RU2013113053A - Система и способ защиты от вредоносного программного обеспечения, связывающейся с сервером - Google Patents

Система и способ защиты от вредоносного программного обеспечения, связывающейся с сервером Download PDF

Info

Publication number
RU2013113053A
RU2013113053A RU2013113053/08A RU2013113053A RU2013113053A RU 2013113053 A RU2013113053 A RU 2013113053A RU 2013113053/08 A RU2013113053/08 A RU 2013113053/08A RU 2013113053 A RU2013113053 A RU 2013113053A RU 2013113053 A RU2013113053 A RU 2013113053A
Authority
RU
Russia
Prior art keywords
communication device
mobile communication
data
data object
object located
Prior art date
Application number
RU2013113053/08A
Other languages
English (en)
Other versions
RU2571594C2 (ru
Inventor
Кэвин Патрик Махаффи
Джеймс Дэвид Бургесс
Дэвид Голомбек
Тимоти Мишель Вятт
Энтони Маккей Лайнберри
Кайл Бартон
Дэниел Ли Эвенс
Дэвид Льюк Ричардсон
Эриэл Саломон
Джон Джи Хёринг
Джонатан Пантера Грабб
Original Assignee
Лук-Аут, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US12/868,669 external-priority patent/US8347386B2/en
Priority claimed from US12/868,672 external-priority patent/US8533844B2/en
Priority claimed from US12/868,676 external-priority patent/US9367680B2/en
Application filed by Лук-Аут, Инк. filed Critical Лук-Аут, Инк.
Publication of RU2013113053A publication Critical patent/RU2013113053A/ru
Application granted granted Critical
Publication of RU2571594C2 publication Critical patent/RU2571594C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Abstract

1. Способ для оценки сервером объекта данных, находящегося на мобильном устройстве связи, включающий:перед получением сервером данных, идентифицирующих как минимум часть объекта данных, находящегося на мобильном устройстве связи, определение того, соответствует ли информация определения, ранее сохраненная в локальном хранилище на мобильном устройстве связи, данным, идентифицирующим как минимум часть объекта данных, находящегося на мобильном устройстве связи, при этом локальное хранилище данных хранит соответствующую оценку для ранее сохраненной информации определения;если информация определения, ранее сохраненная в локальном хранилище на мобильном устройстве связи, не соответствует данным, идентифицирующим как минимум часть объекта данных, находящегося на мобильном устройстве связи, то в таком случае получение сервером данных, идентифицирующих как минимум часть объекта данных, находящегося на мобильном устройстве связи;на сервере определение того, соответствует ли ранее сохраненная информация определения для объекта данных полученной информации, при этом информация определения хранится в хранилище данных, доступном серверу, и хранилище данных хранит соответствующую оценку для информации определения;если ранее сохраненная информация определения соответствует данным, полученным с мобильного устройства связи, то в таком случае предоставление сервером оценки для объекта данных, находящегося на мобильном устройстве связи, в соответствии с ранее сохраненной информацией определения.2. Способ по п.1, где данные, идентифицирующие как минимум часть объекта данных, находящегося на мобильном устройст

Claims (38)

1. Способ для оценки сервером объекта данных, находящегося на мобильном устройстве связи, включающий:
перед получением сервером данных, идентифицирующих как минимум часть объекта данных, находящегося на мобильном устройстве связи, определение того, соответствует ли информация определения, ранее сохраненная в локальном хранилище на мобильном устройстве связи, данным, идентифицирующим как минимум часть объекта данных, находящегося на мобильном устройстве связи, при этом локальное хранилище данных хранит соответствующую оценку для ранее сохраненной информации определения;
если информация определения, ранее сохраненная в локальном хранилище на мобильном устройстве связи, не соответствует данным, идентифицирующим как минимум часть объекта данных, находящегося на мобильном устройстве связи, то в таком случае получение сервером данных, идентифицирующих как минимум часть объекта данных, находящегося на мобильном устройстве связи;
на сервере определение того, соответствует ли ранее сохраненная информация определения для объекта данных полученной информации, при этом информация определения хранится в хранилище данных, доступном серверу, и хранилище данных хранит соответствующую оценку для информации определения;
если ранее сохраненная информация определения соответствует данным, полученным с мобильного устройства связи, то в таком случае предоставление сервером оценки для объекта данных, находящегося на мобильном устройстве связи, в соответствии с ранее сохраненной информацией определения.
2. Способ по п.1, где данные, идентифицирующие как минимум часть объекта данных, находящегося на мобильном устройстве связи, являются данными приложения для объекта данных, находящегося на мобильном устройстве связи.
3. Способ по п.1, где данные, идентифицирующие как минимум часть объекта данных, находящегося на мобильном устройстве связи, являются данными о поведении для объекта данных, находящегося на мобильном устройстве связи.
4. Способ по п.1, где данные, идентифицирующие как минимум часть объекта данных, находящегося на мобильном устройстве связи, являются метаданными для объекта данных, находящегося на мобильном устройстве связи.
5. Способ по п.1, где данные, идентифицирующие как минимум часть объекта данных, находящегося на мобильном устройстве связи, включают как минимум часть объекта данных, находящегося на мобильном устройстве связи.
6. Способ по п.1, где ранее сохраненная информация определения включает хеш-идентификатор для объекта данных, находящегося на мобильном устройстве связи.
7. Способ по п.1, где ранее сохраненная информация определения включает имя пакета для объекта данных, находящегося на мобильном устройстве связи.
8. Способ по п.1, где ранее сохраненная информация определения включает как минимум часть объекта данных, находящегося на мобильном устройстве связи.
9. Способ по п.1, где ранее сохраненная информация определения включает идентификатор для объекта данных, находящегося на мобильном устройстве связи.
10. Способ по п.1, отличающийся тем, что:
если данные, идентифицирующие как минимум часть объекта данных, находящегося на мобильном устройстве связи, не соответствуют ранее сохраненной информации определения, сохраненной в хранилище данных, доступном серверу, то в таком случае сервером осуществляется анализ как минимум части данных, идентифицирующих как минимум часть объекта данных, находящегося на мобильном устройстве связи, с целью определить оценку, соответствующую данным, идентифицирующим как минимум часть объекта данных, находящегося на мобильном устройстве связи; и,
осуществляется сохранение оценки, соответствующей данным, идентифицирующим как минимум часть объекта данных, находящегося на мобильном устройстве связи, в хранилище данных, доступном серверу.
11. Способ по п.10, где анализ как минимум части данных, идентифицирующих как минимум часть объекта данных, находящегося на мобильном устройстве связи, включает анализ компонентом принятия решений, который доступен серверу.
12. Способ по п.1, отличающийся тем, что:
если данные, идентифицирующие как минимум часть объекта данных, находящегося на мобильном устройстве связи, не соответствуют информации определения, сохраненной в хранилище данных, доступном серверу, то в таком случае сервером осуществляется анализ как минимум части данных, идентифицирующих как минимум часть объекта данных, находящегося на мобильном устройстве связи, с целью определить оценку, соответствующую данным, идентифицирующим как минимум часть объекта данных, находящегося на мобильном устройстве связи;
сервером запрашиваются дополнительные данные, относящиеся к объекту данных, который находится на мобильном устройстве связи;
сервером анализируется как минимум часть дополнительных данных, относящихся к объекту данных, который находится на мобильном устройстве связи, для того, чтобы определить оценку, соответствующую объекту данных, находящемуся на мобильном устройстве связи; и
оценка, определенная для объекта данных, сохраняется в хранилище данных, доступном серверу.
13. Способ по п.1, отличающийся тем, что после этапа предоставления оценки, если в оценке указано, что объект данных на мобильном устройстве является нежелательным, сервер передает инструкции мобильному устройству связи для того, чтобы предотвратить обращение мобильного устройства связи к объекту данных, находящемуся на мобильном устройстве связи.
14. Способ по п.1, отличающийся тем, что после этапа предоставления оценки, если в оценке указано, что объект данных на мобильном устройстве является нежелательным, сервер передает уведомление мобильному устройству связи.
15. Способ по п.14, где уведомление является предупреждением.
16. Способ по п.14, где уведомление является инструкцией удалить объект данных.
17. Способ для оценки сервером объекта данных, находящегося на мобильном устройстве связи, включающий:
получение сервером данных с мобильного устройства связи, причем полученные данные, идентифицирующие объект данных, находятся на мобильном устройстве связи;
на сервере анализ полученных данных компонентом "заведомо хорошие", находящимся на сервере, чтобы обеспечить оценку объекта данных, находящегося на мобильном устройстве связи;
если на сервере анализ полученных данных компонентом "заведомо хорошие" приводит к получение оценки, указывающей, что объект данных разрешен, то в таком случае сервером осуществляется передача инструкций мобильному устройству связи, позволяющих мобильному устройству связи обращаться к объекту данных, получившему оценку и находящемуся на мобильном устройстве связи;
если на сервере анализ полученных данных компонентом "заведомо хорошие" не приводит к получение оценки, указывающей, что объект данных разрешен, то в таком случае на сервере осуществляется анализ полученных данных компонентом "заведомо плохие", находящимся на сервере, чтобы обеспечить оценку объекта данных, находящегося на мобильном устройстве связи; и
если на сервере анализ полученных данных компонентом "заведомо плохие" приводит к получению оценки, указывающей, что объект данных нежелателен, то в таком случае сервером осуществляется передача инструкций мобильному устройству связи, предотвращающих обращение мобильного устройства связи к объекту данных, находящемуся на мобильном устройстве связи.
18. Способ по п.17, где полученные данные, идентифицирующие объект данных, находящийся на мобильном устройстве связи, являются данными приложения для объекта данных, находящегося на мобильном устройстве связи.
19. Способ по п.17, где полученные данные, идентифицирующие объект данных, находящийся на мобильном устройстве связи, являются данными о поведении для объекта данных, находящегося на мобильном устройстве связи.
20. Способ по п.17, где полученные данные, идентифицирующие объект данных, находящийся на мобильном устройстве связи, являются метаданными для объекта данных, находящегося на мобильном устройстве связи.
21. Способ по п.17, где полученные данные, идентифицирующие как минимум часть объекта данных, находящегося на мобильном устройстве связи, включают как минимум часть объекта данных, находящегося на мобильном устройстве связи.
22. Способ по п.17, отличающийся тем, что:
до получения сервером данных, идентифицирующих объект данных, находящийся на мобильном устройстве связи, на мобильном устройстве связи выполняется анализ данных, идентифицирующих объект данных, находящийся на мобильном устройстве связи, компонентом "заведомо хорошие", расположенном на мобильном устройстве связи, чтобы предоставить оценку объекта данных, находящегося на мобильном устройстве связи; и,
до получения данных, идентифицирующих объект данных, находящийся на мобильном устройстве связи, если анализ данных, идентифицирующих объект данных, находящийся на мобильном устройстве связи, компонентом "заведомо хорошие" на мобильном устройстве связи не приводит к получению оценки, указывающей, что объект данных разрешен, то в таком случае мобильное устройство связи передает метаданные для данных, идентифицирующих объект данных, находящийся на мобильном устройстве данных, серверу, и на сервере возобновляется анализ полученных метаданных компонентом "заведомо хорошие", расположенном на сервере.
23. Способ по п.17, отличающийся тем, что:
до получения сервером данных, идентифицирующих объект данных, находящийся на мобильном устройстве связи, на мобильном устройстве связи выполняется анализ данных, идентифицирующих объект данных, находящийся на мобильном устройстве связи, компонентом "заведомо плохие", расположенном на мобильном устройстве связи, чтобы предоставить оценку объекта данных, находящегося на мобильном устройстве связи; и,
если анализ данных, идентифицирующих объект данных, находящийся на мобильном устройстве связи, компонентом "заведомо плохие" на мобильном устройстве связи не приводит к получению оценки, указывающей, что объект данных нежелателен, то в таком случае мобильное устройство связи передает метаданные для данных, идентифицирующих объект данных, находящийся на мобильном устройстве данных, серверу, который продолжает анализ метаданных, чтобы обеспечить оценку объекта данных, находящегося на мобильном устройстве данных.
24. Способ по п.17, отличающийся тем, что:
до получения сервером данных, идентифицирующих объект данных, находящийся на мобильном устройстве связи, на мобильном устройстве связи выполняется анализ данных, идентифицирующих объект данных, находящийся на мобильном устройстве связи, компонентом "заведомо хорошие", расположенном на мобильном устройстве связи, чтобы предоставить оценку объекта данных, находящегося на мобильном устройстве связи;
если анализ данных, идентифицирующих объект данных, находящийся на мобильном устройстве связи, компонентом "заведомо хорошие" на мобильном устройстве связи не приводит к получению оценки, указывающей, что объект данных разрешен, то в таком случае выполняется анализ данных, идентифицирующих объект данных, находящийся на мобильном устройстве связи компонентом "заведомо плохие", расположенном на мобильном устройстве связи, чтобы обеспечить оценку объекта данных, находящегося на мобильном устройстве данных; и,
если анализ данных, идентифицирующих объект данных, находящийся на мобильном устройстве связи, компонентом "заведомо плохие" на мобильном устройстве связи не приводит к получению оценки, указывающей, что объект данных нежелателен, то в таком случае серверу передается как минимум часть данных, идентифицирующих объект данных, находящийся на мобильном устройстве, и на сервере возобновляется анализ полученных данных, чтобы обеспечить оценку объекта данных, находящегося на мобильном устройстве данных.
25. Способ по п.17, отличающийся тем, что:
до получения сервером данных, идентифицирующих объект данных, находящийся на мобильном устройстве связи, на мобильном устройстве связи выполняется анализ данных, идентифицирующих объект данных, находящийся на мобильном устройстве связи, компонентом "заведомо плохие", расположенном на мобильном устройстве связи, чтобы предоставить оценку объекта данных, находящегося на мобильном устройстве связи;
если анализ данных, идентифицирующих объект данных, находящийся на мобильном устройстве связи, компонентом "заведомо плохие" на мобильном устройстве связи не приводит к получению оценки, указывающей, что объект данных нежелателен, то в таком случае данные анализируются компонентом "заведомо хорошие", расположенном на мобильном устройстве связи, чтобы обеспечить оценку объекта данных, находящегося на мобильном устройстве данных; и,
если анализ данных, идентифицирующих объект данных, находящийся на мобильном устройстве связи, компонентом "заведомо хорошие" на мобильном устройстве связи не приводит к получению оценки, указывающей, что объект данных разрешен, то в таком случае серверу передается как минимум часть данных, идентифицирующих объект данных, находящийся на мобильном устройстве, и на сервере возобновляется анализ полученных данных, чтобы обеспечить оценку объекта данных, находящегося на мобильном устройстве данных.
26. Способ по п.17, отличающийся тем, что:
если оценка данных, идентифицирующих объект данных, находящийся на мобильном устройстве связи, компонентом "заведомо хорошие" на мобильном устройстве связи не приводит к получению положительной оценки, указывающей, что объект данных разрешен, и если анализ данных, идентифицирующих объект данных, находящийся на мобильном устройстве связи, компонентом "заведомо плохие", расположенном па мобильном устройстве связи, не приводит к получению оценки, что объект данных нежелателен, то в таком случае
сервером выполняется анализ данных, идентифицирующих объект данных, находящийся на мобильном устройстве связи, чтобы предоставить оценку, идентифицирующую объект данных, находящийся на мобильном устройстве связи; и,
осуществляется сохранение оценки данных, идентифицирующих объект данных, находящийся на мобильном устройстве связи, в хранилище данных, доступном серверу.
27. Способ для оценки сервером объекта данных, находящегося на мобильном устройстве связи, включающий:
на мобильном устройстве связи определение самим устройством того, соответствует ли информация определения, ранее сохраненная в локальном хранилище, объекту данных, находящемуся на мобильном устройстве связи;
если в результате определения на мобильном устройстве связи становится ясно, что информация определения, ранее сохраненная в локальном хранилище, не соответствует объекту данных, находящемуся на мобильном устройстве связи, то в таком случае получение сервером данных, идентифицирующих как минимум часть объекта данных, находящегося на мобильном устройстве связи;
определение сервером того, соответствует ли ранее сохраненная информация определения для объекта данных полученной информации, информация определения, сохраненная в хранилище данных, доступном серверу, хранилище данных, хранящее соответствующую оценку для информации определения;
если ранее сохраненная информация определения соответствует полученным данным, то в таком случае сервером осуществляется предоставление оценки, которая соответствует ранее сохраненной информации; и,
если ранее сохраненная информация определения в хранилище данных, доступном серверу, не соответствует полученным данным, то в таком случае анализ сервером как минимум части полученных данных, идентифицирующих как минимум часть объекта данных, находящегося на мобильном устройстве связи, для того, чтобы определить оценку, соответствующую объекту данных, находящемуся на мобильном устройстве связи.
28. Способ по п.27, где данные, идентифицирующие как минимум часть объекта данных, находящегося на мобильном устройстве связи, являются данными приложения для объекта данных, находящегося на мобильном устройстве связи.
29. Способ по п.27, где данные, идентифицирующие как минимум часть объекта данных, находящегося на мобильном устройстве связи, являются данными о поведении для объекта данных, находящегося на мобильном устройстве связи.
30. Способ по п.27, где данные, идентифицирующие как минимум часть объекта данных, находящегося на мобильном устройстве связи, являются метаданными для объекта данных, находящегося на мобильном устройстве связи.
31. Способ по п.27, где данные, идентифицирующие как минимум часть объекта данных, находящегося на мобильном устройстве связи, включают как минимум часть объекта данных, находящегося на мобильном устройстве связи.
32. Способ по п.27, где анализ сервером как минимум части полученных данных, идентифицирующих как минимум часть объекта данных, находящегося на мобильном устройстве связи, чтобы определить оценку, включает анализ данных компонентом принятия решений, который доступен серверу.
33. Способ по п.27, отличающийся тем, что:
сервером запрашиваются дополнительные данные, относящиеся к объекту данных, который находится на мобильном устройстве связи; и,
производится анализ дополнительных данных, чтобы определить оценку, соответствующую объекту данных, находящемуся на мобильном устройстве связи.
34. Способ по п.27, отличающийся тем, что после этапа предоставления оценки, если в оценке указано, что объект данных на мобильном устройстве является нежелательным, сервер передает инструкции мобильному устройству связи для того, чтобы предотвратить обращение мобильного устройства связи к объекту данных, находящемуся на мобильном устройстве связи.
35. Способ по п.27, отличающийся тем, что после этапа предоставления оценки, если в оценке указано, что объект данных на мобильном устройстве является нежелательным, сервер передает уведомление мобильному устройству связи.
36. Способ по п.27, где уведомление является предупреждением.
37. Способ по п.27, где уведомление является инструкцией удалить объект данных.
38. Способ по п.27, где уведомление является инструкцией предотвратить обращение мобильного устройства связи к объекту данных.
RU2013113053/08A 2010-08-25 2011-08-25 Система и способ защиты от вредоносного программного обеспечения, связывающаяся с сервером RU2571594C2 (ru)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US12/868,669 US8347386B2 (en) 2008-10-21 2010-08-25 System and method for server-coupled malware prevention
US12/868,676 2010-08-25
US12/868,672 US8533844B2 (en) 2008-10-21 2010-08-25 System and method for security data collection and analysis
US12/868,676 US9367680B2 (en) 2008-10-21 2010-08-25 System and method for mobile communication device application advisement
US12/868,669 2010-08-25
US12/868,672 2010-08-25
PCT/US2011/049182 WO2012027588A1 (en) 2010-08-25 2011-08-25 System and method for server-coupled malware prevention

Publications (2)

Publication Number Publication Date
RU2013113053A true RU2013113053A (ru) 2014-09-27
RU2571594C2 RU2571594C2 (ru) 2015-12-20

Family

ID=45723810

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013113053/08A RU2571594C2 (ru) 2010-08-25 2011-08-25 Система и способ защиты от вредоносного программного обеспечения, связывающаяся с сервером

Country Status (7)

Country Link
EP (1) EP2609538B1 (ru)
JP (1) JP6019484B2 (ru)
KR (1) KR101558715B1 (ru)
CN (1) CN103180862B (ru)
BR (1) BR112013004345B1 (ru)
RU (1) RU2571594C2 (ru)
WO (1) WO2012027588A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2706894C1 (ru) * 2018-06-29 2019-11-21 Акционерное общество "Лаборатория Касперского" Система и способ анализа содержимого зашифрованного сетевого трафика

Families Citing this family (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9781148B2 (en) 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US8087067B2 (en) 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US8051480B2 (en) 2008-10-21 2011-11-01 Lookout, Inc. System and method for monitoring and analyzing multiple interfaces and multiple protocols
US8108933B2 (en) 2008-10-21 2012-01-31 Lookout, Inc. System and method for attack and malware prevention
US9043919B2 (en) 2008-10-21 2015-05-26 Lookout, Inc. Crawling multiple markets and correlating
US8533844B2 (en) 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US9235704B2 (en) 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
US9367680B2 (en) 2008-10-21 2016-06-14 Lookout, Inc. System and method for mobile communication device application advisement
US8060936B2 (en) 2008-10-21 2011-11-15 Lookout, Inc. Security status and information display system
US8984628B2 (en) 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US8347386B2 (en) 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US8538815B2 (en) 2009-02-17 2013-09-17 Lookout, Inc. System and method for mobile device replacement
US8855601B2 (en) 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US9042876B2 (en) 2009-02-17 2015-05-26 Lookout, Inc. System and method for uploading location information based on device movement
US9955352B2 (en) 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US8788881B2 (en) 2011-08-17 2014-07-22 Lookout, Inc. System and method for mobile device push communications
US9483344B2 (en) 2012-04-05 2016-11-01 Assurant, Inc. System, method, apparatus, and computer program product for providing mobile device support services
US9413893B2 (en) 2012-04-05 2016-08-09 Assurant, Inc. System, method, apparatus, and computer program product for providing mobile device support services
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US20130333039A1 (en) * 2012-06-07 2013-12-12 Mcafee, Inc. Evaluating Whether to Block or Allow Installation of a Software Application
US8869274B2 (en) 2012-09-28 2014-10-21 International Business Machines Corporation Identifying whether an application is malicious
WO2014057668A1 (ja) * 2012-10-09 2014-04-17 キヤノン電子株式会社 情報処理装置およびその制御方法、情報処理システム、並びに、情報処理方法
JP6254414B2 (ja) * 2012-10-09 2017-12-27 キヤノン電子株式会社 情報処理装置、情報処理システムおよび情報処理方法
US9767280B2 (en) 2012-10-09 2017-09-19 Canon Denshi Kabushiki Kaisha Information processing apparatus, method of controlling the same, information processing system, and information processing method
JP6253333B2 (ja) * 2012-10-09 2017-12-27 キヤノン電子株式会社 情報処理装置、情報処理システムおよび情報処理方法
US8655307B1 (en) 2012-10-26 2014-02-18 Lookout, Inc. System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US8855599B2 (en) 2012-12-31 2014-10-07 Lookout, Inc. Method and apparatus for auxiliary communications with mobile communications device
US9424409B2 (en) 2013-01-10 2016-08-23 Lookout, Inc. Method and system for protecting privacy and enhancing security on an electronic device
GB2507357B (en) * 2013-01-21 2016-04-20 F Secure Corp Agent based application reputation system for operating systems
US9852416B2 (en) 2013-03-14 2017-12-26 Lookout, Inc. System and method for authorizing a payment transaction
US10699273B2 (en) 2013-03-14 2020-06-30 Lookout, Inc. System and method for authorizing payment transaction based on device locations
US9307412B2 (en) 2013-04-24 2016-04-05 Lookout, Inc. Method and system for evaluating security for an interactive service operation by a mobile device
WO2014204446A1 (en) * 2013-06-18 2014-12-24 Empire Technology Development Llc Remediating rogue applications
US9639693B2 (en) * 2013-06-28 2017-05-02 Symantec Corporation Techniques for detecting a security vulnerability
US9305162B2 (en) 2013-07-31 2016-04-05 Good Technology Corporation Centralized selective application approval for mobile devices
WO2015047443A1 (en) 2013-09-27 2015-04-02 Mcafee, Inc. Managed software remediation
CN104519469A (zh) * 2013-10-08 2015-04-15 华为技术有限公司 短信吸费行为检测方法、装置及终端
US9642008B2 (en) 2013-10-25 2017-05-02 Lookout, Inc. System and method for creating and assigning a policy for a mobile communications device based on personal data
US9753796B2 (en) 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US10122747B2 (en) 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
US9692789B2 (en) 2013-12-13 2017-06-27 Oracle International Corporation Techniques for cloud security monitoring and threat intelligence
US9258318B2 (en) * 2014-02-12 2016-02-09 Symantec Corporation Systems and methods for informing users about applications available for download
US9197662B2 (en) * 2014-02-26 2015-11-24 Symantec Corporation Systems and methods for optimizing scans of pre-installed applications
CN104021342A (zh) * 2014-05-06 2014-09-03 可牛网络技术(北京)有限公司 应用程序的处理方法及装置
JP6042371B2 (ja) * 2014-05-19 2016-12-14 株式会社オプティム 端末データ管理サーバ、端末データ管理方法、及び、端末データ管理サーバ用プログラム
US9398036B2 (en) * 2014-09-17 2016-07-19 Microsoft Technology Licensing, Llc Chunk-based file acquisition and file reputation evaluation
CN105590056B (zh) * 2014-10-22 2019-01-18 中国银联股份有限公司 基于环境检测的动态应用功能控制方法
US9639715B2 (en) * 2015-04-27 2017-05-02 Microsoft Technology Licensing, Llc Protecting user identifiable information in the transfer of telemetry data
EP3289510B1 (en) 2015-05-01 2020-06-17 Lookout Inc. Determining source of side-loaded software
WO2016201593A1 (en) 2015-06-15 2016-12-22 Nokia Technologies Oy Control of unwanted network traffic
RU2624552C2 (ru) * 2015-06-30 2017-07-04 Закрытое акционерное общество "Лаборатория Касперского" Способ обнаружения вредоносных файлов, исполняемых с помощью стековой виртуальной машины
KR101673367B1 (ko) * 2015-07-22 2016-11-07 주식회사 엔에스에이치씨 경고 어플리케이션을 이용하여 메인 어플리케이션의 보안 위협 시도를 경고할 수 있는 모바일 단말기의 어플리케이션 보안 제공 방법
CN106686599B (zh) * 2015-11-05 2020-10-20 创新先进技术有限公司 一种用于应用信息的风险管理的方法与设备
US10073965B2 (en) * 2015-12-15 2018-09-11 Nagravision S.A. Methods and systems for validating an autonomous system that includes a dynamic-code module and a static-code module
GB201522315D0 (en) 2015-12-17 2016-02-03 Irdeto Bv Securing webpages, webapps and applications
US10536478B2 (en) * 2016-02-26 2020-01-14 Oracle International Corporation Techniques for discovering and managing security of applications
RU2636640C2 (ru) * 2016-03-11 2017-11-27 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Способ защиты элементов виртуальных частных сетей связи от ddos-атак
JP6862669B2 (ja) * 2016-03-31 2021-04-21 日本電気株式会社 業務支援システム、業務支援方法、情報処理装置、通信端末およびそれらの制御方法と制御プログラム
US10440053B2 (en) 2016-05-31 2019-10-08 Lookout, Inc. Methods and systems for detecting and preventing network connection compromise
RU2634211C1 (ru) * 2016-07-06 2017-10-24 Общество с ограниченной ответственностью "Траст" Способ и система анализа протоколов взаимодействия вредоносных программ с центрами управления и выявления компьютерных атак
RU2649793C2 (ru) 2016-08-03 2018-04-04 ООО "Группа АйБи" Способ и система выявления удаленного подключения при работе на страницах веб-ресурса
US10496820B2 (en) 2016-08-23 2019-12-03 Microsoft Technology Licensing, Llc Application behavior information
RU2652451C2 (ru) * 2016-09-08 2018-04-26 Акционерное общество "Лаборатория Касперского" Способы обнаружения аномальных элементов веб-страниц
RU2634209C1 (ru) 2016-09-19 2017-10-24 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ автогенерации решающих правил для систем обнаружения вторжений с обратной связью
KR101872605B1 (ko) * 2016-10-24 2018-06-28 주식회사 아이티스테이션 지능형 지속위협 환경의 네트워크 복구 시스템
WO2018079867A1 (ko) * 2016-10-24 2018-05-03 주식회사 아이티스테이션 지능형 지속위협 환경의 네트워크 복구 시스템을 이용한 복구 방법
RU2671991C2 (ru) 2016-12-29 2018-11-08 Общество с ограниченной ответственностью "Траст" Система и способ сбора информации для обнаружения фишинга
RU2637477C1 (ru) 2016-12-29 2017-12-04 Общество с ограниченной ответственностью "Траст" Система и способ обнаружения фишинговых веб-страниц
WO2018125265A1 (en) * 2016-12-30 2018-07-05 Google Llc Deploying countermeasures to hash-based dynamic restriction of content elements on information resources
KR102262480B1 (ko) * 2016-12-30 2021-06-08 구글 엘엘씨 정보 리소스들 상에서의 해시 기반 동적 제한
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
US10873588B2 (en) * 2017-08-01 2020-12-22 Pc Matic, Inc. System, method, and apparatus for computer security
US11487868B2 (en) 2017-08-01 2022-11-01 Pc Matic, Inc. System, method, and apparatus for computer security
RU2659741C1 (ru) * 2017-09-29 2018-07-03 Акционерное общество "Лаборатория Касперского" Способы обнаружения аномальных элементов веб-страниц на основании статистической значимости
RU2689816C2 (ru) 2017-11-21 2019-05-29 ООО "Группа АйБи" Способ для классифицирования последовательности действий пользователя (варианты)
CN107944232A (zh) * 2017-12-08 2018-04-20 郑州云海信息技术有限公司 一种基于白名单技术的主动防御系统的设计方法及系统
RU2676247C1 (ru) 2018-01-17 2018-12-26 Общество С Ограниченной Ответственностью "Группа Айби" Способ и компьютерное устройство для кластеризации веб-ресурсов
RU2677361C1 (ru) 2018-01-17 2019-01-16 Общество с ограниченной ответственностью "Траст" Способ и система децентрализованной идентификации вредоносных программ
RU2668710C1 (ru) 2018-01-17 2018-10-02 Общество с ограниченной ответственностью "Группа АйБи ТДС" Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике
RU2680736C1 (ru) 2018-01-17 2019-02-26 Общество с ограниченной ответственностью "Группа АйБи ТДС" Сервер и способ для определения вредоносных файлов в сетевом трафике
RU2677368C1 (ru) 2018-01-17 2019-01-16 Общество С Ограниченной Ответственностью "Группа Айби" Способ и система для автоматического определения нечетких дубликатов видеоконтента
RU2681699C1 (ru) 2018-02-13 2019-03-12 Общество с ограниченной ответственностью "Траст" Способ и сервер для поиска связанных сетевых ресурсов
RU2705770C1 (ru) * 2018-05-29 2019-11-11 Сергей Сергеевич Кукушкин Способ оперативно-технической охраны рубежей объектов и границ
CN109361779A (zh) * 2018-10-22 2019-02-19 江苏满运软件科技有限公司 分布式系统中域名的管理方法及系统、节点服务器
RU2708508C1 (ru) 2018-12-17 2019-12-09 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для выявления подозрительных пользователей в системах обмена сообщениями
RU2701040C1 (ru) 2018-12-28 2019-09-24 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах
US11386205B2 (en) * 2019-01-14 2022-07-12 Mcafee, Llc Detection of malicious polyglot files
EP3842968B1 (en) 2019-02-27 2024-04-24 "Group IB" Ltd. Method and system for identifying a user according to keystroke dynamics
KR102213460B1 (ko) * 2019-03-18 2021-02-08 주식회사 위젯누리 머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템 및 방법
US20220366035A1 (en) * 2019-06-26 2022-11-17 Nec Corporation Execution control system, execution control method, and program
JP6813711B1 (ja) * 2019-06-26 2021-01-13 楽天株式会社 不正推定システム、不正推定方法、及びプログラム
CN110414241B (zh) * 2019-08-05 2021-08-27 深圳市网安计算机安全检测技术有限公司 隐私策略检测方法、装置、计算机设备及存储介质
CN110769008B (zh) * 2019-11-05 2020-04-03 长沙豆芽文化科技有限公司 一种数据安全防护方法、装置及服务设备
RU2728497C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его машинному коду
RU2728498C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его исходному коду
RU2743974C1 (ru) 2019-12-19 2021-03-01 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ сканирования защищенности элементов сетевой архитектуры
CN111191216B (zh) * 2019-12-26 2024-02-06 航天信息股份有限公司 具有java接口的ofd签章客户端及其用于签章验章的方法和系统
SG10202001963TA (en) 2020-03-04 2021-10-28 Group Ib Global Private Ltd System and method for brand protection based on the search results
IL274165B2 (en) 2020-04-23 2023-08-01 Google Llc An application for maintaining privacy and detecting device errors
US11475090B2 (en) 2020-07-15 2022-10-18 Group-Ib Global Private Limited Method and system for identifying clusters of affiliated web resources
RU2743619C1 (ru) 2020-08-06 2021-02-20 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система генерации списка индикаторов компрометации
CN114077728B (zh) * 2020-08-12 2023-05-02 电子科技大学 基于静态检测的Android应用生物认证安全性方法
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files
EP4134848B1 (en) * 2021-08-13 2024-02-14 Nokia Technologies Oy Devices and methods for security and operational behavior assessment of software services
CN114050936A (zh) * 2021-11-15 2022-02-15 南方电网数字电网研究院有限公司 基于大数据分析与云计算结合的用户隐私保护方法
KR102655883B1 (ko) * 2023-07-18 2024-04-09 주식회사 스틸리언 시그니처 기반의 악성 어플리케이션 탐지 방법 및 장치
KR102637045B1 (ko) * 2023-11-01 2024-02-15 주식회사 넷스루 데이터 수집을 지원하는 방법

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162649B1 (en) * 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
US7861303B2 (en) * 2001-08-01 2010-12-28 Mcafee, Inc. Malware scanning wireless service agent system and method
US20040153644A1 (en) * 2003-02-05 2004-08-05 Mccorkendale Bruce Preventing execution of potentially malicious software
WO2007117567A2 (en) 2006-04-06 2007-10-18 Smobile Systems Inc. Malware detection system and method for limited access mobile platforms
CA2701689C (en) * 2006-10-06 2016-09-06 Smobile Systems, Inc. System and method of malware sample collection on mobile networks
US8214977B2 (en) * 2008-05-21 2012-07-10 Symantec Corporation Centralized scanner database with optimal definition distribution using network queries
RU2368008C1 (ru) * 2008-08-11 2009-09-20 Владимир Николаевич Мунякин Информационная система
US8931086B2 (en) * 2008-09-26 2015-01-06 Symantec Corporation Method and apparatus for reducing false positive detection of malware
US8108933B2 (en) * 2008-10-21 2012-01-31 Lookout, Inc. System and method for attack and malware prevention
US8087067B2 (en) * 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2706894C1 (ru) * 2018-06-29 2019-11-21 Акционерное общество "Лаборатория Касперского" Система и способ анализа содержимого зашифрованного сетевого трафика

Also Published As

Publication number Publication date
BR112013004345B1 (pt) 2020-12-08
BR112013004345A2 (pt) 2016-05-31
JP2013540303A (ja) 2013-10-31
EP2609538A4 (en) 2014-01-22
CN103180862A (zh) 2013-06-26
KR20130129184A (ko) 2013-11-27
CN103180862B (zh) 2016-03-02
KR101558715B1 (ko) 2015-10-07
RU2571594C2 (ru) 2015-12-20
EP2609538A1 (en) 2013-07-03
WO2012027588A1 (en) 2012-03-01
JP6019484B2 (ja) 2016-11-02
EP2609538B1 (en) 2016-10-19

Similar Documents

Publication Publication Date Title
RU2013113053A (ru) Система и способ защиты от вредоносного программного обеспечения, связывающейся с сервером
KR102071160B1 (ko) 애플리케이션 정보 위험 관리를 위한 방법 및 장치
US9596257B2 (en) Detection and prevention of installation of malicious mobile applications
CN110417778B (zh) 访问请求的处理方法和装置
RU2017118317A (ru) Система и способ автоматического расчета кибер-риска в бизнес-критических приложениях
US9147067B2 (en) Security method and apparatus
US10025694B1 (en) Monitoring activity of software development kits using stack trace analysis
JP2011233125A (ja) 偽装仮想マシン情報を利用したインテリジェントボット対応方法及び装置
US20150150128A1 (en) Method and apparatus for intercepting or cleaning-up plugins
CN104346566A (zh) 检测隐私权限风险的方法、装置、终端、服务器及系统
US10834105B2 (en) Method and apparatus for identifying malicious website, and computer storage medium
US10482240B2 (en) Anti-malware device, anti-malware system, anti-malware method, and recording medium in which anti-malware program is stored
US20180203927A1 (en) System and method for determining an authority rank for real time searching
KR101731312B1 (ko) 사용자 단말의 애플리케이션에 대한 권한변경 탐지 방법, 장치 및 컴퓨터 판독가능 기록매체
CN109298987B (zh) 一种检测网络爬虫运行状态的方法及装置
CN103401845A (zh) 一种网址安全性的检测方法、装置
CN112671727B (zh) 一种信息泄露检测方法及装置、设备、存储介质
US20140236979A1 (en) Information searching method and device, and computer storage medium
CN104426836A (zh) 一种入侵检测方法及装置
KR20160000565A (ko) 개인 정보 유출 차단 장치 및 방법
CN111131166B (zh) 一种用户行为预判方法及相关设备
KR20100123368A (ko) 악성코드 분석 방법 및 시스템
CN108197475B (zh) 一种恶意so模块检测方法及相关装置
CN112990745A (zh) 一种安全检测方法、装置、设备及计算机存储介质
CN107547485B (zh) 一种基于大数据识别钓鱼热点的方法和设备

Legal Events

Date Code Title Description
HZ9A Changing address for correspondence with an applicant
TC4A Change in inventorship

Effective date: 20160212