RU2011114863A - Способ и устройство для обнаружения вредоносного по - Google Patents
Способ и устройство для обнаружения вредоносного по Download PDFInfo
- Publication number
- RU2011114863A RU2011114863A RU2011114863/08A RU2011114863A RU2011114863A RU 2011114863 A RU2011114863 A RU 2011114863A RU 2011114863/08 A RU2011114863/08 A RU 2011114863/08A RU 2011114863 A RU2011114863 A RU 2011114863A RU 2011114863 A RU2011114863 A RU 2011114863A
- Authority
- RU
- Russia
- Prior art keywords
- file
- signature
- trusted
- database
- digital signature
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract 18
- 238000012795 verification Methods 0.000 claims abstract 3
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
1. Способ обнаружения вредоносного программного обеспечения (ПО), используемый в компьютере, включающий шаги, на которых: ! определяют, для данного электронного файла, имеет ли он действительную цифровую подпись, и ! если данный файл имеет такую подпись, устанавливают ее принадлежность доверенному источнику, и, если подпись принадлежит доверенному источнику, то исключают проверку файла на наличие в нем вредоносного ПО, а если принадлежность подписи доверенному источнику не может быть установлена, то производят указанную проверку. ! 2. Способ по п.1, отличающийся тем, что, если файл имеет действительную цифровую подпись, и такая подпись принадлежит доверенному источнику, то генерируют хеш-код адреса файла и добавляют хеш-код адреса файла в базу данных доверенных файлов. ! 3. Способ по п.2, отличающийся тем, что дополнительно содержит шаги, на которых при последующих проверках и до определения наличия у файла действительной цифровой подписи генерируют хеш-код адреса файла; определяют, содержит ли база данных доверенных файлов указанный хеш-код адреса файла, и, в случае положительного результата, проверку указанного файла на наличие в нем вредоносного ПО не производят, а если хеш-код адреса файла отсутствует в базе данных доверенных файлов, то определяют наличие у файла действительной цифровой подписи, и устанавливают принадлежность подписи доверенному источнику. ! 4. Способ по п.1, отличающийся тем, что на шаге определения наличия у файла действительной цифровой подписи определяют наличие у файла встроенной или приложенной действительной подписи. ! 5. Способ по п.4, отличающийся тем, что включает в себя шаги, на котор
Claims (13)
1. Способ обнаружения вредоносного программного обеспечения (ПО), используемый в компьютере, включающий шаги, на которых:
определяют, для данного электронного файла, имеет ли он действительную цифровую подпись, и
если данный файл имеет такую подпись, устанавливают ее принадлежность доверенному источнику, и, если подпись принадлежит доверенному источнику, то исключают проверку файла на наличие в нем вредоносного ПО, а если принадлежность подписи доверенному источнику не может быть установлена, то производят указанную проверку.
2. Способ по п.1, отличающийся тем, что, если файл имеет действительную цифровую подпись, и такая подпись принадлежит доверенному источнику, то генерируют хеш-код адреса файла и добавляют хеш-код адреса файла в базу данных доверенных файлов.
3. Способ по п.2, отличающийся тем, что дополнительно содержит шаги, на которых при последующих проверках и до определения наличия у файла действительной цифровой подписи генерируют хеш-код адреса файла; определяют, содержит ли база данных доверенных файлов указанный хеш-код адреса файла, и, в случае положительного результата, проверку указанного файла на наличие в нем вредоносного ПО не производят, а если хеш-код адреса файла отсутствует в базе данных доверенных файлов, то определяют наличие у файла действительной цифровой подписи, и устанавливают принадлежность подписи доверенному источнику.
4. Способ по п.1, отличающийся тем, что на шаге определения наличия у файла действительной цифровой подписи определяют наличие у файла встроенной или приложенной действительной подписи.
5. Способ по п.4, отличающийся тем, что включает в себя шаги, на которых, в случае отсутствия у файла встроенной или приложенной действительной подписи, генерируют хеш-код файла, и определяют, включен ли указанный хеш-код в каталог, имеющий встроенную или приложенную действительную подпись.
6. Способ п.1, отличающийся тем, что указанная цифровая подпись использует инфраструктуру открытых ключей.
7. Способ по п.6, отличающийся тем, что шаг установления принадлежности подписи доверенному источнику включает в себя шаги, на которых обеспечивают базу данных доверенных открытых ключей; идентифицируют открытый ключ, используемый для проверки цифровой подписи; и определяют, включен ли этот открытый ключ в базу данных доверенных открытых ключей.
8. Способ по п.7, отличающийся тем, что шаг обеспечения базы данных доверенных открытых ключей включает в себя шаг, на котором периодически получают новые доверенные открытые ключи и включают их в базу данных.
9. Способ по любому из предшествующих пунктов, отличающийся тем, что шаг определения наличия у файла действительной цифровой подписи включает использование интерфейса прикладного программирования операционной системы компьютера.
10. Способ по п.9, в котором указанная операционная система представляет собой операционную систему на базе WindowsTM, а указанный интерфейс прикладного программирования представляет собой интерфейс прикладного программирования WinVerifyTrustEx.
11. Машиночитаемый носитель информации с записанными на нем командами, обеспечивающими выполнение программируемым компьютером способа обнаружения вредоносного программного обеспечения, охарактеризованного в любом из пп.1-10.
12. Компьютер, содержащий память, в которой сохранена база данных доверенных открытых ключей; и процессор, выполненный с возможностью определения наличия у данного электронного файла действительной цифровой подписи и, в случае наличия такой подписи, установления ее принадлежности доверенному источнику, а также с возможностью исключения указанного файла из проверки на наличие в нем вредоносного программного обеспечения в случае установления принадлежности подписи доверенному источнику, и проведения указанной проверки, если принадлежность подписи доверенному источнику не может быть установлена.
13. Способ обеспечения базы данных доверенных открытых ключей во множестве компьютерных устройств с целью устранения необходимости проверки доверенных файлов на наличие вредоносного программного обеспечения в этих компьютерных устройствах, включающий шаги, на которых:
идентифицируют с использованием сетевой службы открытые ключи, принадлежащие к инфраструктуре открытых ключей и используемые для снабжения электронных файлов цифровой подписью,
проверяют эти открытые ключи на принадлежность доверенному источнику, и передают защищенным образом доверенные открытые ключи в компьютерные устройства.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0816572.2A GB2463467B (en) | 2008-09-11 | 2008-09-11 | Malware detection method and apparatus |
GB0816572.2 | 2008-09-11 |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2011114863A true RU2011114863A (ru) | 2012-10-20 |
Family
ID=39889144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2011114863/08A RU2011114863A (ru) | 2008-09-11 | 2009-09-07 | Способ и устройство для обнаружения вредоносного по |
Country Status (6)
Country | Link |
---|---|
US (1) | US9910987B2 (ru) |
EP (1) | EP2344972A1 (ru) |
AU (1) | AU2009290958B2 (ru) |
GB (1) | GB2463467B (ru) |
RU (1) | RU2011114863A (ru) |
WO (1) | WO2010029036A1 (ru) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200210624A1 (en) * | 2018-12-28 | 2020-07-02 | AO Kaspersky Lab | System and method for attack resiliency in verifying digital signatures of files |
US11528298B2 (en) | 2020-08-27 | 2022-12-13 | Trust Ltd. | Methods and systems for preventing malicious activity in a computer system |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9003531B2 (en) * | 2009-10-01 | 2015-04-07 | Kaspersky Lab Zao | Comprehensive password management arrangment facilitating security |
KR101138748B1 (ko) * | 2010-01-22 | 2012-04-24 | 주식회사 안철수연구소 | 악성 코드 차단 장치, 시스템 및 방법 |
US9111094B2 (en) * | 2011-01-21 | 2015-08-18 | F-Secure Corporation | Malware detection |
US9244818B1 (en) * | 2011-03-29 | 2016-01-26 | Amazon Technologies, Inc. | Automated selection of quality control tests to run on a software application |
US8505100B1 (en) * | 2011-09-29 | 2013-08-06 | Symantec Corporation | User account level anti-malware exclusions |
IL217279A0 (en) | 2011-12-29 | 2012-02-29 | Israel Ragutski | Method and system for ensuring authenticity of ip data served by a service provider |
US8656494B2 (en) * | 2012-02-28 | 2014-02-18 | Kaspersky Lab, Zao | System and method for optimization of antivirus processing of disk files |
US9270467B1 (en) * | 2013-05-16 | 2016-02-23 | Symantec Corporation | Systems and methods for trust propagation of signed files across devices |
US9058504B1 (en) * | 2013-05-21 | 2015-06-16 | Malwarebytes Corporation | Anti-malware digital-signature verification |
US10642976B2 (en) | 2015-06-27 | 2020-05-05 | Mcafee, Llc | Malware detection using a digital certificate |
US10297147B2 (en) | 2016-12-06 | 2019-05-21 | Flir Commercial Systems, Inc. | Methods and apparatus for monitoring traffic data |
EP3467696B1 (de) * | 2017-10-09 | 2020-08-26 | DriveLock SE | Modul und verfahren zur sicherung von computersystemen |
US10839074B2 (en) * | 2017-10-19 | 2020-11-17 | AO Kaspersky Lab | System and method of adapting patterns of dangerous behavior of programs to the computer systems of users |
US11409884B2 (en) * | 2018-10-31 | 2022-08-09 | Dell Products L.P. | Security profiling of system firmware and applications from an OOB appliance at a differentiated trust boundary |
CN111832018B (zh) * | 2019-04-19 | 2024-09-17 | 富泰华工业(深圳)有限公司 | 病毒检测方法、装置、计算机装置及存储介质 |
US20200372183A1 (en) * | 2019-05-21 | 2020-11-26 | Hewlett Packard Enterprise Development Lp | Digitally Signing Software Packages With Hash Values |
AU2019457782B2 (en) * | 2019-07-23 | 2023-08-10 | Nippon Telegraph And Telephone Corporation | Verifying information creating system, verifying information creating method, and verifying information creating program |
US11288401B2 (en) * | 2019-09-11 | 2022-03-29 | AO Kaspersky Lab | System and method of reducing a number of false positives in classification of files |
US11481484B2 (en) | 2020-04-16 | 2022-10-25 | Bank Of America Corporation | Virtual environment system for secure execution of program code using cryptographic hashes |
US11423160B2 (en) | 2020-04-16 | 2022-08-23 | Bank Of America Corporation | System for analysis and authorization for use of executable environment data in a computing system using hash outputs |
US11263109B2 (en) | 2020-04-16 | 2022-03-01 | Bank Of America Corporation | Virtual environment system for validating executable data using accelerated time-based process execution |
US11528276B2 (en) | 2020-04-16 | 2022-12-13 | Bank Of America Corporation | System for prevention of unauthorized access using authorized environment hash outputs |
US11425123B2 (en) | 2020-04-16 | 2022-08-23 | Bank Of America Corporation | System for network isolation of affected computing systems using environment hash outputs |
US11372982B2 (en) | 2020-07-02 | 2022-06-28 | Bank Of America Corporation | Centralized network environment for processing validated executable data based on authorized hash outputs |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3928819B2 (ja) | 1997-01-21 | 2007-06-13 | ソニー株式会社 | データ受信装置及び暗号処理プログラム更新方法 |
US6094731A (en) * | 1997-11-24 | 2000-07-25 | Symantec Corporation | Antivirus accelerator for computer networks |
US6223284B1 (en) * | 1998-04-30 | 2001-04-24 | Compaq Computer Corporation | Method and apparatus for remote ROM flashing and security management for a computer system |
US6304974B1 (en) | 1998-11-06 | 2001-10-16 | Oracle Corporation | Method and apparatus for managing trusted certificates |
US6928550B1 (en) * | 2000-01-06 | 2005-08-09 | International Business Machines Corporation | Method and system for generating and using a virus free file certificate |
US6763459B1 (en) | 2000-01-14 | 2004-07-13 | Hewlett-Packard Company, L.P. | Lightweight public key infrastructure employing disposable certificates |
US6611925B1 (en) * | 2000-06-13 | 2003-08-26 | Networks Associates Technology, Inc. | Single point of entry/origination item scanning within an enterprise or workgroup |
WO2002033525A2 (en) | 2000-10-17 | 2002-04-25 | Chuang Shyne Song | A method and system for detecting rogue software |
US20020078347A1 (en) | 2000-12-20 | 2002-06-20 | International Business Machines Corporation | Method and system for using with confidence certificates issued from certificate authorities |
US20020144121A1 (en) * | 2001-03-30 | 2002-10-03 | Ellison Carl M. | Checking file integrity using signature generated in isolated execution |
US7107618B1 (en) * | 2001-09-25 | 2006-09-12 | Mcafee, Inc. | System and method for certifying that data received over a computer network has been checked for viruses |
US20030084298A1 (en) * | 2001-10-25 | 2003-05-01 | Messerges Thomas S. | Method for efficient hashing of digital content |
US7657748B2 (en) | 2002-08-28 | 2010-02-02 | Ntt Docomo, Inc. | Certificate-based encryption and public key infrastructure |
GB2400932B (en) * | 2003-04-25 | 2005-12-14 | Messagelabs Ltd | A method of,and system for,heuristically determining that an unknown file is harmless by using traffic heuristics |
JP3894181B2 (ja) | 2003-10-10 | 2007-03-14 | 株式会社日立製作所 | 公開鍵証明書検証の高速化方法、および装置 |
US20050120203A1 (en) * | 2003-12-01 | 2005-06-02 | Ryhwei Yeh | Methods, systems and computer program products for automatic rekeying in an authentication environment |
US20060184792A1 (en) * | 2005-02-17 | 2006-08-17 | Scalable Software | Protecting computer systems from unwanted software |
US7676845B2 (en) * | 2005-03-24 | 2010-03-09 | Microsoft Corporation | System and method of selectively scanning a file on a computing device for malware |
US20070098175A1 (en) | 2005-10-31 | 2007-05-03 | Systech Corporation | Security enabler device and method for securing data communications |
US8713686B2 (en) * | 2006-01-25 | 2014-04-29 | Ca, Inc. | System and method for reducing antivirus false positives |
US8452981B1 (en) * | 2006-03-01 | 2013-05-28 | Nvidia Corporation | Method for author verification and software authorization |
US20070266421A1 (en) * | 2006-05-12 | 2007-11-15 | Redcannon, Inc. | System, method and computer program product for centrally managing policies assignable to a plurality of portable end-point security devices over a network |
US7706567B2 (en) * | 2006-06-16 | 2010-04-27 | Certifi Media Inc. | Assured document and method of making |
US7974286B2 (en) * | 2006-12-04 | 2011-07-05 | International Business Machines Corporation | Reduced redundant security screening |
US8656489B1 (en) * | 2007-09-29 | 2014-02-18 | Symantec Corporation | Method and apparatus for accelerating load-point scanning |
-
2008
- 2008-09-11 GB GB0816572.2A patent/GB2463467B/en active Active
-
2009
- 2009-09-07 RU RU2011114863/08A patent/RU2011114863A/ru unknown
- 2009-09-07 EP EP09782681A patent/EP2344972A1/en not_active Ceased
- 2009-09-07 WO PCT/EP2009/061537 patent/WO2010029036A1/en active Application Filing
- 2009-09-07 US US12/998,038 patent/US9910987B2/en active Active
- 2009-09-07 AU AU2009290958A patent/AU2009290958B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200210624A1 (en) * | 2018-12-28 | 2020-07-02 | AO Kaspersky Lab | System and method for attack resiliency in verifying digital signatures of files |
US11528298B2 (en) | 2020-08-27 | 2022-12-13 | Trust Ltd. | Methods and systems for preventing malicious activity in a computer system |
Also Published As
Publication number | Publication date |
---|---|
GB2463467A (en) | 2010-03-17 |
AU2009290958B2 (en) | 2016-05-12 |
GB2463467B (en) | 2013-03-06 |
US20110167275A1 (en) | 2011-07-07 |
US9910987B2 (en) | 2018-03-06 |
AU2009290958A1 (en) | 2010-03-18 |
WO2010029036A1 (en) | 2010-03-18 |
EP2344972A1 (en) | 2011-07-20 |
GB0816572D0 (en) | 2008-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2011114863A (ru) | Способ и устройство для обнаружения вредоносного по | |
US10348756B2 (en) | System and method for assessing vulnerability of a mobile device | |
CN103886260B (zh) | 一种基于二次签名验签技术的应用程序管控方法 | |
TWI667586B (zh) | 用以核對uefi認證變量變化之系統及方法 | |
KR101723937B1 (ko) | 애플리케이션 보안 검증을 위한 클라우드 지원형 방법 및 서비스 | |
CN110879903A (zh) | 证据存储方法、证据验证方法及装置、设备和介质 | |
WO2015169158A1 (zh) | 信息保护的方法和系统 | |
CN103744686B (zh) | 智能终端中应用安装的控制方法和系统 | |
WO2015101149A1 (zh) | 基于应用证书来检测应用安装包的安全性的方法、终端以及辅助服务器 | |
CN106656502A (zh) | 计算机系统及安全执行的方法 | |
CN102883324A (zh) | 移动终端中的插件调用安全验证方法及装置、移动终端 | |
CN108696356B (zh) | 一种基于区块链的数字证书删除方法、装置及系统 | |
JP2015508549A (ja) | モバイル環境用のトロイの木馬化されたアプリケーションの特定 | |
JP2010165231A (ja) | サーバ認証方法及びクライアント端末 | |
WO2017107961A1 (zh) | 一种备份系统及方法 | |
CN108427888A (zh) | 文件签名方法、文件校验方法及对应装置和设备 | |
KR20170089352A (ko) | 가상화 시스템에서 수행하는 무결성 검증 방법 | |
CN108830107B (zh) | 保护隐私信息的方法、装置、电子设备及计算机可读存储介质 | |
US9860230B1 (en) | Systems and methods for digitally signing executables with reputation information | |
CN110224974B (zh) | 基于第三方接入的接口鉴权方法及相关设备 | |
WO2016173267A1 (zh) | 一种完整性校验方法和装置 | |
CN109740380A (zh) | 一种基于以太坊的数据存证和验证方法 | |
CN105873044A (zh) | 基于安卓平台的应用程序发布方法、开发者追溯方法和装置 | |
CN102799824B (zh) | 一种针对具有数字签名信息的病毒文件的防御方法及系统 | |
WO2020233044A1 (zh) | 一种插件校验方法、设备、服务器及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
HE9A | Changing address for correspondence with an applicant |