RU2011114863A - Способ и устройство для обнаружения вредоносного по - Google Patents

Способ и устройство для обнаружения вредоносного по Download PDF

Info

Publication number
RU2011114863A
RU2011114863A RU2011114863/08A RU2011114863A RU2011114863A RU 2011114863 A RU2011114863 A RU 2011114863A RU 2011114863/08 A RU2011114863/08 A RU 2011114863/08A RU 2011114863 A RU2011114863 A RU 2011114863A RU 2011114863 A RU2011114863 A RU 2011114863A
Authority
RU
Russia
Prior art keywords
file
signature
trusted
database
digital signature
Prior art date
Application number
RU2011114863/08A
Other languages
English (en)
Inventor
Ярно НИЕМЕЛЯ (FI)
Ярно НИЕМЕЛЯ
Original Assignee
Ф-Секьюэ Ойй (Fi)
Ф-Секьюэ Ойй
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ф-Секьюэ Ойй (Fi), Ф-Секьюэ Ойй filed Critical Ф-Секьюэ Ойй (Fi)
Publication of RU2011114863A publication Critical patent/RU2011114863A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

1. Способ обнаружения вредоносного программного обеспечения (ПО), используемый в компьютере, включающий шаги, на которых: ! определяют, для данного электронного файла, имеет ли он действительную цифровую подпись, и ! если данный файл имеет такую подпись, устанавливают ее принадлежность доверенному источнику, и, если подпись принадлежит доверенному источнику, то исключают проверку файла на наличие в нем вредоносного ПО, а если принадлежность подписи доверенному источнику не может быть установлена, то производят указанную проверку. ! 2. Способ по п.1, отличающийся тем, что, если файл имеет действительную цифровую подпись, и такая подпись принадлежит доверенному источнику, то генерируют хеш-код адреса файла и добавляют хеш-код адреса файла в базу данных доверенных файлов. ! 3. Способ по п.2, отличающийся тем, что дополнительно содержит шаги, на которых при последующих проверках и до определения наличия у файла действительной цифровой подписи генерируют хеш-код адреса файла; определяют, содержит ли база данных доверенных файлов указанный хеш-код адреса файла, и, в случае положительного результата, проверку указанного файла на наличие в нем вредоносного ПО не производят, а если хеш-код адреса файла отсутствует в базе данных доверенных файлов, то определяют наличие у файла действительной цифровой подписи, и устанавливают принадлежность подписи доверенному источнику. ! 4. Способ по п.1, отличающийся тем, что на шаге определения наличия у файла действительной цифровой подписи определяют наличие у файла встроенной или приложенной действительной подписи. ! 5. Способ по п.4, отличающийся тем, что включает в себя шаги, на котор

Claims (13)

1. Способ обнаружения вредоносного программного обеспечения (ПО), используемый в компьютере, включающий шаги, на которых:
определяют, для данного электронного файла, имеет ли он действительную цифровую подпись, и
если данный файл имеет такую подпись, устанавливают ее принадлежность доверенному источнику, и, если подпись принадлежит доверенному источнику, то исключают проверку файла на наличие в нем вредоносного ПО, а если принадлежность подписи доверенному источнику не может быть установлена, то производят указанную проверку.
2. Способ по п.1, отличающийся тем, что, если файл имеет действительную цифровую подпись, и такая подпись принадлежит доверенному источнику, то генерируют хеш-код адреса файла и добавляют хеш-код адреса файла в базу данных доверенных файлов.
3. Способ по п.2, отличающийся тем, что дополнительно содержит шаги, на которых при последующих проверках и до определения наличия у файла действительной цифровой подписи генерируют хеш-код адреса файла; определяют, содержит ли база данных доверенных файлов указанный хеш-код адреса файла, и, в случае положительного результата, проверку указанного файла на наличие в нем вредоносного ПО не производят, а если хеш-код адреса файла отсутствует в базе данных доверенных файлов, то определяют наличие у файла действительной цифровой подписи, и устанавливают принадлежность подписи доверенному источнику.
4. Способ по п.1, отличающийся тем, что на шаге определения наличия у файла действительной цифровой подписи определяют наличие у файла встроенной или приложенной действительной подписи.
5. Способ по п.4, отличающийся тем, что включает в себя шаги, на которых, в случае отсутствия у файла встроенной или приложенной действительной подписи, генерируют хеш-код файла, и определяют, включен ли указанный хеш-код в каталог, имеющий встроенную или приложенную действительную подпись.
6. Способ п.1, отличающийся тем, что указанная цифровая подпись использует инфраструктуру открытых ключей.
7. Способ по п.6, отличающийся тем, что шаг установления принадлежности подписи доверенному источнику включает в себя шаги, на которых обеспечивают базу данных доверенных открытых ключей; идентифицируют открытый ключ, используемый для проверки цифровой подписи; и определяют, включен ли этот открытый ключ в базу данных доверенных открытых ключей.
8. Способ по п.7, отличающийся тем, что шаг обеспечения базы данных доверенных открытых ключей включает в себя шаг, на котором периодически получают новые доверенные открытые ключи и включают их в базу данных.
9. Способ по любому из предшествующих пунктов, отличающийся тем, что шаг определения наличия у файла действительной цифровой подписи включает использование интерфейса прикладного программирования операционной системы компьютера.
10. Способ по п.9, в котором указанная операционная система представляет собой операционную систему на базе WindowsTM, а указанный интерфейс прикладного программирования представляет собой интерфейс прикладного программирования WinVerifyTrustEx.
11. Машиночитаемый носитель информации с записанными на нем командами, обеспечивающими выполнение программируемым компьютером способа обнаружения вредоносного программного обеспечения, охарактеризованного в любом из пп.1-10.
12. Компьютер, содержащий память, в которой сохранена база данных доверенных открытых ключей; и процессор, выполненный с возможностью определения наличия у данного электронного файла действительной цифровой подписи и, в случае наличия такой подписи, установления ее принадлежности доверенному источнику, а также с возможностью исключения указанного файла из проверки на наличие в нем вредоносного программного обеспечения в случае установления принадлежности подписи доверенному источнику, и проведения указанной проверки, если принадлежность подписи доверенному источнику не может быть установлена.
13. Способ обеспечения базы данных доверенных открытых ключей во множестве компьютерных устройств с целью устранения необходимости проверки доверенных файлов на наличие вредоносного программного обеспечения в этих компьютерных устройствах, включающий шаги, на которых:
идентифицируют с использованием сетевой службы открытые ключи, принадлежащие к инфраструктуре открытых ключей и используемые для снабжения электронных файлов цифровой подписью,
проверяют эти открытые ключи на принадлежность доверенному источнику, и передают защищенным образом доверенные открытые ключи в компьютерные устройства.
RU2011114863/08A 2008-09-11 2009-09-07 Способ и устройство для обнаружения вредоносного по RU2011114863A (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0816572.2A GB2463467B (en) 2008-09-11 2008-09-11 Malware detection method and apparatus
GB0816572.2 2008-09-11

Publications (1)

Publication Number Publication Date
RU2011114863A true RU2011114863A (ru) 2012-10-20

Family

ID=39889144

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011114863/08A RU2011114863A (ru) 2008-09-11 2009-09-07 Способ и устройство для обнаружения вредоносного по

Country Status (6)

Country Link
US (1) US9910987B2 (ru)
EP (1) EP2344972A1 (ru)
AU (1) AU2009290958B2 (ru)
GB (1) GB2463467B (ru)
RU (1) RU2011114863A (ru)
WO (1) WO2010029036A1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200210624A1 (en) * 2018-12-28 2020-07-02 AO Kaspersky Lab System and method for attack resiliency in verifying digital signatures of files
US11528298B2 (en) 2020-08-27 2022-12-13 Trust Ltd. Methods and systems for preventing malicious activity in a computer system

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9003531B2 (en) * 2009-10-01 2015-04-07 Kaspersky Lab Zao Comprehensive password management arrangment facilitating security
KR101138748B1 (ko) * 2010-01-22 2012-04-24 주식회사 안철수연구소 악성 코드 차단 장치, 시스템 및 방법
US9111094B2 (en) * 2011-01-21 2015-08-18 F-Secure Corporation Malware detection
US9244818B1 (en) * 2011-03-29 2016-01-26 Amazon Technologies, Inc. Automated selection of quality control tests to run on a software application
US8505100B1 (en) * 2011-09-29 2013-08-06 Symantec Corporation User account level anti-malware exclusions
IL217279A0 (en) 2011-12-29 2012-02-29 Israel Ragutski Method and system for ensuring authenticity of ip data served by a service provider
US8656494B2 (en) * 2012-02-28 2014-02-18 Kaspersky Lab, Zao System and method for optimization of antivirus processing of disk files
US9270467B1 (en) * 2013-05-16 2016-02-23 Symantec Corporation Systems and methods for trust propagation of signed files across devices
US9058504B1 (en) * 2013-05-21 2015-06-16 Malwarebytes Corporation Anti-malware digital-signature verification
US10642976B2 (en) 2015-06-27 2020-05-05 Mcafee, Llc Malware detection using a digital certificate
US10297147B2 (en) 2016-12-06 2019-05-21 Flir Commercial Systems, Inc. Methods and apparatus for monitoring traffic data
EP3467696B1 (de) * 2017-10-09 2020-08-26 DriveLock SE Modul und verfahren zur sicherung von computersystemen
US10839074B2 (en) * 2017-10-19 2020-11-17 AO Kaspersky Lab System and method of adapting patterns of dangerous behavior of programs to the computer systems of users
US11409884B2 (en) * 2018-10-31 2022-08-09 Dell Products L.P. Security profiling of system firmware and applications from an OOB appliance at a differentiated trust boundary
CN111832018B (zh) * 2019-04-19 2024-09-17 富泰华工业(深圳)有限公司 病毒检测方法、装置、计算机装置及存储介质
US20200372183A1 (en) * 2019-05-21 2020-11-26 Hewlett Packard Enterprise Development Lp Digitally Signing Software Packages With Hash Values
AU2019457782B2 (en) * 2019-07-23 2023-08-10 Nippon Telegraph And Telephone Corporation Verifying information creating system, verifying information creating method, and verifying information creating program
US11288401B2 (en) * 2019-09-11 2022-03-29 AO Kaspersky Lab System and method of reducing a number of false positives in classification of files
US11481484B2 (en) 2020-04-16 2022-10-25 Bank Of America Corporation Virtual environment system for secure execution of program code using cryptographic hashes
US11423160B2 (en) 2020-04-16 2022-08-23 Bank Of America Corporation System for analysis and authorization for use of executable environment data in a computing system using hash outputs
US11263109B2 (en) 2020-04-16 2022-03-01 Bank Of America Corporation Virtual environment system for validating executable data using accelerated time-based process execution
US11528276B2 (en) 2020-04-16 2022-12-13 Bank Of America Corporation System for prevention of unauthorized access using authorized environment hash outputs
US11425123B2 (en) 2020-04-16 2022-08-23 Bank Of America Corporation System for network isolation of affected computing systems using environment hash outputs
US11372982B2 (en) 2020-07-02 2022-06-28 Bank Of America Corporation Centralized network environment for processing validated executable data based on authorized hash outputs

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3928819B2 (ja) 1997-01-21 2007-06-13 ソニー株式会社 データ受信装置及び暗号処理プログラム更新方法
US6094731A (en) * 1997-11-24 2000-07-25 Symantec Corporation Antivirus accelerator for computer networks
US6223284B1 (en) * 1998-04-30 2001-04-24 Compaq Computer Corporation Method and apparatus for remote ROM flashing and security management for a computer system
US6304974B1 (en) 1998-11-06 2001-10-16 Oracle Corporation Method and apparatus for managing trusted certificates
US6928550B1 (en) * 2000-01-06 2005-08-09 International Business Machines Corporation Method and system for generating and using a virus free file certificate
US6763459B1 (en) 2000-01-14 2004-07-13 Hewlett-Packard Company, L.P. Lightweight public key infrastructure employing disposable certificates
US6611925B1 (en) * 2000-06-13 2003-08-26 Networks Associates Technology, Inc. Single point of entry/origination item scanning within an enterprise or workgroup
WO2002033525A2 (en) 2000-10-17 2002-04-25 Chuang Shyne Song A method and system for detecting rogue software
US20020078347A1 (en) 2000-12-20 2002-06-20 International Business Machines Corporation Method and system for using with confidence certificates issued from certificate authorities
US20020144121A1 (en) * 2001-03-30 2002-10-03 Ellison Carl M. Checking file integrity using signature generated in isolated execution
US7107618B1 (en) * 2001-09-25 2006-09-12 Mcafee, Inc. System and method for certifying that data received over a computer network has been checked for viruses
US20030084298A1 (en) * 2001-10-25 2003-05-01 Messerges Thomas S. Method for efficient hashing of digital content
US7657748B2 (en) 2002-08-28 2010-02-02 Ntt Docomo, Inc. Certificate-based encryption and public key infrastructure
GB2400932B (en) * 2003-04-25 2005-12-14 Messagelabs Ltd A method of,and system for,heuristically determining that an unknown file is harmless by using traffic heuristics
JP3894181B2 (ja) 2003-10-10 2007-03-14 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
US20050120203A1 (en) * 2003-12-01 2005-06-02 Ryhwei Yeh Methods, systems and computer program products for automatic rekeying in an authentication environment
US20060184792A1 (en) * 2005-02-17 2006-08-17 Scalable Software Protecting computer systems from unwanted software
US7676845B2 (en) * 2005-03-24 2010-03-09 Microsoft Corporation System and method of selectively scanning a file on a computing device for malware
US20070098175A1 (en) 2005-10-31 2007-05-03 Systech Corporation Security enabler device and method for securing data communications
US8713686B2 (en) * 2006-01-25 2014-04-29 Ca, Inc. System and method for reducing antivirus false positives
US8452981B1 (en) * 2006-03-01 2013-05-28 Nvidia Corporation Method for author verification and software authorization
US20070266421A1 (en) * 2006-05-12 2007-11-15 Redcannon, Inc. System, method and computer program product for centrally managing policies assignable to a plurality of portable end-point security devices over a network
US7706567B2 (en) * 2006-06-16 2010-04-27 Certifi Media Inc. Assured document and method of making
US7974286B2 (en) * 2006-12-04 2011-07-05 International Business Machines Corporation Reduced redundant security screening
US8656489B1 (en) * 2007-09-29 2014-02-18 Symantec Corporation Method and apparatus for accelerating load-point scanning

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200210624A1 (en) * 2018-12-28 2020-07-02 AO Kaspersky Lab System and method for attack resiliency in verifying digital signatures of files
US11528298B2 (en) 2020-08-27 2022-12-13 Trust Ltd. Methods and systems for preventing malicious activity in a computer system

Also Published As

Publication number Publication date
GB2463467A (en) 2010-03-17
AU2009290958B2 (en) 2016-05-12
GB2463467B (en) 2013-03-06
US20110167275A1 (en) 2011-07-07
US9910987B2 (en) 2018-03-06
AU2009290958A1 (en) 2010-03-18
WO2010029036A1 (en) 2010-03-18
EP2344972A1 (en) 2011-07-20
GB0816572D0 (en) 2008-10-15

Similar Documents

Publication Publication Date Title
RU2011114863A (ru) Способ и устройство для обнаружения вредоносного по
US10348756B2 (en) System and method for assessing vulnerability of a mobile device
CN103886260B (zh) 一种基于二次签名验签技术的应用程序管控方法
TWI667586B (zh) 用以核對uefi認證變量變化之系統及方法
KR101723937B1 (ko) 애플리케이션 보안 검증을 위한 클라우드 지원형 방법 및 서비스
CN110879903A (zh) 证据存储方法、证据验证方法及装置、设备和介质
WO2015169158A1 (zh) 信息保护的方法和系统
CN103744686B (zh) 智能终端中应用安装的控制方法和系统
WO2015101149A1 (zh) 基于应用证书来检测应用安装包的安全性的方法、终端以及辅助服务器
CN106656502A (zh) 计算机系统及安全执行的方法
CN102883324A (zh) 移动终端中的插件调用安全验证方法及装置、移动终端
CN108696356B (zh) 一种基于区块链的数字证书删除方法、装置及系统
JP2015508549A (ja) モバイル環境用のトロイの木馬化されたアプリケーションの特定
JP2010165231A (ja) サーバ認証方法及びクライアント端末
WO2017107961A1 (zh) 一种备份系统及方法
CN108427888A (zh) 文件签名方法、文件校验方法及对应装置和设备
KR20170089352A (ko) 가상화 시스템에서 수행하는 무결성 검증 방법
CN108830107B (zh) 保护隐私信息的方法、装置、电子设备及计算机可读存储介质
US9860230B1 (en) Systems and methods for digitally signing executables with reputation information
CN110224974B (zh) 基于第三方接入的接口鉴权方法及相关设备
WO2016173267A1 (zh) 一种完整性校验方法和装置
CN109740380A (zh) 一种基于以太坊的数据存证和验证方法
CN105873044A (zh) 基于安卓平台的应用程序发布方法、开发者追溯方法和装置
CN102799824B (zh) 一种针对具有数字签名信息的病毒文件的防御方法及系统
WO2020233044A1 (zh) 一种插件校验方法、设备、服务器及计算机可读存储介质

Legal Events

Date Code Title Description
HE9A Changing address for correspondence with an applicant