CN117786692A - 一种恶意程序的检测方法、设备及储存介质 - Google Patents

一种恶意程序的检测方法、设备及储存介质 Download PDF

Info

Publication number
CN117786692A
CN117786692A CN202311865255.XA CN202311865255A CN117786692A CN 117786692 A CN117786692 A CN 117786692A CN 202311865255 A CN202311865255 A CN 202311865255A CN 117786692 A CN117786692 A CN 117786692A
Authority
CN
China
Prior art keywords
api
malicious
shellcode
program
combination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311865255.XA
Other languages
English (en)
Inventor
郭昌盛
王利波
李华生
王磊
邵佳
姜昱西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jiangmin Xinke Technology Co ltd
Original Assignee
Beijing Jiangmin Xinke Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jiangmin Xinke Technology Co ltd filed Critical Beijing Jiangmin Xinke Technology Co ltd
Priority to CN202311865255.XA priority Critical patent/CN117786692A/zh
Publication of CN117786692A publication Critical patent/CN117786692A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种恶意程序的检测方法、设备和存储介质,该方法包括根据现有恶意程序样本的分析和威胁情报,确定其中常见的API调用顺序、组合和相关性,筛选出敏感API,敏感API的组合如果达标,则成为恶意API组合;根据获得的API操作组合序列,反应不同类型的行为,定义恶意API组合;为恶意API组合定义检测规则和触发条件;保存所有定义的恶意API组合;当程序动态解密执行shellcode时,截获获取的API组合;根据预设的权重机制对所有API进行评分,进行相加,当累积分值达到预定阈值,则判断动态解密执行shellcode的程序为恶意程序。采用了本发明的技术方案,通过对shellcode所获取API的检测,可以有效的检测shellcode的基本恶意操作,并能保证系统的安全性,快速形成安全防御机制。

Description

一种恶意程序的检测方法、设备及储存介质
技术领域
本发明涉及计算机安全技术领域,特别是涉及一种恶意程序的检测方法、设备及储存介质。
背景技术
恶意代码(shellcode)是计算机安全领域的关键概念之一,它指的是恶意程序动态解密出加密代码。其通常用于利用软件漏洞或执行恶意操作。shellcode可以嵌入在恶意软件、病毒或网络攻击中,旨在在目标系统上运行并执行攻击者的指令。shellcode通常是紧凑而高效的,具有极高的隐蔽性,因此对于安全研究人员和攻击者都具有重要价值。
随着计算机系统和恶意攻击技术的快速发展,对于一个windows系统来说,恶意程序中shellcode的检测问题变得复杂而迫切,越来越多的机构迫切的需要高效的shellcode检测方法。
对于动态解密执行shellcode检测,目前的方案有:
方案1:基于扫描内存。
方案2:基于正则和规则引擎。
然而对于shellcode检测现有方案,其中存在缺点:
扫描内存方案的缺点在于内存扫描需要遍历大量的内存数据,这会消耗大量的计算资源和时间,可能导致性能下降。内存中的数据可能会频繁变化,包括合法的操作。因此,内存扫描可能会产生虚假警报,误报合法操作为恶意shellcode。恶意shellcode通常会使用加密或压缩技术,这使得在内存中识别它们变得更加困难,因为它们的内容不容易解析。
正则匹配方案的缺点在于正则表达式通常基于已知的模式来匹配文本或数据,这意味着只能检测到已知的shellcode模式,而无法检测未知的或自定义的shellcode。正则表达式匹配可能需要大量的计算资源,特别是对于复杂的正则表达式。这可能导致性能问题,尤其是在大规模扫描或高流量环境中。
发明内容
有鉴于此,本公开实施例提供一种恶意程序的检测方法、设备及储存介质,能够解决现有技术中存在的问题。
第一方面,本公开实施例提供了一种恶意程序的检测方法,适用于视窗平台,所述方法包括以下步骤:
根据现有恶意程序样本的分析和威胁情报,确定其中常见的API调用顺序、组合和相关性,并以这些指标筛选出敏感API,所述敏感API的组合如果达标,则成为恶意API组合;
根据获得的API操作组合序列,反应不同类型的行为,定义恶意API组合;
为恶意API组合定义检测规则和触发条件,所述检测规则用于与截获的shellcode获取的API组合进行匹配,判断是否匹配恶意API组合;
保存所有定义的恶意API组合的描述、修改、检测规则和示例;
当程序动态解密执行shellcode时,截获所述shellcode获取的API组合;
检索引擎根据预设的权重机制对所述shellcode获取的API组合中所有API进行不同权重分值的评分;
将所述shellcode获取的API组合中所有API的评分进行相加,当累积分值达到预定阈值,则判断所述shellcode获取的API组合与恶意API组合匹配,动态解密执行shellcode的程序为恶意程序。
进一步地,所述当程序动态解密执行shellcode时,截获所述shellcode获取的API组合,进一步包括以下步骤:
程序动态解密执行shellcode,采用钩子截获名为GetProcAddress的API,截获所述shellcode获取的API组合。
进一步地,所述恶意API组合包括远程线程注入、修改自身自启动、网络通信或者进程创建。
进一步地,所述所有定义的恶意API组合的描述、修改、检测规则和示例以json格式保存。
进一步地,还包括以下步骤:
对所述恶意API组合的检测规则进行调整优化和模拟测试,以确定所述恶意API组合的检测规则在触发条件达到时的检测效果。
进一步地,还包括以下步骤:
对每个API按照其可能的恶意程度分配不同的权重分值。
进一步地,还包括以下步骤:
所述预定阈值不低于所述程序实现对应操作所需要最少API的累积分值。
进一步地,还包括以下步骤:
确定所述程序实现对应操作中必需的一个API作为主API,以所述主API作为触发条件。
第二方面,本公开实施例还提供了一种电子设备,该电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有能够被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行时,使所述至少一个处理器前述第一方面或第一方面的任一实现方式中的任一项所述的恶意程序的检测方法。
第三方面,本公开实施例还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令当由至少一个处理器执行时使所述至少一个处理器执行前述第一方面或第一方面的任一实现方式中的恶意程序的检测方法。
本公开实施例中的恶意程序的检测方法,通过有效检测和防止shellcode的恶意活动,减少了潜在的恶意攻击性,检测引擎可分析shellcode的大致行为,使安全团队能够更好地了解攻击者的行为和策略,这有助于加强安全事件的调查和溯源,追踪攻击源头,自适应性和动态性使其能够有效地检测未知和新型shellcode变种,这有助于应对不断演进的威胁。
附图说明
上述仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,以下结合附图与具体实施方式对本发明作进一步的详细说明。
图1为本公开实施例提供的恶意程序的检测流程图;
图2为本公开实施例提供的定义恶意API组合的示意框图;以及
图3为本公开实施例提供的电子设备示意图。
具体实施方式
下面结合附图对本公开实施例进行详细描述。
以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其他方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其他结构及/或功能性实施此设备及/或实践此方法。
还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
本发明实施例提供了一种恶意程序的检测方法,适用于视窗(windows)平台,由于对于windows平台上shellcode来讲,恶意程序将其动态解密调用之后,获取windows应用程序编程接口(Application Programming Interface,API)是必不可少的,所以对关键API:GetProcAddress进行hook,将其获取的API进行分析和检测,可以判定是否符合恶意程序标准。本发明实施例是通过shellcode尝试获取的API和组合序列进行权重判断来检测是否满足预定义的恶意程序标准。
图1为本公开实施例提供的恶意程序的检测流程图。如图1所示,该恶意程序的检测流程包括以下步骤:
S101、根据现有恶意程序样本的分析和威胁情报,确定其中常见的API调用顺序、组合和相关性,并以这些指标筛选出敏感API,敏感API的组合如果达标,则成为恶意API组合。
这些敏感的API是潜在的威胁指示,该阶段可以集合AI学习的方法来补全。
图2为本公开实施例提供的定义恶意API组合的示意框图。如图2所示,现有的恶意程序样本的恶意shellcode依次调取了三种函数,首先获取CryptGenkey等加解密函数,其次获取Findfrist等文件遍历函数,最后获取Writefile等文件操作函数,推断该程序为勒索病毒,通过该过程可以形成恶意API操作组合序列。
S102、根据获得的API操作组合序列,反应不同类型的行为,定义恶意API组合。
根据步骤S101所得知的API操作组合序列,反应不同类型的行为,这些组合可以包括远程线程注入、修改自身自启动、网络通信、进程创建等。例如CreateRemoteThread\VirtualAllocEx\WritreProcessMemory\Loadlibray\来确定为注入行为,这样就定义了一条注入其他进程的API组合,视为恶意。以此为例,通过组合并跟踪各类家族、组织等类样本常用的攻击手法来收集定义的恶意API组合,或者对常见的恶意代码攻击手法进行收集定义。由上述两种方式定义组合。
S103、为恶意API组合定义检测规则和触发条件,该检测规则用于与截获的shellcode获取的API组合进行匹配,判断是否匹配恶意API组合。
为每一套API组合定义检测规则和触发条件,此套API检测规则应与截获的shellcode_API进行匹配,判断是否命中某条恶意API组合。检测规则应尽量具体和准确,减少误报。
S104、保存所有定义的恶意API组合的描述、修改、检测规则和示例。最终数据由json格式来保存,其中规则当中应包含前置条件(主API是否命中)。即确定程序实现对应操作中必需的一个API作为主API,以主API作为触发条件。
S105、对恶意API组合的检测规则进行调整优化和模拟测试,以确定所述恶意API组合的检测规则在触发条件达到时的检测效果。即对于新创建好的规则来说,应该进行测试它们能够在恶意shellcode触发时规则的命中性。
S106、当程序动态解密执行shellcode时,截获该shellcode获取的API组合。
当程序动态解密执行shellcode时,采用钩子(Hook)截获名为GetProcAddress的API,截获该shellcode获取的API组合。其中GetProcAddress是微软官方windows API,用于获取指定函数地址。其中Hook即钩子,是截获API调用的技术,是将执行流程重定向到自己的代码。
S107、检索引擎根据预设的权重机制对该shellcode获取的API组合中所有API进行不同权重分值的评分。
在检测引擎的实现中引入权重机制并结合API组合序列的检测,可以提高对恶意Shellcode的准确性和细粒度分析。
对每个API按照其可能的恶意程度分配不同的权重分值。每个API操作被分配一个权重,反映了其可能的恶意性。可能被滥用的高风险API函数(如CreateRemoteThread),可以分配较高的权重,而对于一般性API函数(如FileOpen),则可以分配较低的权重。权重的分配是基于数据分析和人工干预制定,还需根据历史样本数据、威胁情报等来进行考量。
S108、将shellcode获取的API组合中所有API的评分进行相加,当累积分值达到预定阈值,则判断该shellcode获取的API组合与恶意API组合匹配,动态解密执行shellcode的程序为恶意程序。其中预定阈值不低于该程序实现对应操作所需要最少API的累积分值。
将shellcode获取的API进行截获,检测引擎会根据权重机制对这些API的累积权重进行评分、组合。如果其获取的API与恶意API组合相匹配,就会判定存在某种恶意代码手法。阈值应该设置为代码实现对应操作时,所需最少的相关API的情况下。
例如,横向移动恶意API组合规则包含:
攻击者尝试在内网中移动,获取对更多系统和资源的访问权限。实现操作所需相关API如下,参考阈值为32。
1.NetUseAdd/NetUseDel:7/主
用于添加或删除网络共享,可能用于获取对其他计算机或资源的访问权。
2.NetSessionEnum:6
用于列举网络会话,以获取关于其他用户或计算机的信息。
3.WNetAddConnection2/WNetCancelConnection2:7/主
用于添加或取消网络连接,可用于连接到其他计算机或资源。
4.PsExec:8
用于在远程计算机上执行命令或程序,通常用于横向移动。
5.CreateProcessAsUser/CreateProcessWithLogonW:7
用于以其他用户的身份创建新进程,可能用于在其他用户上下文中执行恶意操作。
为防止误判,每种恶意操作行为应设置“主”API,因为这些“主”API是执行对应恶意操作不可缺少的,这种方式就像创建socket套接字需要先调用WSAStratup函数一样,所以以此为据作为判定触发前置条件,必要时可存在多主要API,如果触发前置条件再进行后续匹配。上述操作中列举API并不全面,同样的恶意操作具有多种实现方式,因此需要广泛的测试和分析来捕获各种恶意变种。
上述实施例采用动态行为分析方法,对shellcode在执行时的行为进行实时监测和分析。这包括对内存、文件、网络等等多个行为的监控,以识别潜在的恶意活动。
上述实施例包含一种自适应机制,能够根据shellcode的不同变种和演化,自动调整检测策略和规则。这样,即使面对未知的shellcode变种,发明仍能有效地进行检测和识别。
本发明通过有效检测和防止shellcode的恶意活动,减少了潜在的恶意攻击性。检测引擎可分析shellcode的大致行为,使安全团队能够更好地了解攻击者的行为和策略。这有助于加强安全事件的调查和溯源,追踪攻击源头。自适应性和动态性使其能够有效地检测未知和新型shellcode变种,这有助于应对不断演进的威胁。
本公开实施例还提供了一种电子设备,该电子设备包括:
至少一个处理器;以及,
与该至少一个处理器通信连接的存储器;其中,
该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述方法实施例中的恶意程序的检测方法。
本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述方法实施例中的恶意程序的检测方法。
图3为本公开实施例提供的电子设备示意图。如图3所示,其示出了适于用来实现本公开实施例的电子设备40的结构示意图。本公开实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图3示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图3所示,电子设备40可以包括处理装置(例如中央处理器、图形处理器等)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储装置408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有电子设备40操作所需的各种程序和数据。处理装置401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
通常,以下装置可以连接至I/O接口405:包括例如触摸屏、触摸板、键盘、鼠标、图像传感器、麦克风、加速度计、陀螺仪等的输入装置406;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置407;包括例如磁带、硬盘等的存储装置408;以及通信装置409。通信装置409可以允许电子设备40与其他设备进行无线或有线通信以交换数据。虽然图中示出了具有各种装置的电子设备40,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置409从网络上被下载和安装,或者从存储装置408被安装,或者从ROM 402被安装。在该计算机程序被处理装置401执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取至少两个网际协议地址;向节点评价设备发送包括所述至少两个网际协议地址的节点评价请求,其中,所述节点评价设备从所述至少两个网际协议地址中,选取网际协议地址并返回;接收所述节点评价设备返回的网际协议地址;其中,所获取的网际协议地址指示内容分发网络中的边缘节点。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收包括至少两个网际协议地址的节点评价请求;从所述至少两个网际协议地址中,选取网际协议地址;返回选取出的网际协议地址;其中,接收到的网际协议地址指示内容分发网络中的边缘节点。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
应当理解,本公开的各部分可以用硬件、软件、固件或它们的组合来实现。
以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种恶意程序的检测方法,适用于视窗平台,其特征在于,所述方法包括以下步骤:
根据现有恶意程序样本的分析和威胁情报,确定其中常见的API调用顺序、组合和相关性,并以这些指标筛选出敏感API,所述敏感API的组合如果达标,则成为恶意API组合;
根据获得的API操作组合序列,反应不同类型的行为,定义恶意API组合;
为恶意API组合定义检测规则和触发条件,所述检测规则用于与截获的shellcode获取的API组合进行匹配,判断是否匹配恶意API组合;
保存所有定义的恶意API组合的描述、修改、检测规则和示例;
当程序动态解密执行shellcode时,截获所述shellcode获取的API组合;
检索引擎根据预设的权重机制对所述shellcode获取的API组合中所有API进行不同权重分值的评分;
将所述shellcode获取的API组合中所有API的评分进行相加,当累积分值达到预定阈值,则判断所述shellcode获取的API组合与恶意API组合匹配,动态解密执行shellcode的程序为恶意程序。
2.根据权利要求1所述的恶意程序的检测方法,其特征在于,所述当程序动态解密执行shellcode时,截获所述shellcode获取的API组合,进一步包括以下步骤:
程序动态解密执行shellcode,采用钩子截获名为GetProcAddress的API,截获所述shellcode获取的API组合。
3.根据权利要求1所述的恶意程序的检测方法,其特征在于,所述恶意API组合包括远程线程注入、修改自身自启动、网络通信或者进程创建。
4.根据权利要求1所述的恶意程序的检测方法,其特征在于,所述所有定义的恶意API组合的描述、修改、检测规则和示例以json格式保存。
5.根据权利要求1所述的恶意程序的检测方法,其特征在于,还包括以下步骤:
对所述恶意API组合的检测规则进行调整优化和模拟测试,以确定所述恶意API组合的检测规则在触发条件达到时的检测效果。
6.根据权利要求1所述的恶意程序的检测方法,其特征在于,还包括以下步骤:
对每个API按照其可能的恶意程度分配不同的权重分值。
7.根据权利要求6所述的恶意程序的检测方法,其特征在于,还包括以下步骤:
所述预定阈值不低于所述程序实现对应操作所需要最少API的累积分值。
8.根据权利要求1所述的恶意程序的检测方法,其特征在于,还包括以下步骤:
确定所述程序实现对应操作中必需的一个API作为主API,以所述主API作为触发条件。
9.一种电子设备,其特征在于,该电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有能够被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行时,使所述至少一个处理器执行如权利要求1至8中的任一项所述的恶意程序的检测方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令当由至少一个处理器执行时使所述至少一个处理器执行如权利要求1至8中的任一项所述的恶意程序的检测方法。
CN202311865255.XA 2023-12-29 2023-12-29 一种恶意程序的检测方法、设备及储存介质 Pending CN117786692A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311865255.XA CN117786692A (zh) 2023-12-29 2023-12-29 一种恶意程序的检测方法、设备及储存介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311865255.XA CN117786692A (zh) 2023-12-29 2023-12-29 一种恶意程序的检测方法、设备及储存介质

Publications (1)

Publication Number Publication Date
CN117786692A true CN117786692A (zh) 2024-03-29

Family

ID=90384865

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311865255.XA Pending CN117786692A (zh) 2023-12-29 2023-12-29 一种恶意程序的检测方法、设备及储存介质

Country Status (1)

Country Link
CN (1) CN117786692A (zh)

Similar Documents

Publication Publication Date Title
US11277423B2 (en) Anomaly-based malicious-behavior detection
EP3506139B1 (en) Malware detection in event loops
US10915659B2 (en) Privacy detection of a mobile application program
CN109271782B (zh) 检测攻击行为的方法、介质、系统和计算设备
KR102160659B1 (ko) 하드웨어-기반 마이크로-아키텍처 데이터를 이용한 이상 프로그램 실행의 검출
US11882134B2 (en) Stateful rule generation for behavior based threat detection
US11861006B2 (en) High-confidence malware severity classification of reference file set
CA2777125C (en) Using file prevalence to inform agressiveness of behavioral heuristics
CN107851155A (zh) 用于跨越多个软件实体跟踪恶意行为的系统及方法
US8256000B1 (en) Method and system for identifying icons
KR20140098025A (ko) 앱 스토어로 업로드 된 어플리케이션의 보안 평가를 위한 시스템 및 그 방법
EP3531329B1 (en) Anomaly-based-malicious-behavior detection
US12056237B2 (en) Analysis of historical network traffic to identify network vulnerabilities
US10645099B1 (en) Malware detection facilitated by copying a memory range from an emulator for analysis and signature generation
Visu et al. Software-defined forensic framework for malware disaster management in Internet of Thing devices for extreme surveillance
Daghmehchi Firoozjaei et al. Memory forensics tools: a comparative analysis
CN113596044B (zh) 一种网络防护方法、装置、电子设备及存储介质
US8479289B1 (en) Method and system for minimizing the effects of rogue security software
CN112788601A (zh) 一种基于大数据的移动终端信息安全防护系统及方法
CN116595523A (zh) 基于动态编排的多引擎文件检测方法、系统、设备及介质
CN113839912B (zh) 主被动结合进行异常主机分析的方法、装置、介质和设备
CN115643044A (zh) 数据处理方法、装置、服务器及存储介质
CN117786692A (zh) 一种恶意程序的检测方法、设备及储存介质
Wiryawan et al. Malware Mobile Devices in Indonesia
Bărbieru et al. Malware Analysis on Mobile Phone

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination