RU2013154735A - Способ упреждающего сканирования на наличие вредоносного программного обеспечения - Google Patents
Способ упреждающего сканирования на наличие вредоносного программного обеспечения Download PDFInfo
- Publication number
- RU2013154735A RU2013154735A RU2013154735/08A RU2013154735A RU2013154735A RU 2013154735 A RU2013154735 A RU 2013154735A RU 2013154735/08 A RU2013154735/08 A RU 2013154735/08A RU 2013154735 A RU2013154735 A RU 2013154735A RU 2013154735 A RU2013154735 A RU 2013154735A
- Authority
- RU
- Russia
- Prior art keywords
- files
- groups
- application
- scanning
- group
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract 24
- 238000004590 computer program Methods 0.000 claims 6
- 238000001514 detection method Methods 0.000 claims 3
- 230000000977 initiatory effect Effects 0.000 claims 2
- 238000013507 mapping Methods 0.000 abstract 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
1. Способ сканирования на наличие вредоносного программного обеспечения при выполнении приложения в компьютерной системе, включающий следующие шаги:обнаруживают события доступа приложения к файлам, содержащимся в общей директории;используют обнаруженные события доступа для идентификации одной или более групп файлов, содержащихся в общей директории, доступ к которым приложение может захотеть осуществить в дальнейшем;сканируют одну или более группу файлов на наличие вредоносного программного обеспечения прежде, чем приложение попытается осуществить доступ к файлам группы или групп.2. Способ по п. 1, отличающийся тем, что шаг использования обнаруженных событий доступа для идентификации одной или более групп файлов включает шаг выбора группы или групп файлов на основе типов файлов, доступ к которым осуществляется приложением.3. Способ по п. 2, отличающийся тем, что шаг выбора файлов дополнительно включает сопоставление типов файлов, доступ к которым осуществляется приложением, с типами файлов, содержащихся в общей директории.4. Способ по п. 1, отличающийся тем, что файлы в группе или группах файлов являются файлами, требующими сканирования.5. Способ по п. 1, отличающийся тем, что шаг идентификации одной или более групп файлов включает шаг добавления текущего файла, для которого обнаружен доступ к нему приложения, к группе файлов для сканирования, когда текущий файл требует сканирования.6. Способ по п. 1, отличающийся тем, что шаг использования обнаруженных событий доступа включает шаг определения количества обнаруженных событий доступа в общей директории и использования результатов для инициирования шага скани
Claims (22)
1. Способ сканирования на наличие вредоносного программного обеспечения при выполнении приложения в компьютерной системе, включающий следующие шаги:
обнаруживают события доступа приложения к файлам, содержащимся в общей директории;
используют обнаруженные события доступа для идентификации одной или более групп файлов, содержащихся в общей директории, доступ к которым приложение может захотеть осуществить в дальнейшем;
сканируют одну или более группу файлов на наличие вредоносного программного обеспечения прежде, чем приложение попытается осуществить доступ к файлам группы или групп.
2. Способ по п. 1, отличающийся тем, что шаг использования обнаруженных событий доступа для идентификации одной или более групп файлов включает шаг выбора группы или групп файлов на основе типов файлов, доступ к которым осуществляется приложением.
3. Способ по п. 2, отличающийся тем, что шаг выбора файлов дополнительно включает сопоставление типов файлов, доступ к которым осуществляется приложением, с типами файлов, содержащихся в общей директории.
4. Способ по п. 1, отличающийся тем, что файлы в группе или группах файлов являются файлами, требующими сканирования.
5. Способ по п. 1, отличающийся тем, что шаг идентификации одной или более групп файлов включает шаг добавления текущего файла, для которого обнаружен доступ к нему приложения, к группе файлов для сканирования, когда текущий файл требует сканирования.
6. Способ по п. 1, отличающийся тем, что шаг использования обнаруженных событий доступа включает шаг определения количества обнаруженных событий доступа в общей директории и использования результатов для инициирования шага сканирования одной или более групп.
7. Способ по п. 6, отличающийся тем, что шаг инициирования шага сканирования происходит, когда количество обнаруженных событий доступа достигает заданного порогового значения.
8. Способ по п. 6 или 7, отличающийся тем, что использование обнаруженных событий доступа для идентификации одной или более групп файлов включает шаг добавления текущего файла, для которого обнаружен доступ к нему приложения, к группе файлов при инициировании шага сканирования.
9. Способ по п. 6, отличающийся тем, что определение количества обнаруженных событий доступа включает шаг сброса количества обнаруженных событий доступа, когда истекает первый период времени, а шаг сканирования не был инициирован.
10. Способ по п. 6, отличающийся тем, что шаг сканирования одной или более групп файлов включает шаг завершения сканирования группы или групп, когда истекает второй период времени после того, как был инициирован шаг сканирования.
11. Способ по п. 1, отличающийся тем, что шаг использования обнаруженных событий доступа для идентификации одной или более групп файлов включает шаг ведения списка типов обнаруженных файлов, к которым осуществляется доступ, при этом шаг идентификации одной или более групп файлов включает шаг выбора файлов на основе списка типов файлов.
12. Способ по п. 11, отличающийся тем, что шаг выбора файлов дополнительно включает сопоставление списка типов файлов, к которым осуществляется доступ приложения, с типами файлов, содержащихся в общей директории.
13. Способ по п. 11 или 12, отличающийся тем, что файлы в группе или группах файлов являются файлами, содержащимися в общей директории и требующими сканирования.
14. Способ по п. 11, отличающийся тем, что шаг идентификации одной или более групп файлов включает шаг добавления текущего файла, для которого обнаружен доступ к нему приложения, к группе файлов для сканирования.
15. Способ по п. 1, отличающийся тем, что шаг обнаружения событий доступа приложения к файлам, содержащимся в общей директории, включает прием запроса на сканирование файла, к которому осуществляется доступ приложения, содержащегося в общей директории.
16. Способ по п. 15, отличающийся тем, что шаг идентификации одной или более групп файлов включает шаг добавления файла, соответствующего запросу на сканирование, к группе файлов для сканирования.
17. Компьютерная программа для сканирования на наличие вредоносного программного обеспечения при выполнении приложения в компьютерной системе, содержащая средства компьютерного программного кода, пригодные для реализации следующих шагов:
обнаружение события доступа приложения к файлам, содержащимся в общей директории;
использование обнаруженных событий доступа для идентификации одной или более групп файлов в указанной общей директории, доступ к которым приложение может захотеть осуществить в дальнейшем;
подача команды на сканирование указанных одной или более групп файлов на наличие вредоносного программного обеспечения прежде, чем приложение попытается осуществить доступ к файлам группы или групп.
18. Компьютерная программа по п. 17, отличающаяся тем, что дополнительно содержит средства компьютерного программного кода, пригодные для выполнения сканирования указанной одной или более групп файлов на наличие вредоносного программного обеспечения в ответ на шаг подачи команды.
19. Компьютерная программа по п. 17, сохраненная на машиночитаемом носителе информации.
20. Компьютерная система, выполненная с возможностью сканирования файлов на наличие вредоносного программного обеспечения при выполнении приложения на процессоре, содержащая модуль обнаружения, служащий для обнаружения событий доступа приложения к файлам, содержащимся в общей директории, использования обнаруженных событий доступа для идентификации одной или более групп файлов в указанной общей директории, доступ к которым приложение может захотеть осуществить в дальнейшем, и подачи модулю сканирования команды сканировать указанные одну или более групп файлов на наличие вредоносного программного обеспечения прежде, чем приложение попытается осуществить доступ к файлам группы или групп.
21. Компьютерная система по п. 20, отличающаяся тем, что дополнительно содержит модуль сканирования для сканирования указанных одной или более групп файлов в ответ на подачу команды модулем обнаружения.
22. Компьютерный программный продукт, содержащий командный код, реализующий при его выполнении процессором способ по п. 1.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/068,610 | 2011-05-16 | ||
US13/068,610 US8726388B2 (en) | 2011-05-16 | 2011-05-16 | Look ahead malware scanning |
PCT/EP2012/055733 WO2012156143A1 (en) | 2011-05-16 | 2012-03-29 | Look ahead malware scanning |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2013154735A true RU2013154735A (ru) | 2015-06-27 |
RU2621608C2 RU2621608C2 (ru) | 2017-06-06 |
Family
ID=45937341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013154735A RU2621608C2 (ru) | 2011-05-16 | 2012-03-29 | Способ упреждающего сканирования на наличие вредоносного программного обеспечения |
Country Status (7)
Country | Link |
---|---|
US (1) | US8726388B2 (ru) |
BR (1) | BR112013029404A2 (ru) |
DE (1) | DE112012002106B4 (ru) |
ES (1) | ES2463265B1 (ru) |
RO (1) | RO130379B1 (ru) |
RU (1) | RU2621608C2 (ru) |
WO (1) | WO2012156143A1 (ru) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9679137B2 (en) * | 2006-09-27 | 2017-06-13 | Hewlett-Packard Development Company, L.P. | Anti-viral scanning in Network Attached Storage |
US8127358B1 (en) * | 2007-05-30 | 2012-02-28 | Trend Micro Incorporated | Thin client for computer security applications |
KR101518111B1 (ko) * | 2012-03-21 | 2015-05-07 | 삼성에스디에스 주식회사 | 안티-멀웨어 시스템 및 상기 시스템에서의 데이터 처리 방법 |
US11126720B2 (en) | 2012-09-26 | 2021-09-21 | Bluvector, Inc. | System and method for automated machine-learning, zero-day malware detection |
US9292688B2 (en) | 2012-09-26 | 2016-03-22 | Northrop Grumman Systems Corporation | System and method for automated machine-learning, zero-day malware detection |
CN103780589A (zh) * | 2012-10-24 | 2014-05-07 | 腾讯科技(深圳)有限公司 | 病毒提示方法、客户端设备和服务器 |
GB2517483B (en) * | 2013-08-22 | 2015-07-22 | F Secure Corp | Detecting file encrypting malware |
US9323929B2 (en) * | 2013-11-26 | 2016-04-26 | Qualcomm Incorporated | Pre-identifying probable malicious rootkit behavior using behavioral contracts |
CN103810428B (zh) * | 2014-02-24 | 2017-05-24 | 珠海市君天电子科技有限公司 | 一种宏病毒检测方法及装置 |
US9710648B2 (en) * | 2014-08-11 | 2017-07-18 | Sentinel Labs Israel Ltd. | Method of malware detection and system thereof |
CN104199894A (zh) * | 2014-08-25 | 2014-12-10 | 百度在线网络技术(北京)有限公司 | 一种文件扫描方法及装置 |
JP6916112B2 (ja) | 2014-11-21 | 2021-08-11 | ブルヴェクター, インコーポレーテッドBluvector, Inc. | ネットワークデータ特性評価のシステムと方法 |
US11023449B2 (en) * | 2014-12-19 | 2021-06-01 | EMC IP Holding Company LLC | Method and system to search logs that contain a massive number of entries |
US9715589B2 (en) | 2015-01-23 | 2017-07-25 | Red Hat, Inc. | Operating system consistency and malware protection |
US10032023B1 (en) * | 2016-03-25 | 2018-07-24 | Symantec Corporation | Systems and methods for selectively applying malware signatures |
US10200395B1 (en) * | 2016-03-30 | 2019-02-05 | Symantec Corporation | Systems and methods for automated whitelisting of files |
US10248787B1 (en) * | 2016-12-20 | 2019-04-02 | Symantec Corporation | Systems and methods for determining reputations of files |
US10511631B2 (en) | 2017-01-25 | 2019-12-17 | Microsoft Technology Licensing, Llc | Safe data access through any data channel |
EP3376424B1 (en) * | 2017-03-14 | 2021-05-05 | VirusTotal SLU | Scanning files using antivirus software |
CN109361643B (zh) * | 2018-06-22 | 2021-05-25 | 中国移动通信集团广东有限公司 | 一种恶意样本的深度溯源方法 |
RU2726878C1 (ru) * | 2019-04-15 | 2020-07-16 | Акционерное общество "Лаборатория Касперского" | Способ ускорения полной антивирусной проверки файлов на мобильном устройстве |
US11288391B2 (en) | 2019-09-13 | 2022-03-29 | EMC IP Holding Company LLC | Filename-based malware pre-scanning |
US11210395B2 (en) * | 2019-09-13 | 2021-12-28 | EMC IP Holding Company LLC | Filename-based malware pre-scanning |
CN113468119A (zh) * | 2021-05-31 | 2021-10-01 | 北京明朝万达科技股份有限公司 | 一种文件扫描方法和装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6968461B1 (en) * | 2000-10-03 | 2005-11-22 | Networks Associates Technology, Inc. | Providing break points in a malware scanning operation |
US7424706B2 (en) * | 2003-07-16 | 2008-09-09 | Microsoft Corporation | Automatic detection and patching of vulnerable files |
US7681237B1 (en) | 2004-05-13 | 2010-03-16 | Symantec Corporation | Semi-synchronous scanning of modified files in real time |
GB0418066D0 (en) * | 2004-08-13 | 2004-09-15 | Ibm | A prioritization system |
US8037527B2 (en) * | 2004-11-08 | 2011-10-11 | Bt Web Solutions, Llc | Method and apparatus for look-ahead security scanning |
US8572738B2 (en) | 2006-12-07 | 2013-10-29 | International Business Machines Corporation | On demand virus scan |
US8254858B2 (en) * | 2007-12-21 | 2012-08-28 | Hewlett-Packard Development Company, L.P. | Techniques to manage power based on motion detection |
GB2469322B (en) * | 2009-04-09 | 2014-04-16 | F Secure Oyj | Malware determination |
US8745743B2 (en) | 2009-06-09 | 2014-06-03 | F-Secure Oyj | Anti-virus trusted files database |
US8468602B2 (en) * | 2010-03-08 | 2013-06-18 | Raytheon Company | System and method for host-level malware detection |
-
2011
- 2011-05-16 US US13/068,610 patent/US8726388B2/en active Active
-
2012
- 2012-03-29 RO ROA201300848A patent/RO130379B1/ro unknown
- 2012-03-29 RU RU2013154735A patent/RU2621608C2/ru active
- 2012-03-29 BR BR112013029404A patent/BR112013029404A2/pt not_active Application Discontinuation
- 2012-03-29 WO PCT/EP2012/055733 patent/WO2012156143A1/en active Application Filing
- 2012-03-29 ES ES201390092A patent/ES2463265B1/es active Active
- 2012-03-29 DE DE112012002106.1T patent/DE112012002106B4/de active Active
Also Published As
Publication number | Publication date |
---|---|
RU2621608C2 (ru) | 2017-06-06 |
US20120297486A1 (en) | 2012-11-22 |
ES2463265B1 (es) | 2015-06-02 |
RO130379B1 (ro) | 2020-05-29 |
DE112012002106B4 (de) | 2023-06-15 |
BR112013029404A2 (pt) | 2017-01-31 |
ES2463265A2 (es) | 2014-05-27 |
WO2012156143A1 (en) | 2012-11-22 |
US8726388B2 (en) | 2014-05-13 |
ES2463265R1 (es) | 2014-09-04 |
DE112012002106T5 (de) | 2014-02-13 |
RO130379A2 (ro) | 2015-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2013154735A (ru) | Способ упреждающего сканирования на наличие вредоносного программного обеспечения | |
US9680848B2 (en) | Apparatus, system and method for detecting and preventing malicious scripts using code pattern-based static analysis and API flow-based dynamic analysis | |
JP2011233125A (ja) | 偽装仮想マシン情報を利用したインテリジェントボット対応方法及び装置 | |
RU2016145144A (ru) | Чувствительное к шуму представление предупреждения | |
RU2016115859A (ru) | Система и способ для применения индикатора репутации для облегчения сканирования на наличие вредоносных программ | |
CN102663288B (zh) | 病毒查杀方法及装置 | |
RU2016121142A (ru) | Способ и устройство получения изображений | |
JP2015535115A5 (ru) | ||
RU2015144504A (ru) | Способ и устройство для удаления интеллектуального сценария | |
RU2017101889A (ru) | Система и способ обнаружения вредоносных программ с алгоритмом генерации доменных имен и систем, зараженных такими вредоносными программами | |
RU2017126201A (ru) | Способы для понимания неполного запроса на естественном языке | |
JP2016526730A5 (ru) | ||
JP2015508632A5 (ru) | ||
RU2012144648A (ru) | Приоритизация критериев выбора посредством интеллектуального автоматизированного помощника | |
RU2017107509A (ru) | Обнаружение и управление приложением между устройствами | |
RU2015136264A (ru) | Способ ведения базы данных и соответствующий сервер | |
RU2014121249A (ru) | Системы и способы защиты от вредоносного программного обеспечения на основе нечеткого вайтлистинга | |
RU2016123184A (ru) | Способ управления прикладной программой и соответствующее устройство | |
JP2014512608A5 (ru) | ||
JP2009543186A5 (ru) | ||
RU2011147540A (ru) | Способ распределенного выполнения задач компьютерной безопасности | |
RU2015131126A (ru) | Способ и устройство для управления возвратом к ранее просмотренной странице | |
RU2019118464A (ru) | Системы и способы защиты доступа к ресурсам | |
CN107203717B (zh) | 在虚拟机上执行文件的防病毒扫描的系统和方法 | |
RU2012156448A (ru) | Система и способ автоматической модификации антивирусной базы данных |