阈值,则确定所述进程为可疑进程。
可选的,所述可疑行为至少包括以下一种:读取源文件内容并对所述源文件内容进行加密、创建新的具有可疑后缀的文件、将加密后的文件内容写入新创建的文件中、删除源文件。
可选的,若确定所述进程为可疑进程,取消所述进程的应用程序接口中的文件删除函数的文件删除功能,包括:若确定所述进程为可疑进程,则Hook所述可疑进程的应用程序接口中的文件删除函数,以取消所述文件删除函数的文件删除功能。
可选的,所述方法还包括:在确定所述进程为可疑进程,取消所述进程的应用程序接口中的文件删除函数的文件删除功能之后,确定所述可疑进程所针对的文件夹中具有可疑后缀的文件的数量;若所述文件夹中具有可疑后缀的文件的数量超过第二阈值,则确定所述可疑进程是勒索软件的进程;或者,待所述可疑进程执行结束后,或所述可疑进程执行时长超第二预设时间段后,比较各文件夹中文件名相同且后缀名不同的文件数量,若各文件夹中文件名相同且后缀名不同的文件数量超过第三阈值,则确定所述可疑进程是勒索软件的进程。
可选的,所述方法还包括:在确定所述进程为可疑进程,取消所述进程的应用程序接口中的文件删除函数的文件删除功能之后,记录所述可疑进程调用所述文件删除函数删除的目标文件的信息;在确定所述可疑进程并非勒索软件的进程之后,根据所述目标文件的信息删除所述目标文件。
本发明一个或多个实施例提供了一种阻止勒索软件攻击的装置,包括:监控模块,被配置为对系统中运行的进程进行监控;第一确定模块,被配置为根据所述进程的运行情况,确定所述进程是否为可疑进程;取消模块,被配置为若确定所述进程为可疑进程,取消所述进程的应用程序接口中的文件删除函数的文件删除功能。
可选的,所述第一确定模块具体被配置为:判断所述进程在第一预设时间段内发生可疑行为的次数是否超过第一阈值;若确定所述进程发生可疑行为的次数,在所述第一预设时间段内超过所述第一阈值,则确定所述进程为可疑进程。
可选的,所述可疑行为至少包括以下一种:读取源文件内容并对所述源文件内容进行加密、创建新的具有可疑后缀的文件、将加密后的文件内容写入新创建的文件中、删除源文件。
可选的,所述取消模块具体被配置为:若确定所述进程为可疑进程,则Hook所述可疑进程的应用程序接口中的文件删除函数,以取消所述文件删除函数的文件删除功能。
可选的,所述装置还包括:第二确定模块,被配置为在确定所述进程为可疑进程,取消所述进程的应用程序接口中的文件删除函数的文件删除功能之后,确定所述可疑进程所针对的文件夹中具有可疑后缀的文件的数量;若所述文件夹中具有可疑后缀的文件的数量超过第二阈值,则确定所述可疑进程是勒索软件的进程;或者,待所述可疑进程执行结束后,或所述可疑进程执行时长超第二预设时间段后,比较各文件夹中文件名相同且后缀名不同的文件数量,若各文件夹中文件名相同且后缀名不同的文件数量超过第三阈值,则确定所述可疑进程是勒索软件的进程。
可选的,所述装置还包括:记录模块,被配置为在确定所述进程为可疑进程,取消所述进程的应用程序接口中的文件删除函数的文件删除功能之后,记录所述可疑进程调用所述文件删除函数删除的目标文件的信息;删除模块,被配置为在确定所述可疑进程并非勒索软件的进程之后,根据所述目标文件的信息删除所述目标文件。
本发明一个或多个实施例还提供了一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为所述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行上述任意一种阻止勒索软件攻击的方法。
本发明一个或多个实施例还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行上述任意一种阻止勒索软件攻击的方法。
本发明一个或多个实施例的阻止恶意勒索软件攻击的方法、装置、存储介质及电子设备,通过对系统中运行的进程进行监控,根据进程的运行情况确定进程是否为可疑进程,若进程为可疑进程,取消可疑进程的应用程序接口中的文件删除函数的文件删除功能,从而可在确定出可疑进程的情况下,通过取消可疑进程的应用程序接口可有效阻止勒索软件的攻击,提高了系统的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是根据本发明一个或多个实施例示出的一种阻止勒索软件攻击的方法的流程图;
图2是根据本发明一个或多个实施例示出的一种阻止勒索软件攻击的方法的流程图;
图3是根据本发明一个或多个实施例示出的一种阻止勒索软件攻击的装置的结构示意图;
图4是根据本发明一个或多个实施例示出的一种电子设备的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1是根据本发明一个或多个实施例示出的一种阻止勒索软件攻击的方法的流程图,如图1所示,该方法包括:
步骤101:对系统中运行的进程进行监控;
在步骤101中,可对系统中运行的进程的行为进行监控,以监测出运行过程中具有可疑行为的进程,进一步的,还可对监测出的可疑行为进行记录。
步骤102:根据所述进程的运行情况,确定所述进程是否为可疑进程;
可选的,可根据进程运行过程中发生的可疑行为的情况来确定进程是否是可疑进程,例如,可根据进程运行过程中发生可疑行为的频率确定进程是否为可疑进程。
步骤103:若确定所述进程为可疑进程,取消所述进程中的应用程序接口(API,Application Programming Interface)中的文件删除函数的文件删除功能。
可选的,在确定进程为可疑进程后,可修改可疑进程的内存代码,取消该可疑进程中的文件删除函数(例如DeleteFile)删除文件的功能,例如可删除该可疑进程中的DeleteFile,使得进程后续调用文件删除函数时,该函数无法执行删除文件的功能。
本发明一个或多个实施例的阻止恶意勒索软件攻击的方法,通过对系统中运行的进程进行监控,根据进程的运行情况确定进程是否为可疑进程,若进程为可疑进程,取消可疑进程的应用程序接口的文件删除函数的文件删除功能,从而可在确定出可疑进程的情况下,通过取消可疑进程的应用程序接口可有效阻止勒索软件的攻击,提高了系统的安全性。
在本发明的一个或多个实施例中,根据所述进程的运行情况,确定所述进程是否为可疑进程,可包括:
判断所述进程在第一预设时间段内发生可疑行为的次数是否超过第一阈值;例如,在对系统中运行的进程进行监控时,对各进程发生可疑行为的次数进行计数,在某一进程的运行时间达到第一预设时间段时,确定该进程对应的可疑行为的计数是否超过第一阈值。
若确定所述进程在所述第一预设时间段内发生可疑行为的次数超过所述第一阈值,则确定所述进程为可疑进程。其中,第一阈值以及第一预设时间段,例如可以由用户自定义或还可由系统默认。由于勒索软件在加密受害者的硬盘时,需尽快加密硬盘中所有的内容,若加密速度过慢,例如加密过程耗费几分钟,则受害者有可能会察觉文件被加密,故,通常勒索软件会优选加密重要文件,例如文档、表格以及幻灯片等通常蕴含高价值信息的文件。这就导致勒索软件通常在短短半分钟内就完成对整个系统内文件的加密,而非恶意软件通常无法在这么短的时间内完成对大量文件的加密。故,上述第一阈值例如可以设置为半分钟或短于半分钟。
通常勒索软件加密文件时通常执行如下流程:
打开源文件、读取源文件内容并对源文件内容进行加密;
创建新的带有勒索软件后缀(为可疑后缀的一个示例)的文件;
将加密后的内容写入新创建的文件中;
删除源文件。
基于上述流程,可基于勒索软件加密文件时执行操作的特点,来确定进程的行为是否是可疑行为,基于此,在本发明一个或多个实施例中,所述可疑行为至少可包括以下一种:
读取源文件内容并对所述源文件内容进行加密、创建新的具有可疑后缀的文件、将加密后的文件内容写入新创建的文件中、删除源文件。
在一个例子中,上述第一阈值以5进行示例,可疑行为以对源文件内容进行加密为例,则基于此,若确定进程在第一预设时间段内连续读取源文件内容并对源文件进行加密的次数超过五次,则确定进程为可疑进程。
在本发明的一个或多个实施例中,若确定所述进程为可疑进程,取消所述进程的应用程序接口中的文件删除函数的文件删除功能,可包括:
若确定所述进程为可疑进程,则Hook所述可疑进程的应用程序接口中的文件删除函数,以取消所述文件删除函数的文件删除功能。例如,若确定出可疑进程后,可通过Hook该可疑进程的API中的DeleteFile函数,修改DeleteFile函数的代码,取消该进程删除文件的功能,或者,通过直接删除DeleteFile函数的代码来取消该进程删除文件的功能。
对于Window系统来说,它是建立在事件驱动机制上,整个系统都是通过消息传递实现的。Hook(钩子函数)是一种特殊的消息处理机制,它可以监视系统或者进程中的各种事件消息,截获发往目标窗口的消息并进行处理。Windows系统API函数都是被封装到DLL(Dynamic Link Library,动态链接库)中,在某个应用程序的进程(如上述可疑进程)要调用一个API函数时,如果这个函数所在的DLL没有被加载到本进程中则加载它,然后保存当前环境(各个寄存器和函数调用完后的返回地址等)。接着应用功能程序会跳转到这个API函数的入口地址去执行此处的指令。故期望在调用某一API之前先调用自定义函数,可以修改这个API函数的入口处的代码,先跳转到自定义函数的地址。其中,Hook API可以理解为对应用程序将要执行的系统函数的一个拦截,拦截后执行自定义函数以完成某种特定的目的,再恢复程序继续执行。所以通过Hook可疑进程API中的DeleteFile函数,取消DeleteFile函数删除文件的功能,可使勒索软件在加密完源文件后无法删除源文件。
在本发明的一个或多个实施例中,在确定进程为可疑进程之后,仅能说明该进程存在可疑行为,并不一定说明该进程确实存在勒索行为,或该进程确实是勒索软件的进程。基于此,本发明一个或多个实施例提供的阻止勒索软件攻击的方法还可包括:
在确定所述进程为可疑进程,取消所述进程的应用程序接口中的文件删除函数的文件删除功能之后,确定所述可疑进程是否是勒索软件的进程。
结合上文中对勒索软件加密文件的流程的描述,勒索软件在加密文件过程中,会创建新的带有勒索软件后缀名的文件,故,在本发明一个或多个实施例中,可通过可疑进程发生可疑行为阶段所操作的文件夹中的文件的后缀来判断可疑进程是否是勒索软件的进程。
确定所述可疑进程是否是勒索软件的进程,可包括:
确定所述可疑进程所针对的文件夹中具有可疑后缀的文件的数量;若所述文件夹中具有可疑后缀的文件的数量超过第二阈值,则确定所述可疑进程是勒索软件的进程;其中,可疑进程所针对的文件夹可以是可疑进程在执行过程中所操作过,例如,打开过或修改过的文件夹。
或者,
待所述可疑进程执行结束后,或所述可疑进程执行时长超第二预设时间段后,比较各文件夹中文件名相同且后缀名不同的文件数量,若各文件夹中文件名相同且后缀名不同的文件数量超过第三阈值,则确定所述可疑进程是勒索软件的进程。
其中,上述第二阈值、第三阈值以及第二预设时间段可由用户自定义,或由系统默认,本发明实施例对此不做具体限定。
在上述过程中,为了避免可疑进程是一个无限循环的进程,导致该进程的执行导致系统资源过度消耗,可通过合理设置该第二预设时间段,来提前结束该类进程的执行。
对于上述过程中的文件的后缀是否是可疑后缀,可预设一些勒索软件的后缀名作为已知可疑后缀,通过将上述文件夹中的文件的后缀与这些已知可疑后缀进行对比,来确定文件的后缀是否是可疑后缀。
在本发明的一个或多个实施例中,阻止勒索软件攻击的方法还可包括:
在确定所述进程为可疑进程,取消所述进程的应用程序接口中的文件删除函数的文件删除功能之后,记录所述可疑进程调用所述文件删除函数指示删除的目标文件的信息;
其中,记录的目标文件的信息例如可以包括目标文件的位置信息和/或文件名。
在确定所述可疑进程并非勒索软件的进程之后,根据所述目标文件的信息删除所述目标文件。
如上文所述,在确定进程是可疑进程之后,并不能确定该进程一定具有勒索行为,或该进程是勒索软件的进程,故,对于可疑进程调用文件删除函数删除文件的操作,有可能并非是勒索软件恶意删除文件的行为。在确定出可疑进程并非勒索软件的进程后,则可以明确可疑进程之前调用文件删除函数删除文件的行为并非是勒索软件恶意删除文件的行为,是合理的操作。故,在本发明一个或多个实施例中,可在取消了可疑进程的应用程序接口中的文件删除函数之后,先将可疑进程调用文件删除函数删除目标文件的信息先记录下来,待确定出可疑进程并非勒索软件的进程之后,再根据记录的信息删除目标文件。
在本发明的一个或多个实施例中,阻止勒索软件攻击的方法还可包括:
在取消所述DeleteFile函数删除文件的功能之后,确定出所述文件夹中具有可疑后缀的可疑文件;
发出检测出可疑文件的提示消息;
获取基于所述提示消息的可疑文件删除指令,删除所述文件夹中的所述可疑文件。
如上文所述,勒索软件在加密文件的过程中会创建新的带有勒索软件后缀的文件,但在仅确定出可疑进程的基础上,并无法确定文件夹中的可疑文件就是勒索软件创建的文件。在此基础上,可发出提示消息,用以提示用户,当前检测出可疑文件,基于此,可由用户自行核实检测出的可疑文件是否是恶意文件,以及由用户自行决定是否删除可疑文件。
在本发明的一个或多个实施例中,确定出所述文件夹中具有可疑后缀的可疑文件,包括:
将所述文件夹中的文件的后缀与预设可疑后缀列表中的可疑后缀进行匹配,将与所述列表中的可疑后缀匹配的后缀对应的文件确定为可疑文件;其中,预设可疑后缀列表中可保存有预先确定好的已知可疑后缀,将文件夹中的文件的后缀与该列表中的可疑后缀进行对比,在文件夹中的文件的后缀与可疑后缀一致时,确定文件是可疑文件。
或,根据所述文件夹中文件的创建时间,确定创建时间处于所述可疑进程执行期间的文件为可疑文件。即,可将可疑进程执行期间所创建的文件确定为可疑文件。
相应的,待确定出可疑进程是勒索软件的进程之后,可进一步确定可疑文件即为恶意文件,可直接删除可疑进程。
为了便于对本发明一个或多个实施例的阻止勒索软件攻击的方法进行理解,以下以一个例子对本发明实施例的阻止勒索软件攻击的方法进行说明。
Vovalex勒索软件执行后,加密计算机中具有以下扩展名的文件,在原文件名后追加名为“.vovalex”的后缀。
如图2所示,该过程包括:
步骤201:监测系统中运行的进程;
步骤202:当监测到存在进程在规定时间内(为上述第一预设时间段的一个示例)可疑行为的次数超过用户自定义的阈值(为上述第一阈值的一个示例),判断该进程可能为恶意勒索软件进程(例如可确定该进程为可疑进程)。
步骤203:Hook该进程API中的DeleteFile,取消删除文件的功能。
如果该勒索软件创建的进程继续进行加密文件操作,依旧可以正常执行对文件进行加密等操作,不过在调用DeleteFile删除文件时将不会删除原有文件。
步骤204:待该进程执行结束或超出指定时间(如上述第二预设时间段)后,比较每个文件夹下文件名相同且文件后缀名不同的文件的数量。
步骤205:若文件名相同且文件后缀名不同的文件的数量达到一定阈值(如上述第二阈值),则判断该进程为勒索软件的进程;
步骤206:终止进程并告知用户当前发现可疑进程。
步骤207:经用户确认后,可删除新生成的同名文件。
图3是根据本发明一个或多个实施例示出的一种阻止勒索软件攻击的装置的结构示意图,如图3所示,该装置30包括:
监控模块31,被配置为对系统中运行的进程进行监控;
第一确定模块32,被配置为根据所述进程的运行情况,确定所述进程是否为可疑进程;
取消模块33,被配置为若确定所述进程为可疑进程,取消所述进程的应用程序接口中的文件删除函数的文件删除功能。
在本发明的一个或多个实施例中,所述第一确定模块具体可被配置为:
判断所述进程在第一预设时间段内发生可疑行为的次数是否超过第一阈值;
若确定所述进程发生可疑行为的次数,在所述第一预设时间段内超过所述第一阈值,则确定所述进程为可疑进程。
在本发明的一个或多个实施例中,所述可疑行为至少可包括以下一种:
读取源文件内容并对所述源文件内容进行加密、创建新的具有可疑后缀的文件、将加密后的文件内容写入新创建的文件中、删除源文件。
在本发明的一个或多个实施例中,所述取消模块具体可被配置为:
若确定所述进程为可疑进程,则Hook所述可疑进程的应用程序接口中的文件删除函数,以取消所述文件删除函数的文件删除功能。
在本发明的一个或多个实施例中,所述阻止勒索软件攻击的装置还可包括:第二确定模块,被配置为在确定所述进程为可疑进程,取消所述进程的应用程序接口中的文件删除函数的文件删除功能之后,确定所述可疑进程所针对的文件夹中具有可疑后缀的文件的数量;若所述文件夹中具有可疑后缀的文件的数量超过第二阈值,则确定所述可疑进程是勒索软件的进程;或者,待所述可疑进程执行结束后,或所述可疑进程执行时长超第二预设时间段后,比较各文件夹中文件名相同且后缀名不同的文件数量,若各文件夹中文件名相同且后缀名不同的文件数量超过第三阈值,则确定所述可疑进程是勒索软件的进程。
在本发明的一个或多个实施例中,所述阻止勒索软件攻击的装置还可包括:记录模块,被配置为在确定所述进程为可疑进程,取消所述进程的应用程序接口中的文件删除函数的文件删除功能之后,记录所述可疑进程调用所述文件删除函数指示删除的目标文件的信息;删除模块,被配置为在确定所述可疑进程并非勒索软件的进程之后,根据所述目标文件的信息删除所述目标文件。
本发明一个或多个实施例还提供了一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为所述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行上述任意一种阻止勒索软件攻击的方法。
本发明一个或多个实施例还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行上述任意一种阻止勒索软件攻击的方法。
本发明一个或多个实施例提供的阻止勒索软件攻击的方法、装置及存储介质,通过对系统中运行的进程进行监控,根据进程的运行情况确定系统中运行的可疑进程,取消可疑进程的应用程序接口中的文件删除函数的文件删除功能,从而可避免勒索软件删除源文件。通过在第一预设时间段内发生可疑行为的次数是否超过第一阈值来确定进程是否是可疑进程,可有针对性的基于勒索软件可疑行为发生的频率检测出疑似勒索软件进程的可疑进程,从而有效检测出可疑进程,为检测出勒索软件提供了基础。将勒索软件加密文件通常会执行的流程中的至少一种操作作为可疑行为来判断进程是否是可疑行为,可提高勒索软件的可疑进程的检出率。通过Hook可疑进程的应用程序接口中的文件删除函数取消该文件删除函数的文件删除功能,可在可疑进程调用应用程序接口之前先调用修改过的自定义函数以达到取消文件删除函数的文件删除功能的目的,可借助Hook机制方便快捷的取消勒索软件删除文件的功能。而在确定出可疑进程之后,进一步确定可疑进程是否是勒索软件的进程,可对具有可疑行为特征的进程进行进一步的核实,为后续对可疑进程以及可疑进程所操作的文件的处理提供的依据,同时,也可以确保有效检测出勒索软件。通过可疑进程所针对的文件夹中具有可疑后缀的文件的数量确定可疑进程是否是勒索软件的进程,实现了基于勒索软件创建新文件的特点来识别勒索软件,提高了识别准确度。在取消可疑进程的应用程序接口中的文件删除函数的文件删除功能之后,记录可疑进程调用文件删除函数指示删除的目标文件的信息,待确定可疑进程并非勒索软件的进程之后,再根据目标文件的信息删除目标文件,一方面避免了由于预先取消了文件删除函数删除文件的功能导致非恶意的删除文件的操作也无法执行的问题,另一方面也使得合理的文件删除操作得以被正常执行。
相应的,如图4所示,本发明一个或多个实施例还提供了一种电子设备,可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为所述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述实施例提供的任一种阻止勒索软件攻击的方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (14)
1.一种阻止勒索软件攻击的方法,其特征在于,包括:
对系统中运行的进程进行监控;
根据所述进程的运行情况,确定所述进程是否为可疑进程;
若确定所述进程为可疑进程,取消所述进程的应用程序接口中的文件删除函数的文件删除功能。
2.根据权利要求1所述的方法,其特征在于,根据所述进程的运行情况,确定所述进程是否为可疑进程,包括:
判断所述进程在第一预设时间段内发生可疑行为的次数是否超过第一阈值;
若确定所述进程发生可疑行为的次数,在所述第一预设时间段内超过所述第一阈值,则确定所述进程为可疑进程。
3.根据权利要求2所述的方法,其特征在于,所述可疑行为至少包括以下一种:
读取源文件内容并对所述源文件内容进行加密、创建新的具有可疑后缀的文件、将加密后的文件内容写入新创建的文件中、删除源文件。
4.根据权利要求1所述的方法,其特征在于,若确定所述进程为可疑进程,取消所述进程的应用程序接口中的文件删除函数的文件删除功能,包括:
若确定所述进程为可疑进程,则Hook所述可疑进程的应用程序接口中的文件删除函数,以取消所述文件删除函数的文件删除功能。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在确定所述进程为可疑进程,取消所述进程的应用程序接口中的文件删除函数的文件删除功能之后,确定所述可疑进程所针对的文件夹中具有可疑后缀的文件的数量;若所述文件夹中具有可疑后缀的文件的数量超过第二阈值,则确定所述可疑进程是勒索软件的进程;或者,
待所述可疑进程执行结束后,或所述可疑进程执行时长超第二预设时间段后,比较各文件夹中文件名相同且后缀名不同的文件数量,若各文件夹中文件名相同且后缀名不同的文件数量超过第三阈值,则确定所述可疑进程是勒索软件的进程。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述方法还包括:
在确定所述进程为可疑进程,取消所述进程的应用程序接口中的文件删除函数的文件删除功能之后,记录所述可疑进程调用所述文件删除函数指示删除的目标文件的信息;
在确定所述可疑进程并非勒索软件的进程之后,根据所述目标文件的信息删除所述目标文件。
7.一种阻止勒索软件攻击的装置,其特征在于,包括:
监控模块,被配置为对系统中运行的进程进行监控;
第一确定模块,被配置为根据所述进程的运行情况,确定所述进程是否为可疑进程;
取消模块,被配置为若确定所述进程为可疑进程,取消所述进程的应用程序接口中的文件删除函数的文件删除功能。
8.根据权利要求7所述的装置,其特征在于,所述第一确定模块具体被配置为:
判断所述进程在第一预设时间段内发生可疑行为的次数是否超过第一阈值;
若确定所述进程发生可疑行为的次数,在所述第一预设时间段内超过所述第一阈值,则确定所述进程为可疑进程。
9.根据权利要求8所述的装置,其特征在于,所述可疑行为至少包括以下一种:
读取源文件内容并对所述源文件内容进行加密、创建新的具有可疑后缀的文件、将加密后的文件内容写入新创建的文件中、删除源文件。
10.根据权利要求7所述的装置,其特征在于,所述取消模块具体被配置为:
若确定所述进程为可疑进程,则Hook所述可疑进程的应用程序接口中的文件删除函数,以取消所述文件删除函数的文件删除功能。
11.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第二确定模块,被配置为在确定所述进程为可疑进程,取消所述进程的应用程序接口中的文件删除函数的文件删除功能之后,确定所述可疑进程所针对的文件夹中具有可疑后缀的文件的数量;若所述文件夹中具有可疑后缀的文件的数量超过第二阈值,则确定所述可疑进程是勒索软件的进程;或者,
待所述可疑进程执行结束后,或所述可疑进程执行时长超第二预设时间段后,比较各文件夹中文件名相同且后缀名不同的文件数量,若各文件夹中文件名相同且后缀名不同的文件数量超过第三阈值,则确定所述可疑进程是勒索软件的进程。
12.根据权利要求7至11任一项所述的装置,其特征在于,所述装置还包括:
记录模块,被配置为在确定所述进程为可疑进程,取消所述进程的应用程序接口中的文件删除函数的文件删除功能之后,记录所述可疑进程调用所述文件删除函数指示删除的目标文件的信息;
删除模块,被配置为在确定所述可疑进程并非勒索软件的进程之后,根据所述目标文件的信息删除所述目标文件。
13.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为所述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行上述权利要求1至6中任一项所述的阻止勒索软件攻击的方法。
14.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行权利要求1至6中任一项所述的阻止勒索软件攻击的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110991405.6A CN113672925B (zh) | 2021-08-26 | 2021-08-26 | 阻止勒索软件攻击的方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110991405.6A CN113672925B (zh) | 2021-08-26 | 2021-08-26 | 阻止勒索软件攻击的方法、装置、存储介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113672925A true CN113672925A (zh) | 2021-11-19 |
CN113672925B CN113672925B (zh) | 2024-01-26 |
Family
ID=78546851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110991405.6A Active CN113672925B (zh) | 2021-08-26 | 2021-08-26 | 阻止勒索软件攻击的方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113672925B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115221524A (zh) * | 2022-09-20 | 2022-10-21 | 深圳市科力锐科技有限公司 | 业务数据保护方法、装置、设备及存储介质 |
Citations (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100025116A (ko) * | 2008-08-27 | 2010-03-09 | (주) 애니컴페니언 | 완전삭제를 이용한 자동적인 문서유출 방지 시스템 |
US20110093953A1 (en) * | 2009-10-20 | 2011-04-21 | Mcafee, Inc. | Preventing and responding to disabling of malware protection software |
CN106169048A (zh) * | 2016-06-29 | 2016-11-30 | 北京金山安全软件有限公司 | 文件删除方法、装置及电子设备 |
CN106611123A (zh) * | 2016-12-02 | 2017-05-03 | 哈尔滨安天科技股份有限公司 | 一种勒索者病毒的检测方法及系统 |
WO2017125935A1 (en) * | 2016-01-24 | 2017-07-27 | Minerva Labs Ltd. | Ransomware attack remediation |
WO2017185827A1 (zh) * | 2016-04-26 | 2017-11-02 | 华为技术有限公司 | 用于确定应用程序可疑行为的方法和装置 |
CN107480527A (zh) * | 2017-08-03 | 2017-12-15 | 深圳市联软科技股份有限公司 | 勒索软件的防范方法及系统 |
CN107506642A (zh) * | 2017-08-10 | 2017-12-22 | 四川长虹电器股份有限公司 | 防止文件被恶意操作行为损坏的方法与系统 |
CN107563199A (zh) * | 2017-09-04 | 2018-01-09 | 郑州云海信息技术有限公司 | 一种基于文件请求监控的勒索软件实时检测与防御方法 |
CN107563192A (zh) * | 2017-08-10 | 2018-01-09 | 北京神州绿盟信息安全科技股份有限公司 | 一种勒索软件的防护方法、装置、电子设备及存储介质 |
US20180020013A1 (en) * | 2016-07-14 | 2018-01-18 | Mitsui Bussan Secure Directions, Inc. | Program, information processing device, and information processing method |
CN108038379A (zh) * | 2017-12-29 | 2018-05-15 | 北京长御科技有限公司 | 一种防勒索软件攻击的方法和系统 |
US20180248896A1 (en) * | 2017-02-24 | 2018-08-30 | Zitovault Software, Inc. | System and method to prevent, detect, thwart, and recover automatically from ransomware cyber attacks, using behavioral analysis and machine learning |
CN109067815A (zh) * | 2018-11-06 | 2018-12-21 | 深信服科技股份有限公司 | 攻击事件溯源分析方法、系统、用户设备及存储介质 |
WO2019051507A1 (en) * | 2017-09-11 | 2019-03-14 | Carbon Black, Inc. | METHODS OF BEHAVIORAL DETECTION AND PREVENTION OF CYBERATTAICS, AS WELL AS APPARATUS AND RELATED TECHNIQUES |
US10262135B1 (en) * | 2016-12-13 | 2019-04-16 | Symantec Corporation | Systems and methods for detecting and addressing suspicious file restore activities |
KR20190095056A (ko) * | 2018-02-06 | 2019-08-14 | 한남대학교 산학협력단 | 랜섬웨어 탐지와 예방을 위한 시스템 및 이용 방법 |
US20190286821A1 (en) * | 2018-03-16 | 2019-09-19 | Acronis International Gmbh | Protecting against malware code injections in trusted processes |
CN110866248A (zh) * | 2018-11-28 | 2020-03-06 | 北京安天网络安全技术有限公司 | 一种勒索病毒识别方法、装置、电子设备及存储介质 |
CN111967044A (zh) * | 2020-08-13 | 2020-11-20 | 华中科技大学 | 一种适用于云环境的被泄漏隐私数据的追踪方法及系统 |
CN112906001A (zh) * | 2021-03-15 | 2021-06-04 | 上海交通大学 | 一种Linux勒索病毒防范方法及系统 |
US20210182392A1 (en) * | 2019-12-17 | 2021-06-17 | Rangone, LLC | Method for Detecting and Defeating Ransomware |
-
2021
- 2021-08-26 CN CN202110991405.6A patent/CN113672925B/zh active Active
Patent Citations (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100025116A (ko) * | 2008-08-27 | 2010-03-09 | (주) 애니컴페니언 | 완전삭제를 이용한 자동적인 문서유출 방지 시스템 |
US20110093953A1 (en) * | 2009-10-20 | 2011-04-21 | Mcafee, Inc. | Preventing and responding to disabling of malware protection software |
WO2017125935A1 (en) * | 2016-01-24 | 2017-07-27 | Minerva Labs Ltd. | Ransomware attack remediation |
WO2017185827A1 (zh) * | 2016-04-26 | 2017-11-02 | 华为技术有限公司 | 用于确定应用程序可疑行为的方法和装置 |
CN106169048A (zh) * | 2016-06-29 | 2016-11-30 | 北京金山安全软件有限公司 | 文件删除方法、装置及电子设备 |
US20180020013A1 (en) * | 2016-07-14 | 2018-01-18 | Mitsui Bussan Secure Directions, Inc. | Program, information processing device, and information processing method |
CN106611123A (zh) * | 2016-12-02 | 2017-05-03 | 哈尔滨安天科技股份有限公司 | 一种勒索者病毒的检测方法及系统 |
US10262135B1 (en) * | 2016-12-13 | 2019-04-16 | Symantec Corporation | Systems and methods for detecting and addressing suspicious file restore activities |
US20180248896A1 (en) * | 2017-02-24 | 2018-08-30 | Zitovault Software, Inc. | System and method to prevent, detect, thwart, and recover automatically from ransomware cyber attacks, using behavioral analysis and machine learning |
CN107480527A (zh) * | 2017-08-03 | 2017-12-15 | 深圳市联软科技股份有限公司 | 勒索软件的防范方法及系统 |
CN107506642A (zh) * | 2017-08-10 | 2017-12-22 | 四川长虹电器股份有限公司 | 防止文件被恶意操作行为损坏的方法与系统 |
CN107563192A (zh) * | 2017-08-10 | 2018-01-09 | 北京神州绿盟信息安全科技股份有限公司 | 一种勒索软件的防护方法、装置、电子设备及存储介质 |
CN107563199A (zh) * | 2017-09-04 | 2018-01-09 | 郑州云海信息技术有限公司 | 一种基于文件请求监控的勒索软件实时检测与防御方法 |
WO2019051507A1 (en) * | 2017-09-11 | 2019-03-14 | Carbon Black, Inc. | METHODS OF BEHAVIORAL DETECTION AND PREVENTION OF CYBERATTAICS, AS WELL AS APPARATUS AND RELATED TECHNIQUES |
CN108038379A (zh) * | 2017-12-29 | 2018-05-15 | 北京长御科技有限公司 | 一种防勒索软件攻击的方法和系统 |
KR20190095056A (ko) * | 2018-02-06 | 2019-08-14 | 한남대학교 산학협력단 | 랜섬웨어 탐지와 예방을 위한 시스템 및 이용 방법 |
US20190286821A1 (en) * | 2018-03-16 | 2019-09-19 | Acronis International Gmbh | Protecting against malware code injections in trusted processes |
CN109067815A (zh) * | 2018-11-06 | 2018-12-21 | 深信服科技股份有限公司 | 攻击事件溯源分析方法、系统、用户设备及存储介质 |
CN110866248A (zh) * | 2018-11-28 | 2020-03-06 | 北京安天网络安全技术有限公司 | 一种勒索病毒识别方法、装置、电子设备及存储介质 |
US20210182392A1 (en) * | 2019-12-17 | 2021-06-17 | Rangone, LLC | Method for Detecting and Defeating Ransomware |
CN111967044A (zh) * | 2020-08-13 | 2020-11-20 | 华中科技大学 | 一种适用于云环境的被泄漏隐私数据的追踪方法及系统 |
CN112906001A (zh) * | 2021-03-15 | 2021-06-04 | 上海交通大学 | 一种Linux勒索病毒防范方法及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115221524A (zh) * | 2022-09-20 | 2022-10-21 | 深圳市科力锐科技有限公司 | 业务数据保护方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113672925B (zh) | 2024-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10503904B1 (en) | Ransomware detection and mitigation | |
Saracino et al. | Madam: Effective and efficient behavior-based android malware detection and prevention | |
EP3225009B1 (en) | Systems and methods for malicious code detection | |
Dunham | Mobile malware attacks and defense | |
Damopoulos et al. | Evaluation of anomaly‐based IDS for mobile devices using machine learning classifiers | |
US20060101128A1 (en) | System for preventing keystroke logging software from accessing or identifying keystrokes | |
EP3270318B1 (en) | Dynamic security module terminal device and method for operating same | |
CN107563192B (zh) | 一种勒索软件的防护方法、装置、电子设备及存储介质 | |
CN108932428B (zh) | 一种勒索软件的处理方法、装置、设备及可读存储介质 | |
Zaidi et al. | A survey on security for smartphone device | |
US11509691B2 (en) | Protecting from directory enumeration using honeypot pages within a network directory | |
CN115859274B (zh) | 一种监控Windows进程清空系统事件日志行为的方法及系统 | |
CN111800405A (zh) | 检测方法及检测设备、存储介质 | |
CN113452717B (zh) | 通信软件安全防护的方法、装置、电子设备及存储介质 | |
CN105868625B (zh) | 一种拦截文件被重启删除的方法及装置 | |
CN113672925A (zh) | 阻止勒索软件攻击的方法、装置、存储介质及电子设备 | |
Feng et al. | Defense-in-depth security strategy in LOG4J vulnerability analysis | |
Yap et al. | A mobile phone malicious software detection model with behavior checker | |
CN109145602B (zh) | 一种勒索软件攻击的防护方法及装置 | |
CN114285608B (zh) | 一种网络攻击诱捕方法、装置、电子设备及存储介质 | |
CN114257404B (zh) | 异常外联统计告警方法、装置、计算机设备和存储介质 | |
CN108989298B (zh) | 一种设备安全监控方法、装置及计算机可读存储介质 | |
CN110619214A (zh) | 一种监控软件正常运行的方法和装置 | |
CN116611058A (zh) | 一种勒索病毒检测方法及相关系统 | |
CN111030982A (zh) | 一种针对涉密文件的强管控方法、系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |