CN113961920A - 可疑进程处理方法、装置、存储介质及电子设备 - Google Patents

可疑进程处理方法、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN113961920A
CN113961920A CN202111194567.3A CN202111194567A CN113961920A CN 113961920 A CN113961920 A CN 113961920A CN 202111194567 A CN202111194567 A CN 202111194567A CN 113961920 A CN113961920 A CN 113961920A
Authority
CN
China
Prior art keywords
suspicious process
data
time period
linkage request
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111194567.3A
Other languages
English (en)
Inventor
黄伟强
曹鑫磊
张慧云
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Antiy Technology Group Co Ltd
Original Assignee
Antiy Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Antiy Technology Group Co Ltd filed Critical Antiy Technology Group Co Ltd
Priority to CN202111194567.3A priority Critical patent/CN113961920A/zh
Publication of CN113961920A publication Critical patent/CN113961920A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种可疑进程处理方法、装置、存储介质及电子设备,涉及数据安全技术领域,为有效检测出勒索软件的攻击行为而发明。所述可疑进程处理方法,包括:对终端系统中运行的进程进行监测;响应于监测到进程所对应的操作满足预设条件,确定所述进程为可疑进程,挂起所述可疑进程;将所述可疑进程的信息发送至服务器,以请求所述服务器判断所述可疑进程是否具有窃密行为,得到判断结果;获取所述服务器发送的所述判断结果;根据所述判断结果对所述可疑进程进行处理,本发明实施例适用于检测勒索软件的攻击行为。

Description

可疑进程处理方法、装置、存储介质及电子设备
技术领域
本发明涉及数据安全技术领域,尤其涉及一种可疑进程处理方法、装置、存储介质及电子设备。
背景技术
近年来,在相关安全厂商多次披露的勒索软件的攻击事件中,发现攻击者在勒索过程中已不局限于加密文件,采用了窃密加上加密的勒索形式,具备更高的威胁性,进一步提高受害者在勒索后交付赎金的概率。而对于受害者而言,通常为应对勒索软件攻击而制定的文件备份策略已无法全面对抗此种勒索形式,在面临该种形式的勒索时,还面临着敏感文件被泄露的威胁。
发明内容
有鉴于此,本发明一个或多个实施例提供了一种可疑进程处理方法、装置、存储介质及电子设备,可有效检测出勒索软件的攻击行为。
本发明一个或多个实施例提供了一种可疑进程处理方法,应用于终端,包括:对终端系统中运行的进程进行监测;响应于监测到进程所对应的操作满足预设条件,确定所述进程为可疑进程,挂起所述可疑进程;将所述可疑进程的信息发送至服务器,以请求所述服务器判断所述可疑进程是否具有窃密行为,得到判断结果;获取所述服务器发送的所述判断结果;根据所述判断结果对所述可疑进程进行处理。
可选的,所述预设条件包括:所述进程对应的预设文件类异常操作的种类不少于第一阈值和/或所述进程对应的预设系统组件类异常操作的种类不少于第二阈值。
可选的,所述预设文件类异常操作至少包括以下一种:文件遍历、磁盘遍历、批量修改文件后缀、在多个目录下创建同名的txt文件或hta文件、访问诱饵文件以及改写超过预设量的文件内容。
可选的,所述预设系统组件类异常操作至少包括以下一种:输出磁盘卷影副本、关闭系统还原功能、关闭系统数据库服务、禁用系统修复以及调用系统插件删除所有卷。
可选的,所述根据所述判断结果对所述可疑进程进行处理,包括:响应于获取的所述判断结果中包括所述可疑进程具有窃密行为,结束所述可疑进程;或者,响应于获取的所述判断结果中包括所述可疑进程不具有窃密行为,结束所述可疑进程。
可选的,在将所述可疑进程的信息发送至服务器之后,所述方法还包括:接收所述服务器发送的目标网络之间互连的协议IP地址;所述IP地址为所述可疑进程之外具有窃密行为的其它进程回传数据的目标IP地址;根据所述目标IP地址确定具有窃密行为的目标进程;结束所述目标进程以及所述可疑进程。
本发明一个或多个实施例提供了一种可疑进程处理方法,应用于服务器,包括:接收终端的联动请求;所述联动请求中包括可疑进程的信息;获取所述终端在所述联动请求所对应的时间段内的上行流量数据;判断在所述联动请求所对应的时间段内,所述终端的上行流量数据是否符合异常数据回传的网络行为特征;所述联动请求所对应的时间段,为接收到所述联动请求的时刻前后预定时长的时间段;响应于所述上行流量数据符合异常数据回传的网络行为特征,根据所述联动请求所对应的时间段内异常数据回传的时机,确定所述可疑进程是否具有窃密行为,得到判断结果;或者,响应于所述上行流量数据不符合异常数据回传的网络行为特征,得出所述可疑进程不具有窃密行为的判断结果;将所述判断结果发送至所述终端。
可选的,所述判断在所述联动请求所对应的时间段内,所述终端上行流量数据是否符合异常数据回传的网络行为特征,包括:判断在所述联动请求对应的时间段内,所述终端的上行流量的数据量是否大于预设的数据量阈值;若在所述联动请求对应的时间段内,所述终端的上行流量的数据量大于预设的数据量阈值,则判断所述联动请求对应的时间段是否为非正常工作时间段;若所述联动请求对应的时间段为非正常工作时间段,则确定所述终端的上行流量数据符合异常数据回传的网络行为特征;否则,确定所述终端的上行流量数据不符合异常数据回传的网络行为特征。
可选的,所述根据所述联动请求所对应的时间段内异常数据回传的时机,确定所述可疑进程是否具有窃密行为,包括:判断所述联动请求所对应的时间段内异常数据回传,是否仅发生在接收所述联动请求之前;若所述异常数据回传仅发生在接收所述联动请求之前,则确定所述可疑进程具有窃密行为。
可选的,在确定所述上行流量数据符合异常数据回传的网络行为特征之后,所述方法还包括:判断符合异常数据回传网络行为特征的流量数据回传,是否发生在接收所述联动请求之后;若符合异常数据回传网络行为特征的流量数据回传,发生在接收所述联动请求之后,则获取所述流量数据对应的目标IP地址;将所述目标IP地址发送至所述终端。
本发明一个或多个实施例提供了一种可疑进程处理装置,应用于终端,包括:监测模块,被配置为对终端系统中运行的进程进行监测;第一确定模块,被配置为响应于监测到进程所对应的操作满足预设条件,确定所述进程为可疑进程,挂起所述可疑进程;第一发送模块,被配置为将所述可疑进程的信息发送至服务器,以请求所述服务器判断所述可疑进程是否具有窃密行为,得到判断结果;第一获取模块,被配置为获取所述服务器发送的所述判断结果;处理模块,被配置为根据所述判断结果对所述可疑进程进行处理。
可选的,所述预设条件包括:所述进程对应的预设文件类异常操作的种类不少于第一阈值和/或所述进程对应的预设系统组件类异常操作的种类不少于第二阈值。
可选的,所述预设文件类异常操作至少包括以下一种:文件遍历、磁盘遍历、批量修改文件后缀、在多个目录下创建同名的txt文件或hta文件、访问诱饵文件以及改写超过预设量的文件内容。
可选的,所述预设系统组件类异常操作至少包括以下一种:输出磁盘卷影副本、关闭系统还原功能、关闭系统数据库服务、禁用系统修复以及调用系统插件删除所有卷。
可选的,所述处理模块具体被配置为:响应于获取的所述判断结果中包括所述可疑进程具有窃密行为,结束所述可疑进程;或者,响应于获取的所述判断结果中包括所述可疑进程不具有窃密行为,结束所述可疑进程。
可选的,所述装置还包括:第二确定模块,被配置为接收所述服务器发送的目标网络之间互连的协议IP地址;所述IP地址为所述可疑进程之外具有窃密行为的其它进程回传数据的目标IP地址;第三确定模块,被配置为根据所述目标IP地址确定具有窃密行为的目标进程;结束模块,被配置为结束所述目标进程以及所述可疑进程。
本发明一个或多个实施例提供了一种可疑进程处理装置,应用于服务器,包括:第二获取模块,被配置为接收终端的联动请求;所述联动请求中包括可疑进程的信息;第三获取模块,被配置为获取所述终端在所述联动请求所对应的时间段内的上行流量数据;第四确定模块,被配置为判断在所述联动请求所对应的时间段内,所述终端的上行流量数据是否符合异常数据回传的网络行为特征;所述联动请求所对应的时间段,为接收到所述联动请求的时刻前后预定时长的时间段;第五确定模块,被配置为响应于所述上行流量数据符合异常数据回传的网络行为特征,根据所述联动请求所对应的时间段内异常数据回传的时机,确定所述可疑进程是否具有窃密行为,得到判断结果;或者,第六确定模块,被配置为响应于所述上行流量数据不符合异常数据回传的网络行为特征,得出所述可疑进程不具有窃密行为的判断结果;第二发送模块,被配置为将所述判断结果发送至所述终端。
可选的,所述第四确定模块具体被配置为:判断在所述联动请求对应的时间段内,所述终端的上行流量的数据量是否大于预设的数据量阈值;若在所述联动请求对应的时间段内,所述终端的上行流量的数据量大于预设的数据量阈值,则判断所述联动请求对应的时间段是否为非正常工作时间段;若所述联动请求对应的时间段为非正常工作时间段,则确定所述终端上行流量数据符合异常数据回传的网络行为特征;否则,确定所述终端上行流量数据不符合异常数据回传的网络行为特征。
可选的,所述第五确定模块具体被配置为:判断所述联动请求所对应的时间段内异常数据回传,是否仅发生在接收所述联动请求之前;若所述异常数据回传仅发生在接收所述联动请求之前,则确定所述可疑进程具有窃密行为。
可选的,所述装置还包括:判断模块,被配置为判断符合异常数据回传网络行为特征的流量数据回传,是否发生在接收所述联动请求之后;第四获取模块,被配置为若符合异常数据回传网络行为特征的流量数据回传,发生在接收所述联动请求之后,则获取所述流量数据对应的目标IP地址;第三发送模块,被配置为将所述目标IP地址发送至所述终端。
本发明一个或多个实施例提供了一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为所述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行上述任意一种可疑进程处理方法。
本发明一个或多个实施例提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行上述任意一种可疑进程处理方法。
本发明一个或多个实施例的可疑进程处理方法,通过对终端系统中运行的进程进行监测,在确定出对应的操作满足预设条件的可疑进程之后,将该可疑进程的信息发送至服务器,以请求服务器判断可疑进程是否具有窃密行为,从而可根据服务器返回的判断结果可疑进程进行处理,实现了通过终端侧以及服务器侧联动对勒索软件的攻击行为进行检测及防御,提高了系统的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是根据本发明一个或多个实施例示出的一种可疑进程处理方法的流程图;
图2是根据本发明一个或多个实施例示出的一种可疑进程处理方法的流程图;
图3是根据本发明一个或多个实施例示出的一种可疑进程处理方法的流程图;
图4是根据本发明一个或多个实施例示出的一种可疑进程处理装置的结构示意图;
图5是根据本发明一个或多个实施例示出的一种可疑进程处理装置的结构示意图;
图6是根据本发明一个或多个实施例示出的一种电子设备的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1是根据本发明一个或多个实施例示出的一种可疑进程处理方法的流程图,该方法可应用于终端,例如可由终端执行,如图1所示,该方法包括:
步骤101:对终端系统中运行的进程进行监测;
例如,可以预设时间间隔周期性的检测终端系统中运行的进程是否满足预设条件。
步骤102:响应于监测到进程所对应的操作满足预设条件,确定所述进程为可疑进程,挂起所述可疑进程;
其中,预设条件中例如可预先指定了进程所对应的异常操作的操作类型,和/或,指定了进程所对应的异常操作的类型,可预先对可疑进程的异常操作的类型进行划分,并为不同的操作类型设置对应的标识,进而可在预设条件中通过操作类型所对应的标识来标识操作类型。
步骤103:将所述可疑进程的信息发送至服务器,以请求所述服务器判断所述可疑进程是否具有窃密行为,得到判断结果;
在本发明的一个或多个实施例中,上述服务器例如被提供为一种流量检测设备,其中,可疑进程的信息例如可以是可疑进程对应的开放端口信息,或者是其他可以用于唯一标识可疑进程的信息。基于此,在步骤103中,可将可疑进程对应的开放端口信息发送至服务器,以使服务器根据可疑进程对应的开放端口信息获取该可疑进程的流量信息,以根据该流量信息中所体现出的该可疑进程的网络行为特征判断该可疑进程是否具有窃密行为,得到判断结果,将该判断结果发送给终端。
步骤104:获取所述服务器发送的所述判断结果;
其中,获取到的服务器发送的判断结果中例如可以包括,可疑进程是否具有窃密行为的内容,还可包括其他可疑进程的信息。
步骤105:根据所述判断结果对所述可疑进程进行处理。
在步骤105中,若终端接收到的服务器返回的判断结果表明可疑进程存在窃密行为,则可以结束可疑进程,若接收到的服务器返回的判断结果表明可疑进程不存在窃密行为,则可将可疑进程由结束挂起,结束该可疑进程。
本发明一个或多个实施例的可疑进程处理方法,通过对终端系统中运行的进程进行监测,在确定出对应的操作满足预设条件的可疑进程之后,将该可疑进程的信息发送至服务器,以请求服务器判断可疑进程是否具有窃密行为,从而可根据服务器返回的判断结果对可疑进程进行处理,实现了终端侧以及服务器侧联动对勒索软件的攻击行为进行检测及防御,提高了系统的安全性的效果。
在本发明的一个或多个实施例中,所述预设条件可包括:所述进程对应的预设文件类异常操作的种类不少于第一阈值和/或所述进程对应的预设系统组件类异常操作的种类不少于第二阈值。其中,第一阈值可以与第二阈值相等,也可不等,可根据对系统安全性的要求预先设置第一阈值以及第二阈值所对应的数值,本发明实施例对该数值不做具体限定。以下通过一个例子,对预设条件进行示例性说明。对于一般勒索软件来说,一定数量的文件类异常操作往往对应着相应数量的系统组件类异常操作,故,可疑进程具有相同数量的文件类异常操作以及系统组件类异常操作的概率较大,基于此,在该例子中,假设第一阈值与第二阈值取值相同,且,需同时存在预设文件类异常操作以及预设系统组件类异常操作,考虑到检测准确性问题,第一阈值与第二阈值可被设置为2,故,在该例子中,预设条件可以包括:进程对应的预设文件类异常操作种类不少于两种,且进程对应的预设系统组件类异常操作的种类也不少于两种。
在本发明的一个或多个实施例中,所述预设文件类异常操作至少可包括以下一种:
文件遍历、磁盘遍历、批量修改文件后缀、在多个目录下创建同名的txt文件或hta文件、访问诱饵文件以及改写超过预设量的文件内容。
在本发明的一个或多个实施例中,所述预设系统组件类异常操作至少可包括以下一种:
输出磁盘卷影副本、关闭系统还原功能、关闭系统数据库服务、禁用系统修复以及调用WMI(Windows Management Instrumentation,系统插件)删除所有卷。
在本发明的一个或多个实施例中,可疑进程对应的操作,例如可以预先被划分为如下表1所示的三类。
表1
Figure BDA0003302526270000081
此外,基于如上表1中列举的多种文件类异常操作以及系统组件类异常操作,沿用上述例子,对满足上述预设条件的可疑进程进行示例性说明,例如,某进程存在文件遍历(或磁盘遍历)、批量修改文件后缀名、禁用系统修复以及删除磁盘卷影副本的操作,确定该进程为可疑进程。
基于如上表1所示的异常操作的类型,上述预设条件还可以包括,进程对应的其他异常操作的种类不少于第三阈值,该第三阈值同样可根据系统所需的安全性进行设置。
在本发明的一个或多个实施例中,根据所述判断结果对所述可疑进程进行处理,可包括:
响应于获取的所述判断结果中表明所述可疑进程具有窃密行为,结束所述可疑进程。或者,
响应于获取的所述判断结果中包括所述可疑进程不具有窃密行为,结束所述可疑进程。
在本发明的一个或多个实施例中,在将所述可疑进程的信息发送至服务器之后,所述方法还可包括:
接收所述服务器发送的目标IP地址;所述IP地址为所述可疑进程之外具有窃密行为的其它进程回传数据的目标IP地址;
根据所述目标IP地址确定具有窃密行为的目标进程;
结束所述目标进程以及所述可疑进程。
图2是根据本发明一个或多个实施例示出的另一种可疑进程处理方法的流程图,该方法可由服务器执行,如图2所示,该方法包括:
步骤201:接收终端的联动请求;所述联动请求中可包括可疑进程的信息;
步骤202:获取所述终端在所述联动请求所对应的时间段内的上行流量数据;
步骤203:判断在所述联动请求所对应的时间段内,所述终端的上行流量数据是否符合异常数据回传的网络行为特征;所述联动请求所对应的时间段,为接收到所述联动请求的时刻前后预定时长的时间段;
例如,联动请求所对应的时间段例如可以包括终端向服务器发起本次联动请求的时间之前的一段时间再加上终端向服务器发起本次联动请求之后的一段时间。
在步骤203中,服务器可根据终端的IP以及此次联动请求的当前时间作为回溯条件,查询并判断此次联动请求对应的时间段内终端的上行流量的数据量大小以及传输时间是否符合异常数据回传的网络行为特征。例如,可通过判断此次联动请求对应的时间段内终端上行流量的数据量是否大于预设的数据量阈值,以及本次联动请求对应的时间段是否为非正常工作时间段,来判断在联动请求对应的时间段内终端的上行流量数据是否符合异常数据回传的网络行为特征。若同时命中这两个条件,则表明此次联动请求所对应的时间段内终端的上行流量符合异常数据回传的网络行为特征。若未同时命中这两个条件,则可得出上述可疑进程不存在窃密行为的判断结果,并将该判断结果发送至终端,终端在接收到该判断结果后,可结束可疑进程。
步骤204:响应于所述上行流量数据符合异常数据回传的网络行为特征,根据所述联动请求所对应的时间段内异常数据回传的时机,确定所述可疑进程是否具有窃密行为,得到判断结果;或者,
步骤205:响应于所述上行流量数据不符合异常数据回传的网络行为特征,得出所述可疑进程不具有窃密行为的判断结果;
步骤206:将所述判断结果发送至所述终端。
本发明一个或多个实施例的执行于服务器一侧的可疑进程处理方法,响应于终端发送的联动请求,确定联动请求对应的时间段内终端的上行流量数据是否符合异常数据回传的网络行为特征,在确定符合异常数据回传的网络特征之后,再根据该段时间内异常数据回传的时机进一步确定可疑进程是否具有窃密行为,从而可以精准的检测出窃密软件的攻击行为。
在本发明的一个或多个实施例中,判断在所述联动请求所对应的时间段内,所述终端上行流量数据是否符合异常数据回传的网络行为特征,可包括:
判断在所述联动请求对应的时间段内,所述终端的上行流量的数据量是否大于预设的数据量阈值;
若在所述联动请求对应的时间段内,所述终端的上行流量的数据量大于预设的数据量阈值,则判断所述联动请求对应的时间段是否为非正常工作时间段;
若所述联动请求对应的时间段为非正常工作时间段,则确定所述终端的上行流量数据符合异常数据回传的网络行为特征;
否则,确定所述终端的上行流量数据不符合异常数据回传的网络行为特征。
在本发明的一个或多个实施例中,根据所述联动请求所对应的时间段内异常数据回传的时机,确定所述可疑进程是否具有窃密行为,可包括:
判断所述联动请求所对应的时间段内异常数据回传是否仅发生在接收所述联动请求之前;
若所述异常数据回传仅发生在接收所述联动请求之前,则确定所述可疑进程具有窃密行为。
在本发明的一个或多个实施例中,所述根据所述联动请求所对应的时间段内异常数据回传的时机,确定所述可疑进程是否具有窃密行为,得到判断结果,包括:
判断符合异常数据回传网络行为特征的流量数据回传,是否发生在接收所述联动请求之后;
若符合异常数据回传网络行为特征的流量数据回传,发生在接收所述联动请求之后,则获取所述流量数据对应的目标IP地址;
将所述目标IP地址发送至所述终端。
可选的,可疑进程的信息例如可以是可疑进程对应的开放端口号,或者是其他可以用于唯一标识可疑进程的信息。在确定出可疑进程具有窃密行为之后,可将可疑进程的开放端口号作为判断结果返回给终端,以通知终端可疑进程存在窃密行为。
在获取所述联动请求之前以及获取所述联动请求之后均存在所述异常数据回传,或,在获取所述联动请求之前未发现所述异常数据回传,但在获取所述联动请求之后存在所述异常数据回传的情况下,说明上述可疑进程不一定存在窃密功能,此时,服务器可将可疑进程的信息,例如开放端口号,以及拦截的异常回传的数据的目标IP地址作为判断结果一并返回给终端,终端接收到该判断结果后,可结束可疑进程,以及根据目标IP地址查找到目标进程,并结束目标进程。
以上分别从终端侧以及服务器侧执行的可疑进程处理方法进行了说明,以下以图3为例,对可疑进程处理方法进行示例性说明,在图3中,服务器以流量检测设备为例,如图3所示,该方法包括如下处理:
步骤301:对终端系统上运行的进程进行监测;
例如,终端上可安装有终端安全检测与响应系统,可利用该系统对终端中运行的进程周期性的进行日常检测,以检测出可疑进程。
步骤302:判断进程是否存在至少两个文件类异常操作以及系统组件类异常操作(为上述预设条件的一个示例),若是,说明进程为可疑进程,执行步骤303,若否,返回步骤301;
步骤303:向流量侧的流量检测设备(为上述服务器的一个示例)发送联动请求;
步骤304:流量检测设备判断联动请求对应的时间段内终端上行流量数据量是否过高,例如是否高于预设流量阈值,判断联动请求对应的时间段是否是非正常工作时间段,若该两项判断的结果均为是,则执行步骤306,否则,执行步骤305;
步骤305:确定判断结果为可疑进程不存在窃密行为,将判断结果发送给终端。终端接收到该判断结果后,结束可疑进程。
步骤306:判断是否在接收到联动请求之前存在异常数据回传,且在接收到联动请求之后不存在异常数据回传,若是,执行步骤307,若否,执行步骤308;
步骤307:流量检测设备拦截可疑流量数据,并将拦截的数据发送给终端;
步骤308:在获取到联动请求之前以及获取到联动请求之后都存在异常数据回传,或者是仅在获取联动请求之后存在异常数据回传;
步骤309:流量检测设备拦截异常数据回传,将拦截的回传数据对应的目标IP发送给终端,终端根据该目标IP确定出具有窃密行为的目标进程,处置该目标进程以及上述可疑进程,例如,可结束该目标进程以及上述可疑进程。
步骤310:终端侧继续对系统中运行的进程进行监测。
图4是根据本发明一个或多个实施例示出的一种可疑进程处理装置的结构示意图,该装置可应用于终端,如图4所示,该装置40包括:
监测模块41,被配置为对终端系统中运行的进程进行监测;
第一确定模块42,被配置为响应于监测到进程所对应的操作满足预设条件,确定所述进程为可疑进程,挂起所述可疑进程;
第一发送模块43,被配置为将所述可疑进程的信息发送至服务器,以请求所述服务器判断所述可疑进程是否具有窃密行为,得到判断结果;
第一获取模块44,被配置为获取所述服务器发送的所述判断结果;
处理模块45,被配置为根据所述判断结果对所述可疑进程进行处理。
在本发明的一个或多个实施例中,所述预设条件可包括:所述进程对应的预设文件类异常操作的种类不少于第一阈值和/或所述进程对应的预设系统组件类异常操作的种类不少于第二阈值。
在本发明的一个或多个实施例中,所述预设文件类异常操作至少可包括以下一种:
文件遍历、磁盘遍历、批量修改文件后缀、在多个目录下创建同名的txt文件或hta文件、访问诱饵文件以及改写超过预设量的文件内容。
在本发明的一个或多个实施例中,所述预设系统组件类异常操作至少可包括以下一种:
输出磁盘卷影副本、关闭系统还原功能、关闭系统数据库服务、禁用系统修复以及调用系统插件删除所有卷。
在本发明的一个或多个实施例中,所述处理模块具体可被配置为:
响应于获取的所述判断结果中包括所述可疑进程具有窃密行为,结束所述可疑进程;或者,
响应于获取的所述判断结果中包括所述可疑进程不具有窃密行为,结束所述可疑进程。
在本发明的一个或多个实施例中,上述装置还可包括:
第二确定模块,被配置为接收所述服务器发送的目标IP地址;所述IP地址为所述可疑进程之外具有窃密行为的其它进程回传数据的目标IP地址;
第三确定模块,被配置为根据所述目标IP地址确定具有窃密行为的目标进程;
结束模块,被配置为结束所述目标进程以及所述可疑进程。
图5是根据本发明一个或多个实施例示出的一种可疑进程处理装置的结构示意图,该装置可应用于服务器,如图5所示,该装置50包括:
第二获取模块51,被配置为接收终端的联动请求;所述联动请求中包括可疑进程的信息,以及所述可疑进程是否具有窃密行为的判断请求;
第三获取模块52,被配置为获取所述终端在所述联动请求所对应的时间段内的上行流量数据;
第四确定模块53,被配置为判断在所述联动请求所对应的时间段内,所述终端的上行流量数据是否符合异常数据回传的网络行为特征;所述联动请求所对应的时间段,为接收到所述联动请求的时刻前后预定时长的时间段;
第五确定模块54,被配置为响应于所述上行流量数据符合异常数据回传的网络行为特征,根据所述联动请求所对应的时间段内异常数据回传的时机确定所述可疑进程是否具有窃密行为,得到判断结果;或者,
第六确定模块55,被配置为响应于所述上行流量数据不符合异常数据回传的网络行为特征,得出所述可疑进程不具有窃密行为的判断结果。
第二发送模块56,被配置为将所述判断结果发送至所述终端。
在本发明的一个或多个实施例中,所述第四确定模块具体可被配置为:
判断在所述联动请求对应的时间段内,所述终端的上行流量的数据量是否大于预设的数据量阈值;
若在所述联动请求对应的时间段内,所述终端的上行流量的数据量大于预设的数据量阈值,则判断所述联动请求对应的时间段是否为非正常工作时间段;
若所述联动请求对应的时间段为非正常工作时间段,则确定所述终端上行流量数据符合异常数据回传的网络行为特征;
否则,确定所述终端上行流量数据不符合异常数据回传的网络行为特征。
在本发明的一个或多个实施例中,所述第五确定模块具体可被配置为:
判断所述联动请求所对应的时间段内异常数据回传,是否仅发生在接收所述联动请求之前;
若所述异常数据回传仅发生在接收所述联动请求之前,则确定所述可疑进程具有窃密行为。
在本发明的一个或多个实施例中,所述装置还可包括:判断模块,被配置为判断符合异常数据回传网络行为特征的流量数据回传,是否发生在接收所述联动请求之后;第四获取模块,被配置为若符合异常数据回传网络行为特征的流量数据回传,发生在接收所述联动请求之后,则获取所述流量数据对应的目标IP地址;第三发送模块,被配置为将所述目标IP地址发送至所述终端。
本发明一个或多个实施例还提供了一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为所述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行上述任意一种可疑进程处理方法。
本发明一个或多个实施例还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行上述任意一种可疑进程处理方法。
相应的,如图6所示,本发明一个或多个实施例提供的电子设备,可以包括:壳体61、处理器62、存储器63、电路板64和电源电路65,其中,电路板64安置在壳体61围成的空间内部,处理器62和存储器63设置在电路板64上;电源电路65,用于为所述电子设备的各个电路或器件供电;存储器63用于存储可执行程序代码;处理器62通过读取存储器63中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述实施例提供的任意一种可疑进程处理方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (22)

1.一种可疑进程处理方法,应用于终端,其特征在于,包括:
对终端系统中运行的进程进行监测;
响应于监测到进程所对应的操作满足预设条件,确定所述进程为可疑进程,挂起所述可疑进程;
将所述可疑进程的信息发送至服务器,以请求所述服务器判断所述可疑进程是否具有窃密行为,得到判断结果;
获取所述服务器发送的所述判断结果;
根据所述判断结果对所述可疑进程进行处理。
2.根据权利要求1所述的方法,其特征在于,所述预设条件包括:
所述进程对应的预设文件类异常操作的种类不少于第一阈值和/或所述进程对应的预设系统组件类异常操作的种类不少于第二阈值。
3.根据权利要求2所述的方法,其特征在于,所述预设文件类异常操作至少包括以下一种:
文件遍历、磁盘遍历、批量修改文件后缀、在多个目录下创建同名的txt文件或hta文件、访问诱饵文件以及改写超过预设量的文件内容。
4.根据权利要求2所述的方法,其特征在于,所述预设系统组件类异常操作至少包括以下一种:
输出磁盘卷影副本、关闭系统还原功能、关闭系统数据库服务、禁用系统修复以及调用系统插件删除所有卷。
5.根据权利要求1所述的方法,其特征在于,所述根据所述判断结果对所述可疑进程进行处理,包括:
响应于获取的所述判断结果中包括所述可疑进程具有窃密行为,结束所述可疑进程;或者,
响应于获取的所述判断结果中包括所述可疑进程不具有窃密行为,结束所述可疑进程。
6.根据权利要求1所述的方法,其特征在于,在将所述可疑进程的信息发送至服务器之后,所述方法还包括:
接收所述服务器发送的目标网络之间互连的协议IP地址;
所述IP地址为所述可疑进程之外具有窃密行为的其它进程回传数据的目标IP地址;
根据所述目标IP地址确定具有窃密行为的目标进程;
结束所述目标进程以及所述可疑进程。
7.一种可疑进程处理方法,应用于服务器,其特征在于,包括:
接收终端的联动请求;所述联动请求中包括可疑进程的信息;
获取所述终端在所述联动请求所对应的时间段内的上行流量数据;
判断在所述联动请求所对应的时间段内,所述终端的上行流量数据是否符合异常数据回传的网络行为特征;所述联动请求所对应的时间段,为接收到所述联动请求的时刻前后预定时长的时间段;
响应于所述上行流量数据符合异常数据回传的网络行为特征,根据所述联动请求所对应的时间段内异常数据回传的时机,确定所述可疑进程是否具有窃密行为,得到判断结果;或者,
响应于所述上行流量数据不符合异常数据回传的网络行为特征,得出所述可疑进程不具有窃密行为的判断结果;
将所述判断结果发送至所述终端。
8.根据权利要求7所述的方法,其特征在于,所述判断在所述联动请求所对应的时间段内,所述终端上行流量数据是否符合异常数据回传的网络行为特征,包括:
判断在所述联动请求对应的时间段内,所述终端的上行流量的数据量是否大于预设的数据量阈值;
若在所述联动请求对应的时间段内,所述终端的上行流量的数据量大于预设的数据量阈值,则判断所述联动请求对应的时间段是否为非正常工作时间段;
若所述联动请求对应的时间段为非正常工作时间段,则确定所述终端的上行流量数据符合异常数据回传的网络行为特征;
否则,确定所述终端的上行流量数据不符合异常数据回传的网络行为特征。
9.根据权利要求7所述的方法,其特征在于,所述根据所述联动请求所对应的时间段内异常数据回传的时机,确定所述可疑进程是否具有窃密行为,包括:
判断所述联动请求所对应的时间段内异常数据回传,是否仅发生在接收所述联动请求之前;
若所述异常数据回传仅发生在接收所述联动请求之前,则确定所述可疑进程具有窃密行为。
10.根据权利要求7所述的方法,其特征在于,在确定所述上行流量数据符合异常数据回传的网络行为特征之后,所述方法还包括:
判断符合异常数据回传网络行为特征的流量数据回传,是否发生在接收所述联动请求之后;
若符合异常数据回传网络行为特征的流量数据回传,发生在接收所述联动请求之后,则获取所述流量数据对应的目标IP地址;
将所述目标IP地址发送至所述终端。
11.一种可疑进程处理装置,应用于终端,其特征在于,包括:
监测模块,被配置为对终端系统中运行的进程进行监测;
第一确定模块,被配置为响应于监测到进程所对应的操作满足预设条件,确定所述进程为可疑进程,挂起所述可疑进程;
第一发送模块,被配置为将所述可疑进程的信息发送至服务器,以请求所述服务器判断所述可疑进程是否具有窃密行为,得到判断结果;
第一获取模块,被配置为获取所述服务器发送的所述判断结果;
处理模块,被配置为根据所述判断结果对所述可疑进程进行处理。
12.根据权利要求11所述的装置,其特征在于,所述预设条件包括:
所述进程对应的预设文件类异常操作的种类不少于第一阈值和/或所述进程对应的预设系统组件类异常操作的种类不少于第二阈值。
13.根据权利要求12所述的装置,其特征在于,所述预设文件类异常操作至少包括以下一种:
文件遍历、磁盘遍历、批量修改文件后缀、在多个目录下创建同名的txt文件或hta文件、访问诱饵文件以及改写超过预设量的文件内容。
14.根据权利要求12所述的装置,其特征在于,所述预设系统组件类异常操作至少包括以下一种:
输出磁盘卷影副本、关闭系统还原功能、关闭系统数据库服务、禁用系统修复以及调用系统插件删除所有卷。
15.根据权利要求11所述的装置,其特征在于,所述处理模块具体被配置为:
响应于获取的所述判断结果中包括所述可疑进程具有窃密行为,结束所述可疑进程;或者,
响应于获取的所述判断结果中包括所述可疑进程不具有窃密行为,结束所述可疑进程。
16.根据权利要求11所述的装置,其特征在于,所述装置还包括:
第二确定模块,被配置为接收所述服务器发送的目标网络之间互连的协议IP地址;所述IP地址为所述可疑进程之外具有窃密行为的其它进程回传数据的目标IP地址;
第三确定模块,被配置为根据所述目标IP地址确定具有窃密行为的目标进程;
结束模块,被配置为结束所述目标进程以及所述可疑进程。
17.一种可疑进程处理装置,应用于服务器,其特征在于,包括:
第二获取模块,被配置为接收终端的联动请求;所述联动请求中包括可疑进程的信息;
第三获取模块,被配置为获取所述终端在所述联动请求所对应的时间段内的上行流量数据;
第四确定模块,被配置为判断在所述联动请求所对应的时间段内,所述终端的上行流量数据是否符合异常数据回传的网络行为特征;所述联动请求所对应的时间段,为接收到所述联动请求的时刻前后预定时长的时间段;
第五确定模块,被配置为响应于所述上行流量数据符合异常数据回传的网络行为特征,根据所述联动请求所对应的时间段内异常数据回传的时机,确定所述可疑进程是否具有窃密行为,得到判断结果;或者,
第六确定模块,被配置为响应于所述上行流量数据不符合异常数据回传的网络行为特征,得出所述可疑进程不具有窃密行为的判断结果;
第二发送模块,被配置为将所述判断结果发送至所述终端。
18.根据权利要求17所述的装置,其特征在于,所述第四确定模块具体被配置为:
判断在所述联动请求对应的时间段内,所述终端的上行流量的数据量是否大于预设的数据量阈值;
若在所述联动请求对应的时间段内,所述终端的上行流量的数据量大于预设的数据量阈值,则判断所述联动请求对应的时间段是否为非正常工作时间段;
若所述联动请求对应的时间段为非正常工作时间段,则确定所述终端上行流量数据符合异常数据回传的网络行为特征;
否则,确定所述终端上行流量数据不符合异常数据回传的网络行为特征。
19.根据权利要求17所述的装置,其特征在于,所述第五确定模块具体被配置为:
判断所述联动请求所对应的时间段内异常数据回传,是否仅发生在接收所述联动请求之前;
若所述异常数据回传仅发生在接收所述联动请求之前,则确定所述可疑进程具有窃密行为。
20.根据权利要求17所述的装置,其特征在于,所述装置还包括:
判断模块,被配置为判断符合异常数据回传网络行为特征的流量数据回传,是否发生在接收所述联动请求之后;
第四获取模块,被配置为若符合异常数据回传网络行为特征的流量数据回传,发生在接收所述联动请求之后,则获取所述流量数据对应的目标IP地址;
第三发送模块,被配置为将所述目标IP地址发送至所述终端。
21.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为所述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行上述权利要求1至10中任一项所述的可疑进程处理方法。
22.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行权利要求1至10中任一项所述的可疑进程处理方法。
CN202111194567.3A 2021-10-13 2021-10-13 可疑进程处理方法、装置、存储介质及电子设备 Pending CN113961920A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111194567.3A CN113961920A (zh) 2021-10-13 2021-10-13 可疑进程处理方法、装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111194567.3A CN113961920A (zh) 2021-10-13 2021-10-13 可疑进程处理方法、装置、存储介质及电子设备

Publications (1)

Publication Number Publication Date
CN113961920A true CN113961920A (zh) 2022-01-21

Family

ID=79464631

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111194567.3A Pending CN113961920A (zh) 2021-10-13 2021-10-13 可疑进程处理方法、装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN113961920A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115589330A (zh) * 2022-11-09 2023-01-10 北京邮电大学 一种安全检测装置和方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107871079A (zh) * 2017-11-29 2018-04-03 深信服科技股份有限公司 一种可疑进程检测方法、装置、设备及存储介质
CN108363921A (zh) * 2017-07-05 2018-08-03 北京安天网络安全技术有限公司 一种基于进程行为特征发现窃密木马的方法及系统
CN109462586A (zh) * 2018-11-08 2019-03-12 北京知道创宇信息技术有限公司 流量监测方法、装置及执行服务器
CN109547449A (zh) * 2018-11-29 2019-03-29 深圳市网心科技有限公司 一种安全检测方法及相关装置
CN111614662A (zh) * 2020-05-19 2020-09-01 网神信息技术(北京)股份有限公司 针对勒索病毒的拦截方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108363921A (zh) * 2017-07-05 2018-08-03 北京安天网络安全技术有限公司 一种基于进程行为特征发现窃密木马的方法及系统
CN107871079A (zh) * 2017-11-29 2018-04-03 深信服科技股份有限公司 一种可疑进程检测方法、装置、设备及存储介质
CN109462586A (zh) * 2018-11-08 2019-03-12 北京知道创宇信息技术有限公司 流量监测方法、装置及执行服务器
CN109547449A (zh) * 2018-11-29 2019-03-29 深圳市网心科技有限公司 一种安全检测方法及相关装置
CN111614662A (zh) * 2020-05-19 2020-09-01 网神信息技术(北京)股份有限公司 针对勒索病毒的拦截方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115589330A (zh) * 2022-11-09 2023-01-10 北京邮电大学 一种安全检测装置和方法
CN115589330B (zh) * 2022-11-09 2023-03-24 北京邮电大学 一种安全检测装置和方法

Similar Documents

Publication Publication Date Title
CN106230851B (zh) 基于区块链的数据保全方法及系统
KR100942456B1 (ko) 클라우드 컴퓨팅을 이용한 DDoS 공격 탐지 및 차단 방법 및 서버
CN112019575B (zh) 数据包处理方法、装置、计算机设备以及存储介质
CN105939326B (zh) 处理报文的方法及装置
CN103179132B (zh) 一种检测和防御cc攻击的方法及装置
CN101626368A (zh) 一种防止网页被篡改的设备、方法和系统
CN114598525A (zh) 一种针对网络攻击的ip自动封禁的方法和装置
CN109922062B (zh) 源代码泄露监控方法及相关设备
CN113162953B (zh) 网络威胁报文检测及溯源取证方法和装置
CN103152325B (zh) 防止通过共享方式访问互联网的方法及装置
CN106790189B (zh) 一种基于响应报文的入侵检测方法和装置
CN112668005A (zh) webshell文件的检测方法及装置
CN110619022B (zh) 基于区块链网络的节点检测方法、装置、设备及存储介质
CN114189361B (zh) 防御威胁的态势感知方法、装置及系统
CN113660216B (zh) 口令攻击检测方法、装置、电子装置和存储介质
CN114172721B (zh) 恶意数据防护方法、装置、电子设备及存储介质
CN113315785B (zh) 一种告警消减方法、装置、设备和计算机可读存储介质
CN113961920A (zh) 可疑进程处理方法、装置、存储介质及电子设备
CN114301700A (zh) 调整网络安全防御方案的方法、装置、系统及存储介质
CN112713996A (zh) 基于区块链的故障验证方法、服务器和终端
CN112671603A (zh) 故障检测方法和服务器
US20170054742A1 (en) Information processing apparatus, information processing method, and computer readable medium
CN109729084B (zh) 一种基于区块链技术的网络安全事件检测方法
CN111786940A (zh) 一种数据处理方法及装置
CN114205169B (zh) 网络安全防御方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination