CN114741696A - 恶意代码行为监控组件测试方法、装置、设备及存储介质 - Google Patents

恶意代码行为监控组件测试方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN114741696A
CN114741696A CN202210426857.4A CN202210426857A CN114741696A CN 114741696 A CN114741696 A CN 114741696A CN 202210426857 A CN202210426857 A CN 202210426857A CN 114741696 A CN114741696 A CN 114741696A
Authority
CN
China
Prior art keywords
test sample
target test
target
running
malicious code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210426857.4A
Other languages
English (en)
Inventor
程震
孙博轩
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Antiy Technology Group Co Ltd
Original Assignee
Antiy Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Antiy Technology Group Co Ltd filed Critical Antiy Technology Group Co Ltd
Priority to CN202210426857.4A priority Critical patent/CN114741696A/zh
Publication of CN114741696A publication Critical patent/CN114741696A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明实施例公开一种恶意代码行为监控组件测试方法、装置、电子设备及存储介质,其中,所述方法包括:从测试样本集合中选定未被运行的目标测试样本;在预先构建的虚拟系统环境下,运行目标测试样本,调用恶意代码行为监控组件监控目标测试样本的运行行为;在目标测试样本运行完毕后,销毁目标测试样本的运行痕迹;比对目标测试样本的监控结果与测试目标,得到测试结果。本发明实施例提供的技术方案可适用于恶意代码行为监控组件的测试场景,能够实现恶意代码行为监控组件快速测试的目的。

Description

恶意代码行为监控组件测试方法、装置、设备及存储介质
技术领域
本发明涉及组件测试领域,尤其涉及一种恶意代码行为监控组件测试方法、装置、电子设备及存储介质。
背景技术
沙箱,创造了一个类似沙盒的独立作业环境,是一个虚拟系统环境,运行所产生的变化可以随后删除。在网络安全中,沙箱指在隔离环境中,用以测试不受信任的文件或应用程序等行为的工具。
恶意代码分析沙箱产品的目的是为了对代码进行行为分析,揭示代码的行为特征。其中,要提取代码的行为特征,通常涉及多个阶段,例如包括:静态预处理与信息提取、虚拟系统环境构建、代码投递与行为触发、行为监控及其日志输出、日志数据分析。
恶意代码行为监控组件,作为恶意代码分析沙箱产品的重要组件之一,一般通过进程注入、APIHook、驱动监控等方法,对恶意代码进行行为模拟监控,输出监控日志。对该部分的开发更新,通常意味着要改动APIHook、驱动监控代码。由于恶意行为代码监控组件会涉及对系统底层存储(如CPU寄存器、操作系统数据区域)有关的操作,容易导致沙箱运行稳定性方面的问题,因此,需要在该组件每次更新后对其进行稳定性测试。
发明内容
有鉴于此,本发明实施例提供一种恶意代码行为监控组件测试方法、装置、电子设备及存储介质,以实现对恶意代码行为监控组件的稳定性测试。
第一方面,本发明实施例提供一种恶意代码行为监控组件测试方法,包括:
从测试样本集合中选定未被运行的目标测试样本;
在预先构建的虚拟系统环境下,运行目标测试样本,调用恶意代码行为监控组件监控目标测试样本的运行行为;
在目标测试样本运行完毕后,销毁目标测试样本的运行痕迹;
比对目标测试样本的监控结果与测试目标,得到测试结果。
进一步的,销毁目标测试样本的运行痕迹,包括:将目标测试样本运行所操作的对象设置为目标测试样本运行前的状态。
进一步的,所述方法还包括:根据预先配置的目标测试样本的操作信息,记录目标测试样本运行前所述操作信息关联的操作对象的状态。
进一步的,所述方法还包括:在测试样本集合中所有测试样本运行完毕后,关闭预先构建的虚拟系统环境。
进一步的,在调用恶意代码行为监控组件监控目标测试样本的运行行为之后,还包括:将监控到的目标测试样本的运行行为数据按照预设格式从虚拟系统环境输出,作为目标测试样本的监控结果。
进一步的,从测试样本集合中选定未被运行的目标测试样本,包括:
从测试样本集合中筛选当前监控操作属性对应的至少一个测试样本;
从筛选出的至少一个测试样本中选定一个未被运行的测试样本,作为目标测试样本。
第二方面,本发明实施例提供一种恶意代码行为监控组件测试装置,包括:
样本运行任务调度模块,用于从测试样本集合中选定未被运行的目标测试样本;
样本管理模块,用于:在预先构建的虚拟系统环境下,运行目标测试样本;以及,在目标测试样本运行完毕后,销毁目标测试样本的运行痕迹;
行为监控模块,用于调用恶意代码行为监控组件监控目标测试样本的运行行为;
对照模块,用于比对目标测试样本的监控结果与测试目标,得到测试结果。
进一步的,样本管理模块用于销毁目标测试样本的运行痕迹,包括:将目标测试样本运行所操作的对象设置为目标测试样本运行前的状态。
进一步的,样本管理模块还用于:根据预先配置的目标测试样本的操作信息,记录目标测试样本运行前所述操作信息关联的操作对象的状态。
进一步的,所述装置还包括虚拟系统环境管理模块,用于:在测试样本集合中所有测试样本运行完毕后,关闭预先构建的虚拟系统环境。
进一步的,所述装置还包括日志收集模块,用于:将行为监控模块监控到的目标测试样本的运行行为数据按照预设格式从虚拟系统环境输出,作为目标测试样本的监控结果。
进一步的,样本运行任务调度模块用于从测试样本集合中选定未被运行的目标测试样本,包括:
从测试样本集合中筛选当前监控操作属性对应的至少一个测试样本;
从筛选出的至少一个测试样本中选定一个未被运行的测试样本,作为目标测试样本。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述第一方面所述的恶意代码行为监控组件测试方法。
第四方面,本发明的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个中央处理器执行,以实现前述第一方面所述的恶意代码行为监控组件测试方法。
本发明实施例提供的技术方案,通过撤销测试样本的运行痕迹来让所有测试样本使用同一虚拟系统环境,从而达到共享虚拟系统环境的效果,由此减少了测试耗费时间,实现恶意代码行为监控组件快速测试的目的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例一提供的恶意代码行为监控组件测试方法的流程图;
图2为本发明实施例二提供的一种恶意代码行为监控组件测试装置的结构示意图;
图3为本发明实施例三提供的一种恶意代码行为监控组件测试方法的流程示意图;
图4为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
目前,对恶意代码行为监控组件进行稳定性测试的做法可以是:对预定义的测试集合内的每个测试样本文件,均单独投递到一个独立的虚拟系统环境中进行虚拟执行,同时在虚拟系统环境中启动恶意代码行为监控组件,实时传输监控日志到虚拟系统环境外部进行存储;测试样本分析结束后,关闭虚拟系统环境,对传出的监控日志及数据进行分析,并与测试目标进行对比分析,最终汇总结果得出测试是否通过。
然而,发明人在研究的过程中发现:上述测试方案中,每一个测试集合中的测试样本,要单独经历虚拟系统环境构建、行为监控、监控日志传出虚拟系统环境、虚拟系统环境外日志数据分析、虚拟系统环境销毁等多个过程,测试耗时较长,特别是对于恶意代码行为监控组件频繁改动的场景,该问题尤其突出。
为此,本发明实施例提出一种多样本共享虚拟系统环境的解决方案,避免因虚拟系统环境不断地构建和销毁所产生的测试耗时较长的问题。下面,通过各实施例详细介绍本发明的技术方案。
实施例一
本实施例提供了一种恶意代码行为监控组件测试方法,该方法可以由对应的恶意代码行为监控组件测试装置执行。参见图1,该方法具体包括如下步骤101-103。
步骤101、从测试样本集合中选定未被运行的目标测试样本。
在本步骤中,可以预先按照虚拟系统环境涉及的不同监控操作属性,生成不同的测试样本,组成测试样本集合。每种监控操作都对应有自己的测试样本,测试样本用来执行对虚拟系统环境下相应对象的操作,该操作是恶意代码行为监控组件需要监控的点。需要说明的是,测试样本集合包含的测试样本要足够全,要能覆盖恶意代码行为监控组件所有的监控点。优选的,本实施例中,除了有测试样本之外,还预先配置有测试样本的操作信息,该操作信息包括对测试样本的操作对象的描述。测试样本的操作信息可独立于测试样本集合而由专门的模块(例如样本管理模块)存储管理,用于指导测试样本运行前的状态记录以及测试样本运行。
以Windows虚拟系统环境为例,其涉及到的监控操作属性可包括:注册表操作,服务操作,文件操作,进程操作等。其中的每一种操作都会有其对应的测试样本以及测试样本的操作信息,例如,注册表操作就会有对应操作注册表的测试样本和测试样本操作注册表键值的详细信息。
相应的,从测试样本集合中选定未被运行的目标测试样本,包括:从测试样本集合中筛选当前监控操作属性对应的至少一个测试样本;从筛选出的至少一个测试样本中选定一个未被运行的测试样本,作为目标测试样本。在进行恶意代码行为监控组件测试时,可以遍历该组件涉及的所有监控操作属性,逐一针对每个监控操作属性进行测试。
步骤102、在预先构建的虚拟系统环境下,运行目标测试样本,调用恶意代码行为监控组件监控目标测试样本的运行行为。
优选的,在调用恶意代码行为监控组件监控目标测试样本的运行行为之后,还包括:将监控到的目标测试样本的运行行为数据按照预设格式从虚拟系统环境输出,作为目标测试样本的监控结果。
步骤103、在目标测试样本运行完毕后,销毁目标测试样本的运行痕迹。
在本步骤中,销毁目标测试样本的运行痕迹可包括:将目标测试样本运行所操作的对象设置为目标测试样本运行前的状态。其中,具体的设置过程可以是撤销目标测试样本运行过程中对操作对象进行的操作,该设置可以视为是一种反操作,也可以是将操作对象的状态直接重新配置为目标测试样本运行前的状态。优选的,本实施例提供的方法还包括:根据预先配置的目标测试样本的操作信息,记录目标测试样本运行前所述操作信息关联的操作对象的状态。
步骤104、比对目标测试样本的监控结果与测试目标,得到测试结果。
在本步骤中,测试目标可以是预先配置好的目标测试样本下的符合预期的监控结果,又或者是恶意代码行为监控组件修改前对目标测试样本的监控结果。典型的,目标测试样本的监控结果可以以运行日志的形式输出到虚拟系统环境外部,在虚拟系统环境外部比对本次测试输出的目标测试样本运行日志与恶意代码行为监控组件修改前的目标测试样本运行日志,如果比对两者一致,则证明恶意代码行为监控组件对目标测试样本的监控能力有效。如果比对两者不一致,则分析本次测试输出的目标测试样本运行日志的变化是否符合修改恶意代码行为监控组件的预期输出,符合预期输出则证明恶意代码行为监控组件对目标测试样本的监控能力有效,不符合预期输出则证明恶意代码行为监控组件对目标测试样本的监控能力失效。如果测试样本集合中的所有测试样本的监控能力是有效的,则确定恶意代码行为监控组件修改目的达到。
需要说明的是,可以在测试样本集合中的所有测试样本都运行完毕得到相应的监控结果后,汇总所有测试样本的监控结果统一进行比对分析,也可以在每得到一个测试样本的监控结果后,就立即执行该监控结果与测试目标的比对,生成对应于该测试样本的测试结果。本实施例对此不做具体限定。
进一步的,本实施例提供的方法还包括:在测试样本集合中所有测试样本运行完毕后,关闭预先构建的虚拟系统环境。
实施例二
本实施例还提供了一种恶意代码行为监控组件测试装置,该装置可以用于执行本发明实施例所述的恶意代码行为监控组件测试方法。参见图2该装置具体包括以下模块:
样本运行任务调度模块201,用于从测试样本集合中选定未被运行的目标测试样本;
样本管理模块202,用于:在预先构建的虚拟系统环境下,运行目标测试样本;以及,在目标测试样本运行完毕后,销毁目标测试样本的运行痕迹;
行为监控模块203,用于调用恶意代码行为监控组件监控目标测试样本的运行行为;
对照模块204,用于比对目标测试样本的监控结果与测试目标,得到测试结果。
示例性的,样本管理模块202用于销毁目标测试样本的运行痕迹,包括:将目标测试样本运行所操作的对象设置为目标测试样本运行前的状态。
示例性的,样本管理模块202还用于:根据预先配置的目标测试样本的操作信息,记录目标测试样本运行前所述操作信息关联的操作对象的状态。
示例性的,所述装置还包括虚拟系统环境管理模块200,用于:在测试样本集合中所有测试样本运行完毕后,关闭预先构建的虚拟系统环境。
示例性的,所述装置还包括日志收集模块,用于:将行为监控模块203监控到的目标测试样本的运行行为数据按照预设格式从虚拟系统环境输出,作为目标测试样本的监控结果。
示例性的,样本运行任务调度模块201用于从测试样本集合中选定未被运行的目标测试样本,包括:
从测试样本集合中筛选当前监控操作属性对应的至少一个测试样本;
从筛选出的至少一个测试样本中选定一个未被运行的测试样本,作为目标测试样本。
本实施例提供的恶意代码行为监控组件测试装置与前述方法实施例属于同一发明构思,未在本实施例中描述的技术细节可参见前述方法实施例中的相关描述,在此不再赘述。
实施例三
本实施例在上述各实施例的基础上提供一优选方案。本优选实施例中,恶意代码行为监控组件测试装置包括:虚拟系统环境管理模块、样本运行任务调度模块、行为监控模块、日志收集模块、样本管理模块和对照模块。其中,各模块功能如下。
1、虚拟系统环境管理模块
本模块控制虚拟系统环境的生成及销毁。当测试开始时,构建对应的虚拟系统环境,将代码及数据文件初始化。虚拟系统环境例如可以为Windows XP、Windows 7、Centos7等虚拟机。当整个测试完成后,本模块负责销毁开始时生成的虚拟系统环境,结束本次测试任务。
2、样本运行及任务调度模块
该模块负责通知相关模块执行及任务调度,包括:
通知行为监控模块、日志收集模块启动,以及样本管理模块开始运行测试样本,启动整个测试流程;
判断所有测试样本是否都运行完成;判断为否时,通知相关模块继续进行下一个测试样本的运行和监控;判断为是时,通知虚拟系统环境管理模块销毁虚拟系统环境,对照模块开始分析监控结果。
3、行为监控模块
该模块负责监控在虚拟系统环境内运行测试样本的行为。当测试样本在虚拟系统环境中运行起来的同时,行为监控模块也已经开始运行,通过API Hook技术注入运行测试样本的进程中,将测试样本运行过程中调用的API函数以及对应的参数记录下来,传给日志收集模块。
4、日志收集模块
该模块负责收集行为监控模块产生的测试样本运行日志。在测试样本运行时,行为监控模块会对测试样本进行监控,并实时的将监控到的测试样本的运行行为数据直接按照预先设置好的格式传出虚拟系统环境,日志收集模块保存下来,交给对照模块。
5、样本管理模块
该模块负责测试样本运行前后对虚拟系统环境的记录及复原,以及运行测试样本。具体的,该模块的功能如下:
先获取到测试样本集合中本次待运行的测试样本的操作信息;
然后,根据该测试样本的操作信息,记录测试样本运行前所述操作信息关联的操作对象的状态;接着,运行测试样本;
当测试样本运行结束后,再调用相关函数,用预先记录的信息,将测试样本运行所操作的对象状态还原为目标测试样本运行前的状态,而后进行下个测试样本的运行,直到运行完当前监控操作属性对应的所有测试样本。
这样每次测试样本运行过后,会及时恢复到测试样本运行之前的状态,从而避免测试样本间的运行干扰。
6、对照模块
负责分析日志收集模块保存下来的日志;将本次分析日志的结果、测试样本集合中的测试样本信息,同对修改前的恶意代码行为监控组件测试的结果做对比。将不一致的地方输出,如果不一致的地方符合预期则测试通过,否则测试不通过,需要重新修改恶意代码行为监控组件。
基于以上恶意代码行为监控组件测试装置,参见图3,对应的测试方法步骤包括:
1、虚拟系统环境管理模块构建虚拟系统环境后启动,并进行环境的初始化(包括初始化代码及数据文件),上传测试样本集合;
2、样本管理模块从测试样本集合中筛选当前监控操作属性对应的至少一个测试样本,从筛选结果中选定一个未被运行的测试样本,作为目标测试样本;
3、投递目标测试样本,启动测试样本运行任务调度模块,让目标测试样本开始运行,同时行为监控模块、日志收集模块启动;
4、日志收集模块在目标测试样本运行日志收集完毕后进行预处理;
5、样本管理模块清理测试样本运行造成的系统痕迹,并从筛选结果中选定下一个未被执行的测试样本,作为新的目标测试样本,重复过程3、4和5,直至当前监控操作属性对应的所有测试样本均完成投递;
6、在确定完成当前监控操作属性对应的所有测试样本投递后,对照模块汇总所有测试样本运行日志,与以往恶意代码行为监控组件测试结果进行比对分析,输出测试结果;
7、虚拟系统环境管理模块关闭虚拟系统环境。
现结合一具体的应用示例,进一步详细阐述本发明实施例提供的技术方案。
假定要测试修改后的恶意代码行为监控组件对注册表的监控能力是否有效。
1、准备覆盖所有注册表操作(包括增、删、改、查等)的测试样本集合。
下面选取操作注册表的2个测试样本为例进行介绍,其它测试样本同理。例如,两个测试样本分别为①和②:
①修改注册表键值
将"HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\SharedAccess\\Parameters\\FirewallPolicy\\StandardProfile"的DoNotAllowExceptions键的值从"0x00000001"改为"0x00000000";
②添加注册表键值
在"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon“的注册表路径下添加一个Userinit注册表项。
2、虚拟系统环境管理模块构建虚拟系统环境并启动,初始化代码及数据文件。
3、启动样本运行任务调度模块201,初始化行为监控模块和样本管理模块,并通知样本管理模块。
4、样本管理模块接到来自样本运行任务调度模块201的通知,从测试样本集合中选取上述准备好的两个测试样本;
然后,样本管理模块将第一个测试样本送入虚拟系统环境,在测试样本运行之前,记录当前环境的"HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\SharedAccess\\Parameters\\FirewallPolicy\\StandardProfile"的DoNotAllowExceptions值,记录完毕后在虚拟系统环境下运行第一个测试样本。
5、测试样本开始运行时,行为监控模块注入测试样本运行进程,实时监控测试样本的运行行为,将测试样本修改的注册表键值信息传递给样本管理模块。
6、样本管理模块接到行为监控模块传出来的信息,按照预设格式输出为测试样本运行日志,传出虚拟系统环境保存下来。
7、当前测试样本执行完毕,样本运行任务调度模块201感知到还有测试样本待运行,此时通知样本管理模块继续下一个测试样本的运行。如果判断后续没有测试样本,则通知虚拟系统环境管理模块和对照模块。
8、样本管理模块接到来自样本运行任务调度模块201的通知,根据上一个测试样本运行前记录的信息,将"HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\SharedAccess\\Parameters\\FirewallPolicy\\StandardProfile"的DoNotAllowExceptions键的值从"0x00000000"改为"0x00000001",以完成虚拟系统环境的复原。然后,开始运行第二个测试样本,重复步骤5、6、7。
9、虚拟系统环境管理模块接到所有测试样本运行完成的通知,回收资源,销毁虚拟系统环境。
10、对照模块接到接到所有测试样本运行完成的通知,开始分析测试样本运行日志,结合恶意代码行为监控组件修改前的测试样本运行日志数据做比对。如果比对结果没有变化,则证明恶意代码行为监控组件对注册表的监控能力有效。如果比对结果有变化,则分析变化是否符合修改恶意代码行为监控组件的预期输出,符合预期输出则证明恶意代码行为监控组件修改目的达到,不符合预期输出则证明恶意代码行为监控组件对注册表的监控能力失效。
11、结束本次测试恶意代码行为监控组件流程。
图4为本发明电子设备一个实施例的结构示意图,可以实现本发明图1所示实施例的流程,如图4所示,上述电子设备可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的恶意代码行为监控组件测试方法。
处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等;
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad;
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备;
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高;
(5)其他具有数据交互功能的电子设备。
再者,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或多个程序,所述一个或者多个程序可被一个或者多个中央处理器执行,以实现前述实施例所述的恶意代码行为监控组件测试方法。
代替第三方在野用例,本发明实施例使用自写测试用例进行恶意代码行为监控组件的稳定性测试,其中自写的测试用例在对虚拟系统环境做了显式的变更后,需要在退出步骤中对虚拟系统环境进行显式的撤销,从而实现共享虚拟系统环境的同时,用例样本间不会对彼此的行为互相干扰。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明实施例中术语“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (9)

1.一种恶意代码行为监控组件测试方法,其特征在于,所述方法包括:
从测试样本集合中选定未被运行的目标测试样本;
在预先构建的虚拟系统环境下,运行目标测试样本,调用恶意代码行为监控组件监控目标测试样本的运行行为;
在目标测试样本运行完毕后,销毁目标测试样本的运行痕迹;
比对目标测试样本的监控结果与测试目标,得到测试结果。
2.根据权利要求1所述的方法,其特征在于,销毁目标测试样本的运行痕迹,包括:
将目标测试样本运行所操作的对象设置为目标测试样本运行前的状态。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
根据预先配置的目标测试样本的操作信息,记录目标测试样本运行前所述操作信息关联的操作对象的状态。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在测试样本集合中所有测试样本运行完毕后,关闭预先构建的虚拟系统环境。
5.根据权利要求1所述的方法,其特征在于,在调用恶意代码行为监控组件监控目标测试样本的运行行为之后,还包括:
将监控到的目标测试样本的运行行为数据按照预设格式从虚拟系统环境输出,作为目标测试样本的监控结果。
6.根据权利要求1所述的方法,其特征在于,从测试样本集合中选定未被运行的目标测试样本,包括:
从测试样本集合中筛选当前监控操作属性对应的至少一个测试样本;
从筛选出的至少一个测试样本中选定一个未被运行的测试样本,作为目标测试样本。
7.一种恶意代码行为监控组件测试装置,其特征在于,所述装置包括:
样本运行任务调度模块,用于从测试样本集合中选定未被运行的目标测试样本;
样本管理模块,用于:在预先构建的虚拟系统环境下,运行目标测试样本;以及,在目标测试样本运行完毕后,销毁目标测试样本的运行痕迹;
行为监控模块,用于调用恶意代码行为监控组件监控目标测试样本的运行行为;
对照模块,用于比对目标测试样本的监控结果与测试目标,得到测试结果。
8.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述1-6中任一权利要求所述的方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个中央处理器执行,以实现前述1-6中任一权利要求所述的方法。
CN202210426857.4A 2022-04-21 2022-04-21 恶意代码行为监控组件测试方法、装置、设备及存储介质 Pending CN114741696A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210426857.4A CN114741696A (zh) 2022-04-21 2022-04-21 恶意代码行为监控组件测试方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210426857.4A CN114741696A (zh) 2022-04-21 2022-04-21 恶意代码行为监控组件测试方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN114741696A true CN114741696A (zh) 2022-07-12

Family

ID=82284703

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210426857.4A Pending CN114741696A (zh) 2022-04-21 2022-04-21 恶意代码行为监控组件测试方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114741696A (zh)

Similar Documents

Publication Publication Date Title
RU2653985C2 (ru) Способ и система обнаружения вредоносного программного обеспечения путем контроля исполнения программного обеспечения запущенного по сценарию
CN101098226B (zh) 一种病毒在线实时处理系统及其方法
CN106203092B (zh) 一种拦截恶意程序关机的方法、装置及电子设备
CN112214405B (zh) 一种软件测试方法、装置、电子设备和可读存储介质
CN111062027A (zh) 防止bad HID设备入侵的方法、装置、电子设备及存储介质
CN105512562B (zh) 一种漏洞挖掘方法、装置及电子设备
CN105868625B (zh) 一种拦截文件被重启删除的方法及装置
CN114741695A (zh) 一种恶意代码监控方法、装置、电子设备及存储介质
CN111030968A (zh) 一种可自定义威胁检测规则的检测方法、装置及存储介质
CN111309622A (zh) 应用程序测试方法、装置、终端设备以及存储介质
CN111078424A (zh) 一种信息交互方法、装置、计算机设备和存储介质
CN116305120A (zh) 一种双重验证的安卓恶意软件混合检测系统及方法
CN110611675A (zh) 向量级检测规则生成方法、装置、电子设备及存储介质
CN114741696A (zh) 恶意代码行为监控组件测试方法、装置、设备及存储介质
CN108874462B (zh) 一种浏览器行为获取方法、装置、存储介质及电子设备
CN111062035A (zh) 一种勒索软件检测方法、装置、电子设备及存储介质
CN114692150A (zh) 一种基于沙箱环境的恶意代码分析方法、装置及相关设备
CN115544518A (zh) 漏洞扫描引擎实现方法、装置、漏洞扫描方法及电子设备
CN108875371B (zh) 一种沙箱分析方法、装置、电子设备及存储介质
CN108875363B (zh) 一种加速虚拟执行的方法、装置、电子设备及存储介质
KR102096164B1 (ko) 액티비티 삽입 검출을 위한 정적 분석 방법 및 장치
CN109726548B (zh) 应用程序行为的处理方法、服务器、系统及存储介质
CN111797393B (zh) 基于gpu恶意挖矿行为的检测方法与装置
RU2679783C2 (ru) Способ создания сценария популярных событий активации
Rudametkin Improving the Security and Privacy of the Web through Browser Fingerprinting

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination