RU2622870C2 - System and method for evaluating malicious websites - Google Patents

System and method for evaluating malicious websites Download PDF

Info

Publication number
RU2622870C2
RU2622870C2 RU2015149052A RU2015149052A RU2622870C2 RU 2622870 C2 RU2622870 C2 RU 2622870C2 RU 2015149052 A RU2015149052 A RU 2015149052A RU 2015149052 A RU2015149052 A RU 2015149052A RU 2622870 C2 RU2622870 C2 RU 2622870C2
Authority
RU
Russia
Prior art keywords
website
objects
tool
analysis
level
Prior art date
Application number
RU2015149052A
Other languages
Russian (ru)
Other versions
RU2015149052A (en
Inventor
Олег Олегович Михальский
Иван Владимирович Балепин
Original Assignee
Общество с ограниченной ответственностью "САЙТСЕКЬЮР"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "САЙТСЕКЬЮР" filed Critical Общество с ограниченной ответственностью "САЙТСЕКЬЮР"
Priority to RU2015149052A priority Critical patent/RU2622870C2/en
Publication of RU2015149052A publication Critical patent/RU2015149052A/en
Application granted granted Critical
Publication of RU2622870C2 publication Critical patent/RU2622870C2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: system comprises means for scanning for the detection of objects contained in web pages, such as downloaded files, links within a website, hyperlinks to web resources, cookies (HTTP cookies), scenarios and network addresses; means to control checks to determine the type of each object, to assign analysis means to each object; analysis means, such as a URL-address analysis, scenario analysis means and "redirects" analysis means, wherein said means are intended for transmission of test results as solutions to verdicts means. Solution contains information about harmfulness, suspicion or security of a scanned object; verdicts means for analysis of the solutions obtained, using heuristic rules, rendering the analysis results for each tested web page of checked website; assessment means for determining the level of danger of a website based on these test results, where the level of danger is at least critical, dangerous or safe.
EFFECT: concurrent detection of website infection with malicious software.
18 cl, 3 dwg

Description

Область техникиTechnical field

Настоящее изобретение относится к системам и способам обеспечения безопасности веб-сайтов, а более конкретно к системе и способу оценки уровня опасности веб-сайтов на основании обнаружения вредоносных угроз и уязвимостей на веб-сайтах.The present invention relates to systems and methods for ensuring the security of websites, and more particularly, to a system and method for assessing the level of danger of websites based on the detection of malicious threats and vulnerabilities on websites.

Уровень техникиState of the art

В настоящее время наиболее популярным местом получения информации является сеть «Интернет», которая объединяет в себе практически бесконечное количество веб-сайтов. Под веб-сайтом понимается информационный ресурс, содержащий совокупность объединенных общим именем (доменным именем) и содержанием веб-страниц. Веб-сайт физически размещен на каком-либо компьютерном устройстве (например, сервере или персональном компьютере, чаще всего - на сервере провайдера хостинга), при этом каждый веб-сайт имеет определенное доменное имя в сети. Доступ к веб-сайту и его страницам производится с помощью, например, протокола передачи гипертекста (HTTP) и иногда с помощью более защищенного протокола (HTTPS), а также других.At present, the most popular place for obtaining information is the Internet, which combines an almost infinite number of websites. A website is an information resource that contains a combination of a common name (domain name) and the content of web pages. The website is physically located on a computer device (for example, a server or a personal computer, most often on the server of the hosting provider), and each website has a specific domain name on the network. The website and its pages are accessed using, for example, the Hypertext Transfer Protocol (HTTP) and sometimes the more secure protocol (HTTPS), as well as others.

Так как веб-сайты предоставляют собой огромный коммерческий потенциал, как для предприятий, так и для частных лиц, то индустрия разработки веб-сайтов развивается быстрыми темпами, что влияет на качество и безопасность разработки веб-сайтов. При создании новых веб-сайтов разработчики не успевают в должной мере создавать надежные, защищенные и безопасные веб-сайты. Множество веб-сайтов создаются с использованием бесплатных или нелицензионных систем управления веб-сайтами, которые содержат «дыры» (проблемы в программном коде) и уязвимости. Зачастую к созданию сайтов привлекаются сторонние неквалифицированные или ненадежные специалисты, которые могут сами внести на сайт как случайно, так и преднамеренно вредоносный код или оставить на сайте «дыры» и уязвимости, которые могут быть использованы для вмешательства в работу веб-сайта или распространения вредоносного воздействия в дальнейшем.Since web sites provide tremendous commercial potential for both businesses and individuals, the web site development industry is growing rapidly, which affects the quality and safety of web site development. When creating new websites, developers do not have time to properly create reliable, secure and secure websites. Many websites are created using free or unlicensed website management systems that contain “holes” (problems in the program code) and vulnerabilities. Often, third-party unqualified or unreliable specialists are involved in the creation of the sites, who themselves can enter the site either by accident or intentionally malicious code or leave “holes” and vulnerabilities on the site that could be used to interfere with the operation of the website or spread malicious exposure further.

Кроме того, активность компьютерных вирусописателей и злоумышленников в последние годы сместилась в сетевые технологии, в том числе и в сеть Интернет, так как традиционные компьютеры и планшетные устройства с каждым годом все надежнее защищаются от вредоносного программного обеспечения (далее - ПО) и все меньше используются в деловом обороте, а веб-сайты, наоборот, защищены слабо и используются все больше. Типовые злоумышленники, как правило, заинтересованы в том, чтобы ценой небольших усилий взломать большое количество веб-сайтов и нанести вред одновременно максимальному числу пользователей -посетителей веб-сайтов. Возможно, время массовых вирусных инфекций для веб-сайтов в сети Интернет настанет в ближайшем будущем. Так же, как настало время массовых атак на настольные компьютеры после выхода операционной системы Windows ХР. Таким образом, имеется большое число предпосылок к тому, чтобы плохо защищенные веб-сайты массово заражались или использовались вредоносным ПО (например, вирусами, троянскими программами и эксплойтами) и представляли собой угрозу для пользователей, коммерческих предприятий и хостинг-провайдеров.In addition, the activity of computer virus writers and cybercriminals in recent years has shifted to network technologies, including the Internet, as traditional computers and tablet devices are more and more reliably protected from malware every year (hereinafter referred to as software) and are used less and less. in business circulation, and websites, on the contrary, are poorly protected and are used more and more. Typical attackers are usually interested in hacking a large number of websites with little effort and at the same time harming the maximum number of website visitors. Perhaps the time of massive viral infections for websites on the Internet will come in the near future. Just as the time has come for massive attacks on desktop computers after the release of the Windows XP operating system. Thus, there are a large number of preconditions for poorly protected websites to be massively infected or used by malicious software (for example, viruses, trojans and exploits) and pose a threat to users, commercial enterprises and hosting providers.

В то же время традиционные антивирусные компании, да и поисковые сервисы (например, Google, Yandex) в своих разработках не предоставляют средств защиты веб-сайтов и не решают проблему защиты сайтов со стороны разработчиков и владельцев сайтов. Так, традиционные антивирусы сфокусированы, в основном, на конечных устройствах: персональных компьютерах, планшетах и мобильных телефонах. Они не всегда определяют взломанные и зараженные веб-сайты, особенно если эти веб-сайты не атакуют напрямую пользователей. Серверные антивирусы, используемые хостинг-провайдерами, недостаточно эффективны, потому что используют антивирусные базы от традиционных антивирусов, и не обнаруживают и не нейтрализуют взломы и атаки, направленные на интернет-бизнес: кражу трафика, обман поисковых систем и другие. Поисковые системы умеют обнаруживать только некоторые проблемы веб-сайтов, но при этом делают это слишком медленно, т.к. заходят на веб-сайты далеко не ежедневно. За это время, в случае заражения веб-сайта, успеют пострадать как пользователи данного веб-сайта, так и владелец веб-сайта, который понесет убытки в виде потери трафика (уменьшение посетителей). Существующие технологии не так эффективны, как необходимо для защиты веб-сайтов, особенно малого и среднего бизнеса, не имеющего квалифицированных ресурсов для обеспечения безопасности сайтов.At the same time, traditional anti-virus companies, and search services (for example, Google, Yandex) in their designs do not provide protection tools for websites and do not solve the problem of website protection from developers and website owners. So, traditional antiviruses are focused mainly on end devices: personal computers, tablets and mobile phones. They do not always detect hacked and infected websites, especially if these websites do not directly attack users. Server antiviruses used by hosting providers are not effective enough because they use antivirus databases from traditional antiviruses and do not detect and neutralize hacks and attacks aimed at the Internet business: traffic theft, deception of search engines and others. Search engines can only detect some website problems, but they do it too slowly, because They go to websites far from daily. During this time, in case of infection of the website, both the users of this website and the owner of the website, who will incur losses in the form of loss of traffic (decrease in visitors), will have time to suffer. Existing technologies are not as effective as necessary for protecting websites, especially small and medium-sized businesses that do not have qualified resources to ensure the security of sites.

Так, например, в патенте US 7177937 B2 раскрывается подход проверки на наличие вредоносных программ почтовых серверов, серверов обмена сообщениями и веб-сайтов. Проверка заключается в контроле запросов пользователей на веб-сервера (сайты), где во время контроля определяется присутствие или отсутствие вирусов в передаваемых данных. После проверки пользователь информируется о наличие или отсутствие вредоносных программ. Указанная технология не производит непосредственную проверку самих веб-сайтов, а только защиту веб-клиентов (пользователей), от возможного заражения.For example, US Pat. No. 7,177,937 B2 discloses a malware inspection approach for mail servers, messaging servers, and websites. The check consists in monitoring user requests to web servers (sites), where during the control the presence or absence of viruses in the transmitted data is determined. After checking, the user is informed about the presence or absence of malware. This technology does not directly check the websites themselves, but only protect web clients (users) from possible infection.

Можно говорить о том, что подходы, ориентированные на обеспечение безопасности непосредственно самих веб-сайтов практически не существуют. Таким образом, требуется новый эффективный подход, позволяющий производить проверку и защиту самих веб-сайтов. Так, система и способ оценки уровня опасности веб-сайтов на основании обнаружения вредоносных угроз на самих веб-сайтах эффективно позволяет решить данную задачу.We can say that the approaches focused on ensuring the security of the websites themselves practically do not exist. Thus, a new effective approach is required to allow verification and protection of the websites themselves. Thus, the system and method for assessing the level of danger of websites based on the detection of malicious threats on the websites themselves can effectively solve this problem.

Раскрытие изобретенияDisclosure of invention

Настоящее изобретение предназначено для раннего обнаружения угроз на веб-сайте с целью ограничения распространение вредоносных угроз и предотвращения блокирования доступа к веб-сайту на различных поисковых системах и различными антивирусными системами, что позволяет осуществлять оперативное решение проблемы безопасности и защиты веб-сайта для разработчика или владельца веб-сайта.The present invention is intended for the early detection of threats on a website with the aim of limiting the spread of malicious threats and preventing blocking access to the website on various search engines and various anti-virus systems, which allows a quick solution to the security problem and website protection for the developer or owner website.

Первый технический результат настоящего изобретения заключается в оперативном обнаружении заражения вредоносными программами веб-сайта за счет оценки уровня опасности указанного веб-сайта на основании проведения комплексной проверки указанного веб-сайта, которая включает проверку объектов веб-сайта.The first technical result of the present invention is the rapid detection of infection by malicious programs of the website by assessing the danger level of the specified website based on a comprehensive check of the specified website, which includes checking the website.

Второй технический результат настоящего изобретения заключается в предотвращении блокирования веб-сайта различными поисковыми и антивирусными системами путем формирования превентивных мер на основании оценки уровня опасности веб-сайта, которая учитывает информацию о наличии вредоносных угроз на веб-сайте и соответствующих рисках, например, для владельца веб-сайта, разработчика веб-сайта или провайдера хостинга.The second technical result of the present invention is to prevent the website from being blocked by various search and antivirus systems by forming preventive measures based on a website’s hazard rating that takes into account information about malicious threats on the website and associated risks, for example, for the owner of the web website, website developer or hosting provider.

Стоит отметить, что особенностью технического решения в заявленном изобретении в отличие от уровня техники является превентивное выявление рисков существования угроз и оперативное детектирование факта реализации угрозы (заражения) одного или нескольких веб-сайтов с возможностью последующего информирования заинтересованных сторон (например, владельца сайта, разработчика сайта или провайдера хостинга).It is worth noting that a feature of the technical solution in the claimed invention, in contrast to the prior art, is the proactive identification of the risks of threats and the rapid detection of the fact of the threat (infection) of one or more websites with the possibility of further informing interested parties (for example, the owner of the site, site developer or hosting provider).

В качестве одного из вариантов исполнения предлагается система определения уровня опасности веб-сайта, которая включает в себя: средство сканирования, предназначенное для соединения с веб-страницами проверяемого веб-сайта путем HTTP-запросов или загрузки упомянутых веб-страниц в эмуляторе браузера, выявления объектов, содержащихся на упомянутых веб-страницах, при этом объектами являются по крайней мере текстовые файлы, ссылки внутри веб-сайта, гиперссылки на различные ресурсы в сети, куки-файлы (от англ. HTTP cookies), сценарии и сетевые адреса, передачи выявленных объектов средству управления проверками; упомянутое средство управления проверками, предназначенное для определения типа у каждого объекта, назначения каждому объекту средства анализа на основании определенного типа объекта и передачи каждого объекта назначенному средству анализа; средства анализа, которыми по крайней мере являются средство анализа URL-адресов, средство анализа сценариев и средство анализа «редиректов», при этом каждое указанное средство предназначено для проведения проверки полученных объектов на наличие среди них вредоносных или подозрительных объектов, при этом вид проверки соответствует назначению средства, передачи результатов проверки объектов в виде решений средству вердиктов, при этом решение содержит информацию о вредоносности, подозрительности или безопасности проверенного объекта; средство вердиктов, предназначенное для проведения анализа полученных решений с помощью эвристических правил, вынесения результата анализа для каждой проверенной веб-страницы проверяемого вебсайта и передачи указанных результатов средству оценки; средство оценки, предназначенное для определения уровня опасности веб-сайта на основании полученных результатов проверки, где уровень опасности является, по крайней мере, критическим, опасным или безопасным.As one of the variants of implementation, a system for determining the danger level of a website is proposed, which includes: a scanning tool designed to connect to the web pages of the checked website by HTTP requests or download the mentioned web pages in a browser emulator, to detect objects contained on the mentioned web pages, the objects being at least text files, links inside the website, hyperlinks to various resources on the network, cookies (from the English HTTP cookies), scripts and network addresses, transferring the identified objects to the verification management tool; said means of control checks, designed to determine the type of each object, assigning to each object an analysis tool based on a certain type of object and transferring each object to the designated analysis tool; analysis tools, which at least are URL analysis tools, script analysis tools, and “redirects” analysis tools, each of which is designed to scan received objects for malicious or suspicious objects, while the type of scan corresponds to the purpose means of transmitting the results of the verification of objects in the form of solutions to the means of verdicts, while the solution contains information about the harmfulness, suspiciousness or safety of the verified object; a verdict tool designed to analyze the decisions made using heuristic rules, display the result of the analysis for each checked web page of the checked website and transmit the specified results to the evaluation tool; an assessment tool designed to determine the level of danger of a website based on the results of verification, where the level of danger is at least critical, dangerous or safe.

В другом варианте исполнения системы средство управления проверками формирует очередь объектов для каждого определенного типа объекта, где каждой очереди объектов соответствует средство анализа, и передачи объектов из очереди объектов соответствующему средству анализа.In another embodiment of the system, the control tool checks the queue of objects for each particular type of object, where each queue of objects corresponds to an analysis tool, and transferring objects from the queue of objects to the corresponding analysis tool.

В еще одном варианте исполнения системы средствами анализа также являются следующие средства: средство анализа файлов и средство анализа уязвимостей.In another embodiment of the system, the analysis tools are also the following tools: a file analysis tool and a vulnerability analysis tool.

В другом варианте исполнения системы в качестве еще одного средства анализа является средство внешней проверки, предназначенное для проверки наличия информации об упомянутом веб-сайте, упомянутых веб-страницах и упомянутых объектах во внешних источниках; вынесения решения на основании собранной информации и передачи результатов проверки средству оценки.In another embodiment of the system, as another means of analysis is an external checker designed to check the availability of information about the said website, the said web pages and the mentioned objects in external sources; making decisions on the basis of the information collected and transferring the results of the verification to the evaluation tool.

В еще одном варианте исполнения системы внешними источниками являются по крайней мере вредоносные базы антивирусных компаний и базы подозрительных сайтов поисковых систем.In yet another embodiment of the system, external sources are at least malicious databases of anti-virus companies and databases of suspicious search engine sites.

В другом варианте исполнения системы средство вердиктов предназначено для объединения полученных решений в группы решений, где каждая группа решений соответствует веб-странице, из которой были выявлены объекты, и проведения анализа упомянутых групп с помощью эвристических правил.In another embodiment of the system, the verdict tool is intended for combining the obtained decisions into decision groups, where each decision group corresponds to the web page from which the objects were identified, and analyzing the said groups using heuristic rules.

В еще одном варианте исполнения системы средство защиты, предназначенное для определения типа защиты в зависимости от определенного уровня опасности.In yet another embodiment of the system, a protective device designed to determine the type of protection depending on a certain level of danger.

В другом варианте исполнения системы типом защиты является, по меньшей мере, блокирование исходящего трафика, содержащего вредоносные объекты, и удаление вредоносных объектов.In another embodiment of the system, the type of protection is at least blocking outgoing traffic containing malicious objects and removing malicious objects.

В еще одном варианте исполнения системы средство оценки также предназначено для формирования отчета об уровне опасности веб-сайта согласно заданному шаблону, который соответствует определенному региону, где размещен веб-сайт, и передачи отчета заинтересованным лицам, которыми являются по крайней мере владелец веб-сайта и разработчик вебсайта.In yet another embodiment of the system, the assessment tool is also intended to generate a report on the level of danger of the website according to a predetermined template that corresponds to the particular region where the website is located, and transmit the report to interested persons, who are at least the owner of the website and website developer.

В другом варианте исполнения системы при загрузке или эмуляции веб-страниц понимается, по крайней мере, загрузка или эмуляция главной веб-страницы проверяемого веб-сайта, где главной веб-страницей является веб-страница с доменным именем второго уровня.In another embodiment of the system, when downloading or emulating web pages, it is understood that at least downloading or emulating the main web page of the website being checked is where the main web page is a web page with a second-level domain name.

В качестве другого варианта исполнения предлагается способ определения уровня опасности веб-сайта, включающий в себя этапы, на которых: производят с помощью средства сканирования соединение с веб-страницами проверяемого веб-сайта путем HTTP-запросов или загрузки упомянутых веб-страниц в эмуляторе браузера; выявляют с помощью средства сканирования объекты, содержащиеся на упомянутых веб-страницах, при этом объектами являются по крайней мере загружаемые файлы, ссылки внутри веб-сайта, гиперссылки на различные ресурсы в сети, куки-файлы (от англ. HTTP cookies), сценарии и сетевые адреса; определяют с помощью средства управления проверками тип для каждого выявленного объекта; назначают с помощью средства управления проверками каждому объекту средство анализа на основании определенного типа объекта; передают с помощью средства управления каждый объект назначенному средству анализа, при этом средствами анализа по крайней мере являются средство анализа URL-адресов, средство анализа сценариев и средство анализа «редиректов»; проводят с помощью средств анализа, которые получили объекты, проверку полученных объектов на наличие среди них вредоносных или подозрительных объектов, при этом вид проверки соответствует назначению средства анализа; передают с помощью средств анализа, которые получили объекты, результаты проверки объектов в виде решений средству вердиктов, при этом решение содержит информацию о вредоносности, подозрительности или безопасности проверенного объекта; проводят с помощью средства вердиктов анализ полученных решений с помощью эвристических правил и выносят результат анализа для каждой проверенной веб-страницы проверяемого веб-сайта; определяют с помощью средства оценки уровень опасности веб-сайта на основании результатов анализа, где уровень опасности является, по крайней мере, критическим, опасным или безопасным.As another embodiment, a method for determining the danger level of a website is proposed, including the steps of: using a scanning tool, connect to the web pages of the website being checked by HTTP requests or by downloading said web pages in a browser emulator; with the help of a scanning tool, objects contained in the said web pages are detected, at least the downloaded files, links within the website, hyperlinks to various resources on the network, cookies (from the English HTTP cookies), scripts and network addresses determine, with the help of the control tool, the type for each identified object; Assign an analysis tool to each object using the inspection control tool based on a specific type of object; using the management tool, each object is transmitted to the designated analysis tool, while the analysis tool is at least a URL analysis tool, a script analysis tool and a “redirect” analysis tool; carried out using the analysis tools that received the objects, checking the received objects for the presence of malicious or suspicious objects among them, while the type of verification corresponds to the purpose of the analysis tool; transmit using the analysis tools that received the objects, the results of the verification of objects in the form of solutions to the means of verdicts, while the solution contains information about the harmfulness, suspiciousness or security of the verified object; using the means of verdicts, analyze the decisions obtained using heuristic rules and render the result of the analysis for each checked web page of the checked website; determine, with the help of the assessment tool, the website’s hazard level based on the analysis, where the hazard level is at least critical, dangerous or safe.

В другом варианте исполнения способа на этапе г) формируют очередь объектов для каждого определенного типа объекта, где каждой очереди объектов соответствует средство анализа согласно типу объекта.In another embodiment of the method, in step g), a queue of objects is formed for each specific type of object, where each queue of objects corresponds to an analysis tool according to the type of object.

В еще одном варианте исполнения способа на этапе д) средствами анализа также являются средство анализа файлов, средство анализа уязвимостей и средство внешней проверки.In another embodiment of the method in step d), the analysis tools are also a file analysis tool, a vulnerability analysis tool, and an external verification tool.

В другом варианте исполнения способа объединяют с помощью средства вердиктов полученные решения в группы решений, где каждая группа решений соответствует веб-странице, из которой были выявлены объекты.In another embodiment of the method, the obtained solutions are combined by means of verdicts into decision groups, where each decision group corresponds to the web page from which the objects were identified.

В еще одном варианте исполнения способа определяют с помощью средства защиты типы защиты согласно определенному уровню опасности.In yet another embodiment of the method, the types of protection according to a certain hazard level are determined using a protective device.

В другом варианте исполнения способа типом защиты является, по меньшей мере, блокирование исходящего трафика, содержащего вредоносные объекты, и удаление вредоносных объектов.In another embodiment of the method, the type of protection is at least blocking outgoing traffic containing malicious objects and removing malicious objects.

В еще одном варианте исполнения способа формируют с помощью средства оценки отчет об уровне опасности веб-сайта согласно заданному шаблону и передают отчет заинтересованному лицу, которым является по крайней мере владелец веб-сайта или разработчик веб-сайта.In another embodiment of the method, a website hazard level report is generated using the assessment tool according to a predetermined template, and the report is transmitted to the person concerned, at least the website owner or website developer.

В другом варианте исполнения способа сформированный отчет об уровне опасности веб-сайта соответствует определенному региону размещения компьютерного устройства, на котором размещен веб-сайта.In another embodiment of the method, the generated hazard level report of the website corresponds to a specific region of the computer device on which the website is located.

Краткое описание чертежейBrief Description of the Drawings

Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:Additional objectives, features and advantages of the present invention will be apparent from reading the following description of an embodiment of the invention with reference to the accompanying drawings, in which:

Фиг. 1 иллюстрирует схему взаимодействия веб-сайтов с компьютерной системой, на которой размещена система определения уровня опасности веб-сайтов.FIG. 1 illustrates a scheme for interacting websites with a computer system that hosts a system for determining the level of danger of websites.

Фиг. 2 иллюстрирует структурную схему системы определения уровня опасности веб-сайта.FIG. 2 illustrates a block diagram of a website hazard determination system.

Фиг. 3 иллюстрирует способ определения уровня опасности веб-сайта.FIG. 3 illustrates a method for determining the severity level of a website.

Хотя изобретение может иметь различные модификации и альтернативные формы, характерные признаки, показанные в качестве примера на чертежах, будут описаны подробно. Следует понимать, однако, что цель описания заключается не в ограничении изобретения конкретным его воплощением. Наоборот, целью описания является охват всех изменений, модификаций, входящих в рамки данного изобретения, как это определено в приложенной формуле.Although the invention may have various modifications and alternative forms, the characteristic features shown by way of example in the drawings will be described in detail. It should be understood, however, that the purpose of the description is not to limit the invention to its specific embodiment. On the contrary, the purpose of the description is to cover all changes, modifications that are within the scope of this invention, as defined in the attached formula.

Описание вариантов осуществления изобретенияDescription of Embodiments

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, необходимыми для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than the specific details necessary to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined in the scope of the attached claims.

На Фиг. 1 представлена схема взаимодействия веб-сайтов 120 с компьютерной системой, на которой размещена система определения уровня опасности веб-сайтов 150 (далее - система определения 150).In FIG. 1 shows a diagram of the interaction of websites 120 with a computer system that hosts a system for determining the danger level of websites 150 (hereinafter referred to as a system for determining 150).

В качестве компьютерной системы (не показана на Фиг. 1) понимается компьютерная система общего назначения, которая может быть как персональным компьютером, так и сервером (серверами). Компьютерной системе (далее - компьютер) присущи все компоненты современных компьютерных устройств и/или серверов. Компьютер в том числе имеет файловую систему, на которой содержится записанная операционная система, а также дополнительные программные приложения, программные модули и данные программ. Компьютер способен работать в сетевом окружении, при этом используется сетевое соединение с одним или несколькими удаленными компьютерами. Удаленный компьютер (или компьютеры) являются такими же персональными компьютерами или серверами. Кроме того, в вычислительной сети, например сети Интернет, могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.As a computer system (not shown in Fig. 1) is understood a general-purpose computer system, which can be either a personal computer or a server (s). A computer system (hereinafter - the computer) is inherent in all components of modern computer devices and / or servers. The computer also has a file system on which the recorded operating system is contained, as well as additional software applications, program modules, and program data. A computer is capable of operating in a networked environment, using a network connection with one or more remote computers. The remote computer (or computers) are the same personal computers or servers. In addition, other devices, such as routers, network stations, peer-to-peer devices or other network nodes, may also be present in a computer network, such as the Internet.

Сетевые соединения могут образовывать как локальную вычислительную сеть (LAN), так и глобальную вычислительную сеть (WAN), включая сети операторов мобильной связи. Такие сети, например, применяются в корпоративных компьютерных сетях и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях компьютер подключен к локальной сети через сетевой адаптер или сетевой интерфейс.При использовании сетей компьютер может использовать различные средства обеспечения связи с глобальной вычислительной сетью, такой как сеть Интернет, например, модем. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети.Network connections can form both a local area network (LAN) and a wide area network (WAN), including networks of mobile operators. Such networks, for example, are used in corporate computer networks and, as a rule, have access to the Internet. In LAN or WAN networks, the computer is connected to the local network through a network adapter or network interface. When using networks, the computer can use various means of communication with a global computer network, such as the Internet, for example, a modem. It should be clarified that the network connections are only exemplary and are not required to display the exact network configuration.

Веб-сайт 120 представляет собой веб-ресурс, объединяющий некоторое количество веб-страниц и размещенный, например, на веб-сервере. Веб-сервером называют программу, выполняющую функции сервера (компьютерной системы), на котором данная программа работает. Помимо веб-сервера могут быть установлены различные серверные приложения, например, почтовый сервер, файловый сервер и т.д., каждый из которых предоставляет свой собственный сервис. Для доступа к подобным сервисам используются специальные программы, такие как браузер, почтовый клиент, клиент службы доступа к файлам и другие. Соответственно пользователи с помощью браузера могут получить доступ к представляемым данным на веб-сайтах 120 по URL-адресу требуемой им веб-страницы веб-сайта. Стоит отметить, что взаимодействие между веб-сайтом (веб-сервером) и пользователями, в том числе и системой определения 150, производится с помощью различных протоколов. Основными протоколами передачи данных являются HTTP(S), (S)FTP, SSH, РОРЗ, SMTP и IMAP4.Website 120 is a web resource combining a number of web pages and hosted, for example, on a web server. A web server is a program that performs the functions of the server (computer system) on which the program runs. In addition to the web server, various server applications can be installed, for example, a mail server, file server, etc., each of which provides its own service. To access such services, special programs are used, such as a browser, an email client, a file access service client, and others. Accordingly, users using a browser can access the submitted data on websites 120 at the URL of the website’s website page they require. It is worth noting that the interaction between the website (web server) and users, including the 150 detection system, is performed using various protocols. The main data transfer protocols are HTTP (S), (S) FTP, SSH, POPZ, SMTP and IMAP4.

Таким образом, система определения 150 при взаимодействии с каким-либо веб-сайтом 120 использует в своей работе браузер или производит эмуляцию браузера.Thus, the detection system 150, when interacting with any website 120, uses a browser or emulates a browser.

Кроме того, для выполнения своего предназначения система определения 150 также может взаимодействовать с различными внешними сервисами (источниками информации), такими как: антивирусный базы данных 170, содержащие информацию о вредоносном ПО; «черные» списки поисковых систем 180, содержащие информацию о подозрительных веб-сайтах или веб-сайтах, содержащих вредоносные объекты; другие «черные» списки и базы уязвимостей различных компетентных компаний и организаций 190, содержащие информацию об уязвимостях в приложениях и веб-сайтах, а также списки зараженных веб-сайтов или скомпрометированных email-адресов. Примерами антивирусных баз данных являются базы таких компаний как Symantec, Trend Micro и Kaspersky Lab. Примерами поисковых систем являются Google и Yandex. В свою очередь базами уязвимостей могут являться базы такой компании как Positive Technologies. Примерами других «черных» списков могут быть списки как DNSBL (от англ. Domain Name System Blacklist) или списки таких сервисов как Phishtank (сервис, направленный на борьбу с интернет-мошенничеством, например, фишингом) и другие.In addition, to fulfill its purpose, the detection system 150 can also interact with various external services (sources of information), such as: anti-virus databases 170 containing information about malware; Blacklists of search engines 180 containing information about suspicious websites or websites containing malicious objects; 190 other black lists and vulnerability databases of various competent companies and organizations, containing information about vulnerabilities in applications and websites, as well as lists of infected websites or compromised email addresses. Examples of anti-virus databases are databases of companies such as Symantec, Trend Micro and Kaspersky Lab. Examples of search engines are Google and Yandex. In turn, the vulnerability bases may be the bases of a company such as Positive Technologies. Examples of other blacklists can be lists like DNSBL (from the English Domain Name System Blacklist) or lists of services such as Phishtank (a service aimed at combating Internet fraud, such as phishing) and others.

Далее будет рассмотрена структурная схема системы определения 150 при взаимодействии с одним из веб-сайтов 120.Next, a block diagram of a determination system 150 will be discussed in conjunction with one of the websites 120.

На Фиг. 2 представлена структурная схема системы определения уровня опасности веб-сайта 150. Система определения 150 предназначена для определения уровня опасности веб-сайта 120 путем применения, по крайней мере, двух (количество не ограничено) способов обнаружения и последующим вынесением оценки по результатам проверки. Способы обнаружения позволяют выявить как вредоносные объекты, содержащиеся на веб-сайте, так и различные проблемы, связанные с уязвимостями веб-сайта 120. Уровень опасности отражает наличие на веб-сайте 120 вредоносных, подозрительных и нежелательных объектов и/или присутствие веб-сайта 120 в списках нежелательных сайтов поисковых систем и/или антивирусных компаний, а также других «черных» списках и, кроме того, наличие на сайте уязвимостей. Такая проверка может проводиться как разово, так и с некой периодичностью (например, один раз в сутки). В случае периодичной проверки веб-сайта 120 итоговый уровень опасности будет наиболее точным, т.к. с каждой повторной проверкой уровень опасности может уточняться или изменяться, и позволит оперативно определять факты заражения веб-сайта и, соответственно, их возможное распространение с такого веб-сайта.In FIG. 2 is a structural diagram of a system for determining the level of danger of a website 150. A determination system 150 is designed to determine the level of danger of a website 120 by applying at least two (unlimited) detection methods and then making an assessment based on the results of the verification. Detection methods detect both malicious objects contained on the website and various problems associated with the vulnerabilities of website 120. The severity level reflects the presence of 120 malicious, suspicious and unwanted objects on the website and / or the presence of website 120 in the lists of unwanted sites of search engines and / or antivirus companies, as well as other blacklists and, in addition, the presence of vulnerabilities on the site. Such a check can be carried out both once and with some periodicity (for example, once a day). If you periodically check the website 120, the final hazard level will be the most accurate, as with each re-inspection, the level of danger can be specified or changed, and will allow you to quickly determine the facts of infection of the website and, accordingly, their possible distribution from such a website.

Упомянутые способы обнаружения объединяют в себе как способы анализа информации, полученной от внешних источников о проверяемом веб-сайте 120, так и способы анализа контента (объектов), содержащегося как на самом веб-сайте 120, так и загружаемого с других веб-сайтов 120.The mentioned detection methods combine both methods of analyzing information received from external sources about the verified website 120 and methods of analyzing content (objects) contained both on the website 120 and downloaded from other websites 120.

Система определения 150 содержит, по крайней мере, средство сканирование 210, средство управления проверками 220, средства анализа 240, средство вердиктов 250 и средство оценки 270. В частном случае реализации система обнаружения 150 также содержит средство внешней проверки 260 и средство защиты 280.The determination system 150 includes at least a scan tool 210, a control tool 220, an analysis tool 240, a tool verdict 250 and a tool 270. In the particular case, the implementation of the detection system 150 also includes a tool for external verification 260 and a tool 280.

Средство сканирования 210 с помощью эмуляции браузера производит соединение с каждой веб-страницей веб-сайта 120 по соответствующим адресам веб-страниц. Стоит отметить, что, как правило, веб-страницы содержат описание разметки на языке HTML (или XHTML), с помощью которого и производится интерпретация в браузере. После чего средство сканирование 210 выделяет (определяет) все объекты, содержащиеся на каждой веб-странице. Объекты веб-страниц могут быть как статические объекты (описанные в коде страницы), так и динамические (загружаемые или изменяемые в процессе интерпретации кода). Примерами объектов являются служебные ответы веб-сервера, текстовые документы, загружаемые файлы, ссылки внутри веб-сайта, гиперссылки на различные ресурсы в сети, куки-файлы (от англ. HTTP cookies, небольшой фрагмент данных), сценарии на различных языках программирования - script (с англ. скрипт, сценарии), IP-адреса, различные данные пользователей, редиректы (автоматическое перенаправление с одного веб-сайта на другой) и многое другое. После средство сканирования 210 передает указанную информацию обо всех выделенных объектах на всех веб-страницах веб-сайта 120 или сами объекты средству управления проверками 220.The scanning engine 210, using a browser emulation, connects to each web page of the website 120 at the corresponding web page addresses. It is worth noting that, as a rule, web pages contain a description of the markup in the HTML language (or XHTML), with the help of which the interpretation is performed in the browser. After that, the scanning tool 210 selects (determines) all the objects contained on each web page. Web page objects can be either static objects (described in the page code) or dynamic objects (loaded or modified during code interpretation). Examples of objects are web server service responses, text documents, downloads, links within a website, hyperlinks to various resources on the network, cookies (from the English HTTP cookies, a small piece of data), scripts in various programming languages - script (from the English script, scripts), IP addresses, various user data, redirects (automatic redirection from one website to another) and much more. After the scan tool 210 transmits the specified information about all the selected objects on all web pages of the website 120 or the objects themselves to the control tool 220.

Стоит отметить, что соединение с веб-страницами может осуществляться как с помощью одного IP-адреса, так и с помощью нескольких, в том числе выбираемых случайно или из определенного списка (например, сети определенного провайдера или оператора связи) с целью обнаружения вредоносного кода на веб-сайте, который использует средства маскировки от обнаружения или, наоборот, проявляет себя только в сетях с определенными диапазонами адресов (например, сетях операторов связи).It is worth noting that connection to web pages can be carried out using either a single IP address or several, including randomly selected or from a specific list (for example, the network of a specific provider or service provider) in order to detect malicious code on a website that uses detection disguises or, on the contrary, manifests itself only in networks with certain ranges of addresses (for example, networks of telecom operators).

В свою очередь средство управления проверками 220 после получения информации об объектах или самих объектов производит определение типа у каждого объекта, назначение соответствующего средства анализа 240 для проверки объектов на основании определенного типа и передачи указанных объектов или информации о них соответствующим средствам анализа 240а … 240n. Примерами типов объектов являются следующие категории: URL, сценарии (script), текстовые документы и файлы различных форматов. Кроме того, средство управления проверками 220 в частном случае реализации может предварительно (перед передачей объектов средствам анализа 240) формировать очередь объектов для каждого типа объектов, где для каждой очереди назначит одно из средств анализа 240, которое имеет возможность провести проверку соответствующего типа объектов. Разделение по типам и формирование очереди позволяет оптимизировать нагрузку на средства анализа 240, т.к. количество веб-страниц на одном сайте может быть большим (например, тысячи или десятки тысяч веб-страниц), а количество выявленных в них объектов еще больше.In turn, the audit control tool 220, after receiving information about the objects or the objects themselves, determines the type of each object, assigns the appropriate analysis tool 240 to check the objects based on a certain type and transfers the specified objects or information about them to the corresponding analysis tools 240a ... 240n. Examples of object types are the following categories: URLs, scripts, text documents, and files of various formats. In addition, the control tool for inspections 220 in the particular case of implementation can preliminarily (before transferring objects to analysis tools 240) create a queue of objects for each type of object, where for each queue one of the analysis tools 240 will be assigned, which has the ability to check the corresponding type of objects. Separation by types and queuing allows optimizing the load on analysis tools 240, because the number of web pages on one site can be large (for example, thousands or tens of thousands of web pages), and the number of objects detected in them is even greater.

В одном из вариантов реализации формирование очереди для каждого типа объекта основывается на доменных именах веб-страниц, на которых были выявлены объекты. Например, объекты с веб-страницы, у которой доменное имя второго уровня или адрес внутри веб-сайта меньшей вложенности будут стоять в очереди выше (т.е. будут проверены раньше), чем объекты с веб-страницы, у которой доменное имя третьего уровня или адрес внутри сайта большей вложенности, и т.д. Это связано с тем, что на веб-страницах с доменными именами верхнего уровня или меньшей вложенностью вероятность присутствия угрозы (вредоносного ПО или уязвимости), как правило, выше.In one embodiment, the queuing for each type of object is based on the domain names of the web pages on which the objects were identified. For example, objects from a web page with a second-level domain name or an address inside a website of lower nesting will be queued higher (i.e. will be checked earlier) than objects from a web page with a third-level domain name or the address inside the site of greater nesting, etc. This is due to the fact that on web pages with top-level domain names or less nesting, the likelihood of a threat (malware or vulnerability) is usually higher.

Стоит отметить, что в описании при использовании нумерации 240 для средств анализа подразумеваются не только все сразу средства анализа 240а … 240n, но и каждая в отдельности.It is worth noting that in the description when using numbering 240 for analysis tools, not only all of the analysis tools 240a ... 240n are meant at once, but each separately.

Средства анализа 240 предназначены для проведения проверки всех выявленных объектов на наличие среди них вредоносных или подозрительных объектов, определения в объектах наличия уязвимостей, выявления ссылок на зараженные, фишинговые или мошеннические сайты или вредоносных скриптов (сценариев) и др. и передачи результата проверки объекта в виде вердикта средству вердиктов 250. Под вредоносными объектами понимается любой объект, с помощью которого реализуется или может реализоваться непредусмотренное владельцем сайта или его разработчиком действие, с целью несанкционированного использования сайта или причинения вреда (нанесения ущерба) посетителю сайта, владельцу сайта, провайдеру хостинга или другим сторонам, также с целью извлечения выгоды или просто с целью вмешательства в работу веб-сайта. Подозрительными объектами являются объекты, которые не попадают во вредоносные объекты, но и не являются легитимными (безопасными) объектами.Analysis tools 240 are designed to check all detected objects for the presence of malicious or suspicious objects among them, to determine the presence of vulnerabilities in objects, to identify links to infected, phishing or fraudulent sites or malicious scripts (scripts), etc., and to transmit the result of an object scan in the form the verdict to the means of the verdict 250. Malicious objects are understood to mean any object with the help of which the site owner or its developer, which was not intended by the owner, is realized or can be realized om action, for the purpose of unauthorized use of the site or causing harm (harm) to the visitor to the site, the site owner, hosting provider or other parties, also for the purpose of deriving profit or simply for the purpose of interfering with the operation of the website. Suspicious objects are objects that do not fall into malicious objects, but are also not legitimate (safe) objects.

Так как для проверки различных типов объектов требуется различные способы проверки, то и средства анализа 240 имеют различные способы проверки, которые могут иметь как сигнатурный (точный), так и эвристический (вероятностный) подход. Сигнатурный подход основан на сравнении с уже известными вредоносными объектами. К сигнатурным видам анализа относятся сравнения проверяемых объектов с «черным» списком веб-страниц по URL-адресу, базой вредоносных объектов, а также сравнение со списком доверенных объектов (приложений, компонент), и не ограничиваются ими. Эвристический подход основан на более сложном анализе, таком как анализ поведения объекта (например, передача управления в другую область) или эмуляции работы объекта с последующим анализом отчета о работе объекта с помощью заранее созданных правил проверки. К эвристическим видам анализа относятся такие методы, как эмуляция программ и сценариев (скриптов), контроль активности приложений и виртуализация среды исполнения, а также анализ на основе накопленных данных о других объектах.Since various types of verification methods are required to verify various types of objects, the analysis tools 240 have various verification methods that can have either a signature (exact) or a heuristic (probabilistic) approach. The signature approach is based on a comparison with already known malicious objects. Signature types of analysis include, but are not limited to, comparisons of scanned objects with a black list of web pages by URL, a database of malicious objects, as well as comparisons with a list of trusted objects (applications, components). The heuristic approach is based on a more complex analysis, such as analyzing the behavior of an object (for example, transferring control to another area) or emulating the operation of an object, followed by analyzing a report on the operation of the object using predefined verification rules. Heuristic types of analysis include such methods as emulation of programs and scripts (scripts), application activity monitoring and virtualization of the runtime environment, as well as analysis based on accumulated data about other objects.

Поэтому в зависимости от типа объекта каждое средство анализа 240 проводит тот анализ, который является наиболее эффективным для проведения проверки соответствующего объекта. Так примерами средств анализа 240а … 240n являются следующие средства:Therefore, depending on the type of object, each analysis tool 240 conducts the analysis that is most effective for conducting verification of the corresponding object. So examples of analysis tools 240a ... 240n are the following tools:

- средства анализа файлов, предназначенные для проверки файлов как путем сравнения с базами известных вредоносных файлов, так и с помощью эвристических методов,- file analysis tools designed to check files both by comparison with databases of known malicious files, and using heuristic methods,

- средство анализа URL-адресов (ссылок), которое проводит анализ URL-адресов в том числе путем сравнения с базой данных вредоносных URL-адресов,- a tool for analyzing URLs (links) that analyzes URLs, including by comparing with a database of malicious URLs,

- средство анализа скриптов (сценариев), которое проводит анализ сценариев в том числе путем их эмуляции и выявлении вредоносного или подозрительного поведения в их работе,- a means of analyzing scripts (scripts) that analyzes scripts, including by emulating them and identifying malicious or suspicious behavior in their work,

- средство анализа «редиректов», которое производит проверку всех перенаправлений (т.е. изменений URL-адресов и перенаправление пользователя на другой адрес) путем, например, сравнения с базами «черных списков» адресов и других сравнений,- a tool for analyzing "redirects", which checks all redirects (ie, changes to URLs and redirects the user to another address) by, for example, comparing with the databases of "black lists" of addresses and other comparisons,

- средство анализа уязвимостей, которое производит проверку всех объектов, которые могут иметь уязвимость в коде с помощью базы известных уязвимостей как веб-сайтов, так и веб-браузеров,- a vulnerability analysis tool that checks all objects that may have vulnerabilities in the code using the database of known vulnerabilities of both websites and web browsers,

- и т.д.- etc.

После проведения проверки каждого выявленного объекта соответствующее средство анализа из 240а … 240n выносит решение о результате проверки, которое передает средству вердиктов 250. Решение может иметь короткий (указывается только результат, например, «объект заражен») или детализированный (указываются подробности, повлиявшие на получение результата, например, «редирект на сайт www.имясайта.ru») вид.After checking each identified object, the appropriate analysis tool from 240a ... 240n makes a decision on the result of the verification, which passes it to the verdict tool 250. The decision can be short (only the result is indicated, for example, “the object is infected”) or detailed (details that affect the receipt result, for example, "redirect to the site www.imyasayta.ru") view.

Средство вердиктов 250 объединяет полученные от средств анализа 240 решения (вердикты) в группы, где каждая группа вердиктов соответствует определенной веб-странице, из которой были выявлены объекты. После чего средство вердиктов 250 производит анализ упомянутых групп с помощью постоянно актуализируемого набора эвристических правил и выносит конечный результат проверки отдельной (каждой) веб-страницы проверяемого веб-сайта или веб-сайта 120 в целом и передает указанные результаты средству оценки 270. Под анализом понимается сопоставление вердиктов с другой информацией, такой как, например, технические характеристики веб-сайта или веб-сервера, накопленные данные о схожих вердиктах или данные от сторонних поставщиков информации об угрозах, где в результате такого сопоставления вердиктам могут быть присвоены оценочные категории или веса, характеризующие степень опасности.The verdict tool 250 combines the solutions (verdicts) received from the analysis tools 240 into groups, where each group of verdicts corresponds to a specific web page from which the objects were identified. After that, the verdict tool 250 analyzes the mentioned groups using a constantly updated set of heuristic rules and delivers the final result of checking a separate (each) web page of the checked website or website 120 as a whole and passes the indicated results to the evaluation tool 270. By analysis is meant comparing verdicts with other information, such as, for example, technical specifications of a website or web server, accumulated data on similar verdicts or data from third-party providers of information about threats ah, where as a result of this comparison verdicts evaluation categories or weights can be assigned to characterize the degree of danger.

В частном случае реализации система обнаружения 150 также содержит средство внешней проверки 260. Средство внешней проверки 260 собирает информацию о проверяемом веб-сайте с различных внешних источников и передает собранную информацию средству оценки 270. Как упоминалось выше, внешними источниками могут являться, например, антивирусные базы 170, черные списки поисковых систем 180 и открытые базы уязвимостей 190. Информация содержит сведения о статусе самого проверяемого веб-сайта 120, веб-сервера, на котором размещен веб-сайт 120, и/или сведения о некоторых веб-страницах проверяемого веб-сайта или размещенных на веб-страницах объектах.In the particular case of the implementation, the detection system 150 also contains an external checker 260. The external checker 260 collects information about the website being checked from various external sources and transfers the collected information to the assessment tool 270. As mentioned above, the external sources can be, for example, anti-virus databases 170, search engine blacklists 180 and open vulnerability databases 190. The information contains information about the status of the most checked website 120, the web server hosting the website 120, and / or information about some On the web pages of the website being monitored or on objects hosted on the web pages.

Средство оценки 270 определяет уровень опасности веб-сайта на основании полученных результатов проверки от средства вердиктов 250, а также в частном случае реализации и информации, полученной от средства внешней проверки 260, где уровень опасности является, по крайней мере, критическим, опасным или безопасным. Также уровень опасности может определяться на основании процентного показателя опасности, от 0% до 100% или в виде числового значения (например, 1,2, …, 10). При этом 0% означает, что веб-сайт полностью безопасный, а 100% означает, что веб-сайт критически опасен, т.к. имеет активные угрозы (вредоносное ПО) или уязвимости, через которые подвергаются опасности пользователи веб-сайта и/или вредоносный код, который распространяется и заражает пользователей веб-сайта.Evaluation tool 270 determines the danger level of a website based on the results of verification from the means of verdicts 250, as well as in the particular case of implementation and information received from the means of external verification 260, where the danger level is at least critical, dangerous or safe. Also, the danger level can be determined on the basis of a percentage indicator of danger, from 0% to 100% or as a numerical value (for example, 1,2, ..., 10). At the same time, 0% means that the website is completely safe, and 100% means that the website is critically dangerous, because has active threats (malware) or vulnerabilities through which website users are exposed and / or malicious code that spreads and infects website users.

Стоит отметить, что в еще одном варианте реализации средство внешней проверки 260 является одним из средств анализа 240. В этом случае средство внешней проверки 260 на основании собранной информации выносит, по крайней мере, одно решение, которое в свою очередь передается средству вердиктов 250 (связь не показана на Фиг. 2). Средство вердиктов 250 выполняет свое предназначение, как было сказано выше. В этом случае средство оценки 270 определяет уровень опасности веб-сайта на основании только полученных результатов проверки от средства вердиктов 250.It is worth noting that in another embodiment, the external verification tool 260 is one of the analysis tools 240. In this case, the external verification tool 260, based on the collected information, makes at least one decision, which in turn is passed to the verdict tool 250 (communication not shown in Fig. 2). The means of verdicts 250 fulfills its purpose, as mentioned above. In this case, the means of assessment 270 determines the level of danger of the website on the basis of only the obtained verification results from the means of the verdicts 250.

В частом случае уровень опасности может быть сохранен в базе данных. Тогда в случае периодической проверки веб-сайта 120 вновь сформированный уровень опасности может перед сохранением в базе данных сверяться с ранее сохраненными значениями и корректироваться, таким образом, формируя статистику изменения уровня опасности веб-сайта. На основании статистики возможно формирования сценариев дальнейшей проверки веб-сайта. Например, могут изменяться объекты проверки или время проверки. Кроме того, перед каждой новой проверкой веб-сайта будет проверяться время последней проверки, и в случае не превышения заранее заданного интервала, проверка может не проводиться. Для этого система обнаружения 150 может содержать средство запуска по расписанию или на основании внешних событий и базу проверяемых веб-сайтов (не показаны на Фиг. 2).In a frequent case, the hazard level can be stored in a database. Then, in the case of a periodic check of the website 120, the newly formed danger level can be checked with the previously stored values and stored in the database before being stored in the database, thereby generating statistics on the change in the danger level of the website. Based on statistics, it is possible to generate scenarios for further verification of the website. For example, scan objects or scan times may change. In addition, before each new check of the website, the time of the last check will be checked, and if the predetermined interval is not exceeded, the check may not be carried out. To this end, the detection system 150 may include a scheduled launcher or based on external events and a database of checked websites (not shown in Fig. 2).

В другом частном случае реализации средство оценки 270 после определения уровня опасности веб-сайта создает отчет об уровне опасности веб-сайта согласно заранее заданным (определенным) шаблонам, при этом отчет позволяет информировать владельца указанного веб-сайта или других заинтересованных сторон о результатах проверки. Стоит отметить, что шаблоны могут соответствовать региону размещения проверяемого веб-сайта (например, континенту или стране) или его отраслевой, тематической или другой принадлежности. Кроме того, отчет может содержать характерные для каждой отрасли результаты проверок, например, на соответствие проверяемого сайта законодательству о персональных данных, на наличие принятых в отрасли сертификатов безопасности сайта и др. Например, для каждой страны будет сформирован свой шаблон, который будет содержать наиболее актуальные сведения для соответствующего региона страны.In another special case of implementation, the assessment tool 270, after determining the danger level of the website, creates a report on the danger level of the website according to predefined (defined) templates, while the report allows the owner of the specified website or other interested parties to be informed of the results of the verification. It is worth noting that the templates may correspond to the region of the website being checked (for example, continent or country) or its industry, thematic or other affiliation. In addition, the report may contain results of checks specific to each industry, for example, on the compliance of the site being checked with the legislation on personal data, the presence of site security certificates accepted in the industry, etc. For example, a template will be generated for each country that will contain the most relevant information for the relevant region of the country.

Отчеты об уровне опасности веб-сайта могут направляться как оперативно, так и с некой периодичностью.Website hazard level reports can be sent both promptly and at regular intervals.

В еще одном частном случае реализации система обнаружения 150 содержит средство защиты 280, которое в зависимости от уровня опасности будет производить различные защитные или превентивные меры для соответствующего веб-сайта. Так, например, если уровень опасности высокий или критический (близкий или равный 100%), то средство защиты 280 формирует список исходящего контента, который будет ограничивать распространение исходящих данных с веб-сайта путем разрешения к распространению только данных указанных в данном списке или из конкретной области веб-сайта. Или же, наоборот, средство защиты 280 будет настроено на определение и удаление опасных объектов. Таким образом, будет предотвращено распространение вредоносных угроз (файлов, ссылок, сценариев (англ. script) и др.) с зараженного веб-сайта. Кроме того, средство защиты 280 также может произвести чистку программного кода веб-сайта путем удаления зараженного кода или удаления всего объекта и в случае успешной чистки отменит ограничение в списке исходящего контента. Еще одним примером является ситуация, когда, например, уровень опасности средний (50%), то средство защиты 280 может только блокировать доступ к тем веб-страницам веб-сайта, которые имеют (распространяют) угрозу (вредоносное ПО) или только выдавать предупреждение заинтересованным сторонам об уровне опасности веб-сайта.In yet another particular embodiment, the detection system 150 comprises a security device 280 that, depending on the level of danger, will take various protective or preventive measures for the respective website. So, for example, if the danger level is high or critical (close to or equal to 100%), then the protection tool 280 forms a list of outgoing content that will restrict the distribution of outgoing data from the website by allowing only the data specified in this list or from a specific one to be distributed areas of the website. Or, conversely, Protector 280 will be configured to identify and remove hazardous objects. Thus, the spread of malicious threats (files, links, scripts (English script), etc.) from the infected website will be prevented. In addition, Protector 280 can also clean the program code of a website by deleting infected code or deleting the entire object, and if cleaning is successful, it will remove the restriction on the list of outgoing content. Another example is the situation when, for example, the danger level is medium (50%), then the protection tool 280 can only block access to those web pages of a website that have (spread) a threat (malware) or only issue a warning to those interested parties about the hazard level of the website.

На Фиг. 3 представлен частный случай реализации способа определения уровня опасности веб-сайтов. Владельцам веб-сайтов может потребоваться проведения как разовой, так и периодической оценки опасности веб-сайта с целью обнаружения фактов заражения вредоносными программами, рисков, ведущих к таким заражениям и любых другим несанкционированным вмешательствам в работу веб-сайта и предотвращения возможных последствий такого вмешательства, в том числе предотвращения блокирования веб-сайта различными поисковыми и антивирусными системами.In FIG. 3 presents a special case of the implementation of the method for determining the level of danger of websites. Website owners may need to conduct a one-time or periodic website hazard assessment in order to detect facts of malware infection, the risks leading to such infections and any other unauthorized interventions in the operation of the website and to prevent the possible consequences of such interference, including preventing website blocking by various search and antivirus systems.

На этапе 310 производится соединение с проверяемым веб-сайтом, а именно, соединение с частью веб-страниц или каждой веб-страницей, с помощью средства сканирования 210 путем одного или нескольких запросов к странице или загрузки страницы в эмуляторе браузера. При этом на этапе 320 на веб-странице производится выделение объектов для последующей проверки. Объекты веб-страниц могут быть как статические объекты (то есть расположенные непосредственно в коде страницы), так и динамические (то есть создаваемые или изменяемые в процессе загрузки страницы). Примерами объектов являются фрагменты кода страницы, загружаемые файлы, ссылки внутри веб-сайта, ссылки на внешние сайты, куки-файлы (от англ. HTTP cookies, небольшой фрагмент данных), сценарии языков программирования - script (с англ. скрипт, сценарии), IP-адреса, данные пользователей, указанные ими на странице, редиректы (перенаправления с одного веб-сайта на другой) и многое другое.At 310, a connection is made to the website being checked, namely, connection to a portion of the web pages or each web page using the scanning tool 210 by one or more page requests or page loading in a browser emulator. At the same time, at step 320, objects are selected on the web page for subsequent verification. Web page objects can be either static objects (that is, located directly in the page code) or dynamic objects (that is, created or changed during the page loading process). Examples of objects are fragments of the page code, downloaded files, links within the website, links to external sites, cookies (from the English HTTP cookies, a small piece of data), scripts of programming languages - script (from the English script, scripts), IP addresses, user data indicated on the page, redirects (redirects from one website to another) and much more.

На этапе 330 с помощью средства управления проверками 220 производят разделения объектов по типам с целью последующего формирования очереди проверки для каждого типа объекта. Примерами типов объектов являются, например, следующие категории: URL, script, текстовые документы, двоичные файлы различных форматов. По мере формирования очередей средство 220 распределяет (направляет) на этапе 340 все очереди объектов по соответствующим средства анализа 240а … 240n согласно типам объектов. Средства анализа 240а … 240n в свою очередь проводят анализ всех объектов на этапе 350 как приведено в описании Фиг. 2. По результатам проверок средства анализа 240а … 240n выносят вердикты по каждому объекту, после чего вердикты передают средству вердиктов 250. На этапе 360 с помощью средства вердиктов 250 все вердикты объединяются в группы, где каждая группа вердиктов соответствует веб-странице, из которой были выявлены объекты. После чего производится анализ упомянутых групп с помощью правил эвристик и выносится результат проверки для каждой веб-страницы проверяемого веб-сайта.At step 330, with the help of the control tool 220, the objects are divided into types with the aim of subsequently forming a check queue for each type of object. Examples of object types are, for example, the following categories: URL, script, text documents, binary files of various formats. As the formation of the queues means 220 distributes (directs) at step 340 all the queues of objects according to the appropriate analysis tools 240a ... 240n according to the types of objects. Analysis tools 240a ... 240n, in turn, analyze all objects in step 350 as described in FIG. 2. Based on the results of the checks, the analysis tools 240a ... 240n render verdicts for each object, after which the verdicts are passed to the verdict tool 250. At step 360, using the verdict tool 250, all the verdicts are grouped into groups where each group of verdicts corresponds to the web page from which identified objects. After that, the analysis of the mentioned groups is carried out using the heuristic rules and the verification result for each web page of the website being checked is displayed.

Кроме того, в частном случае реализации на этапе 350 во время проведения анализа объектов параллельно производятся запросы к внешним источникам информации с помощью средства внешней проверки 260, как описано на Фиг. 2. Запросы связаны с получением информации о проверяемом веб-сайте и его веб-страницах.In addition, in the particular case of implementation, at step 350, during the analysis of objects, requests are made to external sources of information in parallel using the external verification tool 260, as described in FIG. 2. Requests are related to obtaining information about the checked website and its web pages.

В другом частном случае, проверка веб-сайта может ограничиваться только определенным набором страниц этого веб-сайта, а не всеми веб-страницами.In another particular case, a website check may be limited to only a certain set of pages of this website, and not to all web pages.

На этапе 370 с помощью средства оценки 270 производят определение уровня опасности веб-сайта на основании анализа полученной информации - вердиктов, а именно информации от внешних источников и результатов проверки по сайту, веб-странице и объектам. Уровень опасности является, по крайней мере, критическим, опасным или безопасным. После этого на этапе 380 об уровне опасности оповещается владелец веб-сайта или другие стороны с соответствующими рекомендациями, например, о блокировании какой-то веб-страницы или ограничении исходящего контента (информации, данных) с помощью сформированного ограничивающего списка. В частном случае реализации указанные рекомендации для веб-сайта могут быть выполнены самостоятельно (автоматически).At step 370, using the assessment tool 270, a website determines the danger level of the website based on an analysis of the information received - verdicts, namely information from external sources and the results of the verification of the website, web page and objects. The hazard level is at least critical, dangerous or safe. After that, at step 380, the owner of the website or other parties are notified of the danger level with appropriate recommendations, for example, about blocking a web page or restricting outgoing content (information, data) using the generated restrictive list. In the particular case of implementation, these recommendations for the website can be implemented independently (automatically).

В другом частном случае реализации после определения уровня опасности веб-сайта на этапе 370 с помощью средства оценки 270 создают отчет об уровне опасности веб-сайта согласно заранее заданным (определенным) шаблонам, при этом отчет позволяет информировать владельца указанного веб-сайта или других заинтересованных сторон о результатах проверки. Примеры шаблонов представлены при описании Фиг. 2.In another particular implementation case, after determining the danger level of the website at step 370, using the assessment tool 270, a report on the danger level of the website is created according to predefined (defined) templates, while the report allows informing the owner of the specified website or other interested parties about the results of the check. Examples of patterns are presented in the description of FIG. 2.

В еще одном частном случае реализации в зависимости от уровня опасности производят различные защитные или превентивные меры для проверяемого веб-сайта с помощью средства защиты 280. Так, например, если уровень опасности высокий или критический (близкий или равный 100%), то с помощью средства защиты 280 формируют список исходящего контента, который будет ограничивать распространение исходящих данных с веб-сайта путем разрешения к распространению только данных, указанных в данном списке или из конкретной области веб-сайта. В другом случае с помощью средства защиты 280 будут определять и удалять только опасные объекты. Таким образом, будет предотвращаться распространение вредоносных угроз (файлов, ссылок, сценариев (англ. script) и др.)) с зараженного веб-сайта. Другие примеры защитных мер представлены при описании Фиг. 2.In another particular case of implementation, depending on the level of danger, various protective or preventive measures are taken for the website being checked using security tool 280. For example, if the danger level is high or critical (close to or equal to 100%), then using protections 280 form a list of outgoing content that will restrict the distribution of outgoing data from a website by allowing only the data specified in this list or from a specific area of the website to be distributed. In another case, with the help of protective equipment 280 only dangerous objects will be detected and deleted. Thus, the spread of malicious threats (files, links, scripts (English script), etc.) will be prevented from the infected website. Other examples of protective measures are presented in the description of FIG. 2.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой.In conclusion, it should be noted that the information provided in the description are examples that do not limit the scope of the present invention defined by the claims.

Claims (40)

1. Система определения уровня опасности веб-сайта, которая включает в себя:1. A system for determining the danger level of a website, which includes: а) средство сканирования, предназначенное для:a) scanning means intended for: - соединения с веб-страницами проверяемого веб-сайта путем HTTP-запросов или загрузки упомянутых веб-страниц в эмуляторе браузера;- connection to the web pages of the website being checked by HTTP requests or by downloading said web pages in a browser emulator; - выявления объектов, содержащихся на упомянутых веб-страницах, при этом объектами являются, по крайней мере, загружаемые файлы, ссылки внутри веб-сайта, гиперссылки на различные ресурсы в сети, куки-файлы (от англ. HTTP cookies), сценарии и сетевые адреса;- identifying the objects contained on the mentioned web pages, the objects being at least downloadable files, links within the website, hyperlinks to various resources on the network, cookies (from the English HTTP cookies), scripts and network Addresses - передачи выявленных объектов средству управления проверками;- transfer of identified objects to the audit control tool; б) упомянутое средство управления проверками, предназначенное для определения типа у каждого объекта, назначения каждому объекту средства анализа на основании определенного типа объекта и передачи каждого объекта назначенному средству анализа;b) said means of control of inspections intended to determine the type of each object, to assign an analysis tool to each object based on a certain type of object, and to transfer each object to the designated analysis tool; в) средства анализа, которыми, по крайней мере, являются средство анализа URL-адресов, средство анализа сценариев и средство анализа «редиректов», при этом каждое указанное средство предназначено для:c) analysis tools, which, at least, are URL analysis tools, script analysis tools, and “redirects” analysis tools, with each tool specified for: - проведения проверки полученных объектов на наличие среди них вредоносных или подозрительных объектов, при этом вид проверки соответствует назначению средства;- checking the received objects for the presence of malicious or suspicious objects among them, while the type of verification corresponds to the purpose of the tool; - передачи результатов проверки объектов в виде решений средству вердиктов, при этом решение содержит информацию о вредоносности, подозрительности или безопасности проверенного объекта;- transferring the results of the verification of objects in the form of solutions to the means of verdicts, while the solution contains information about the harmfulness, suspiciousness or safety of the verified object; г) средство вердиктов, предназначенное для проведения анализа полученных решений с помощью эвристических правил, вынесения результата анализа для каждой проверенной веб-страницы проверяемого веб-сайта и передачи указанных результатов средству оценки;d) a means of verdicts, designed to analyze the decisions obtained using heuristic rules, to render the result of the analysis for each checked web page of the checked website and to transmit the indicated results to the evaluation tool; д) средство оценки, предназначенное для определения уровня опасности веб-сайта на основании полученных результатов проверки, где уровень опасности является, по крайней мере, критическим, опасным или безопасным.e) an assessment tool designed to determine the level of danger of a website based on the results of verification, where the level of danger is at least critical, dangerous or safe. 2. Система по п. 1, в которой средство управления проверками формирует очередь объектов для каждого определенного типа объекта, где каждой очереди объектов соответствует средство анализа, и передачи объектов из очереди объектов соответствующему средству анализа.2. The system according to claim 1, in which the control tool checks the queue of objects for each specific type of object, where each queue of objects corresponds to an analysis tool, and transferring objects from the queue of objects to the corresponding analysis tool. 3. Система по п. 1, в которой средствами анализа также являются следующие средства: средство анализа файлов и средство анализа уязвимостей.3. The system of claim 1, wherein the analysis tools are also the following: a file analysis tool and a vulnerability analysis tool. 4. Система по п. 1, в которой в качестве еще одного средства анализа является средство внешней проверки, предназначенное для:4. The system according to p. 1, in which as another means of analysis is an external verification tool designed to: - проверки наличия информации об упомянутом веб-сайте, упомянутых веб-страницах и упомянутых объектах во внешних источниках;- checking the availability of information about the said website, the mentioned web pages and the mentioned objects in external sources; - вынесения решения на основании собранной информации;- making decisions based on the information gathered; - передачи результатов проверки средству оценки.- transferring the results of verification to the evaluation tool. 5. Система по п. 4, в которой внешними источниками являются, по крайней мере, вредоносные базы антивирусных компаний и базы подозрительных сайтов поисковых систем.5. The system of claim 4, wherein the external sources are at least malware databases of anti-virus companies and databases of suspicious search engine sites. 6. Система по п. 1, в которой средство вердиктов предназначено для объединения полученных решений в группы решений, где каждая группа решений соответствует веб-странице, из которой были выявлены объекты, и проведения анализа упомянутых групп с помощью эвристических правил.6. The system of claim 1, wherein the verdict tool is intended to combine the decisions obtained into decision groups, where each decision group corresponds to the web page from which the objects were identified, and to analyze the said groups using heuristic rules. 7. Система по п. 1, которая содержит средство защиты, предназначенное для определения типа защиты в зависимости от определенного уровня опасности.7. The system according to claim 1, which contains a protective device designed to determine the type of protection depending on a certain level of danger. 8. Система по п. 7, в которой типом защиты является, по меньшей мере, блокирование исходящего трафика, содержащего вредоносные объекты, и удаление вредоносных объектов.8. The system of claim 7, wherein the type of protection is at least blocking outgoing traffic containing malicious objects and removing malicious objects. 9. Система по п. 1, в которой средство оценки, также предназначено для формирования отчета об уровне опасности веб-сайта согласно заданному шаблону, который соответствует определенному региону, где размещен веб-сайт, и передачи отчета заинтересованным лицам, которыми являются, по крайней мере, владелец веб-сайта и разработчик веб-сайта.9. The system of claim 1, wherein the assessment tool is also intended to generate a report on the website’s hazard level according to a predetermined template that corresponds to the particular region where the website is located, and transmit the report to interested parties, which are at least least a website owner and website developer. 10. Система по п. 1, в которой при загрузке или эмуляции веб-страниц понимается, по крайней мере, загрузка или эмуляция главной веб-страницы проверяемого веб-сайта, где главной веб-страницей является веб-страница с доменным именем второго уровня.10. The system of claim 1, wherein when downloading or emulating web pages, it is understood that at least downloading or emulating the main web page of the website being verified is where the main web page is a web page with a second-level domain name. 11. Способ определения уровня опасности веб-сайта, включающий в себя этапы, на которых:11. A method for determining the danger level of a website, including the steps of: а) производят с помощью средства сканирования соединение с веб-страницами проверяемого веб-сайта путем HTTP-запросов или загрузки упомянутых веб-страниц в эмуляторе браузера;a) using a scanning tool, connect to the web pages of the website being checked by HTTP requests or by downloading the mentioned web pages in a browser emulator; б) выявляют с помощью средства сканирования объекты, содержащиеся на упомянутых веб-страницах, при этом объектами являются, по крайней мере, загружаемые файлы, ссылки внутри веб-сайта, гиперссылки на различные ресурсы в сети, куки-файлы (от англ. HTTP cookies), сценарии и сетевые адреса;b) using the scanning tool, objects contained on the mentioned web pages are detected, at least the downloaded files, links within the website, hyperlinks to various resources on the network, and cookies (from HTTP cookies) ), scripts, and network addresses; в) определяют с помощью средства управления проверками тип для каждого выявленного объекта;c) determine, with the help of the control tool, the type for each identified object; г) назначают с помощью средства управления проверками каждому объекту средство анализа на основании определенного типа объекта;d) assign an analysis tool to each object using the inspection control tool based on a specific type of object; д) передают с помощью средства управления каждый объект назначенному средству анализа, при этом средствами анализа, по крайней мере, являются средство анализа URL-адресов, средство анализа сценариев и средство анализа «редиректов»;e) transmit using the management tool each object to the designated analysis tool, while the analysis tool is at least a URL analysis tool, a script analysis tool, and a “redirect” analysis tool; е) проводят с помощью средств анализа, которые получили объекты, проверку полученных объектов на наличие среди них вредоносных или подозрительных объектов, при этом вид проверки соответствует назначению средства анализа;f) using the analysis tools that received the objects, they check the received objects for the presence of malicious or suspicious objects among them, while the type of check corresponds to the purpose of the analysis tool; ж) передают с помощью средств анализа, которые получили объекты, результаты проверки объектов в виде решений средству вердиктов, при этом решение содержит информацию о вредоносности, подозрительности или безопасности проверенного объекта;g) transmit using the analysis tools that received the objects, the results of the verification of objects in the form of solutions to the means of verdicts, while the decision contains information about the harmfulness, suspiciousness or safety of the verified object; з) проводят с помощью средства вердиктов анализ полученных решений с помощью эвристических правил и выносят результат анализа для каждой проверенной веб-страницы проверяемого веб-сайта;h) using the means of verdicts, analyze the decisions obtained with the help of heuristic rules and render the result of the analysis for each checked web page of the checked website; и) определяют с помощью средства оценки уровень опасности веб-сайта на основании результатов анализа, где уровень опасности является, по крайней мере, критическим, опасным или безопасным.i) determine, with the help of the assessment tool, the website’s hazard level based on the results of the analysis, where the hazard level is at least critical, dangerous or safe. 12. Способ по п. 11, в котором на этапе г) формируют очередь объектов для каждого определенного типа объекта, где каждой очереди объектов соответствует средство анализа согласно типу объекта.12. The method according to p. 11, in which, at step d), a queue of objects is formed for each particular type of object, where each queue of objects corresponds to an analysis tool according to the type of object. 13. Способ по п. 11, в котором на этапе д) средствами анализа также являются средство анализа файлов, средство анализа уязвимостей и средство внешней проверки.13. The method according to p. 11, in which, at step d), the analysis tools are also a file analysis tool, a vulnerability analysis tool, and an external verification tool. 14. Способ по п. 11, в котором объединяют с помощью средства вердиктов полученные решения в группы решений, где каждая группа решений соответствует веб-странице, из которой были выявлены объекты.14. The method according to claim 11, in which the obtained decisions are combined using the means of verdicts into decision groups, where each decision group corresponds to the web page from which the objects were identified. 15. Способ по п. 11, в котором определяют с помощью средства защиты типы защиты согласно определенному уровню опасности.15. The method according to p. 11, which determines the type of protection according to a certain level of danger with the help of a protective device. 16. Способ по п. 15, в котором типом защиты является, по меньшей мере, блокирование исходящего трафика, содержащего вредоносные объекты, и удаление вредоносных объектов.16. The method of claim 15, wherein the type of protection is at least blocking outgoing traffic containing malicious objects and removing malicious objects. 17. Способ по п. 11, в котором формируют с помощью средства оценки отчет об уровне опасности веб-сайта согласно заданному шаблону и передают отчет заинтересованному лицу, которым является, по крайней мере, владелец веб-сайта или разработчик веб-сайта.17. The method according to p. 11, in which using the means of assessment generate a report on the level of danger of the website according to the specified template and transmit the report to the interested person, which is at least the owner of the website or the developer of the website. 18. Способ по п. 17, в котором сформированный отчет об уровне опасности веб-сайта соответствует определенному региону размещения компьютерного устройства, на котором размещен веб-сайта.18. The method according to p. 17, in which the generated report on the level of danger of the website corresponds to a specific region of the computer device on which the website is located.
RU2015149052A 2015-11-17 2015-11-17 System and method for evaluating malicious websites RU2622870C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2015149052A RU2622870C2 (en) 2015-11-17 2015-11-17 System and method for evaluating malicious websites

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2015149052A RU2622870C2 (en) 2015-11-17 2015-11-17 System and method for evaluating malicious websites

Publications (2)

Publication Number Publication Date
RU2015149052A RU2015149052A (en) 2017-05-22
RU2622870C2 true RU2622870C2 (en) 2017-06-20

Family

ID=58877827

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015149052A RU2622870C2 (en) 2015-11-17 2015-11-17 System and method for evaluating malicious websites

Country Status (1)

Country Link
RU (1) RU2622870C2 (en)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2668710C1 (en) * 2018-01-17 2018-10-02 Общество с ограниченной ответственностью "Группа АйБи ТДС" Computing device and method for detecting malicious domain names in network traffic
RU2697951C2 (en) * 2018-02-06 2019-08-21 Акционерное общество "Лаборатория Касперского" System and method of terminating functionally restricted application, interconnected with website, launched without installation
RU2701040C1 (en) * 2018-12-28 2019-09-24 Общество с ограниченной ответственностью "Траст" Method and a computer for informing on malicious web resources
US10430588B2 (en) 2016-07-06 2019-10-01 Trust Ltd. Method of and system for analysis of interaction patterns of malware with control centers for detection of cyber attack
RU2702081C2 (en) * 2018-03-30 2019-10-03 Акционерное общество "Лаборатория Касперского" Web property modification detection system and method
US10581880B2 (en) 2016-09-19 2020-03-03 Group-Ib Tds Ltd. System and method for generating rules for attack detection feedback system
RU2724782C1 (en) * 2018-12-24 2020-06-25 Общество с ограниченной ответственностью "САЙТСЕКЬЮР" Method of detecting anomalies on multiple sites for assessing the level of security of sites and a server for implementing said
US10721271B2 (en) 2016-12-29 2020-07-21 Trust Ltd. System and method for detecting phishing web pages
US10721251B2 (en) 2016-08-03 2020-07-21 Group Ib, Ltd Method and system for detecting remote access during activity on the pages of a web resource
US10762352B2 (en) 2018-01-17 2020-09-01 Group Ib, Ltd Method and system for the automatic identification of fuzzy copies of video content
US10778719B2 (en) 2016-12-29 2020-09-15 Trust Ltd. System and method for gathering information to detect phishing activity
US10958684B2 (en) 2018-01-17 2021-03-23 Group Ib, Ltd Method and computer device for identifying malicious web resources
US11005779B2 (en) 2018-02-13 2021-05-11 Trust Ltd. Method of and server for detecting associated web resources
US11122061B2 (en) 2018-01-17 2021-09-14 Group IB TDS, Ltd Method and server for determining malicious files in network traffic
US11153351B2 (en) 2018-12-17 2021-10-19 Trust Ltd. Method and computing device for identifying suspicious users in message exchange systems
US11151581B2 (en) 2020-03-04 2021-10-19 Group-Ib Global Private Limited System and method for brand protection based on search results
US11250129B2 (en) 2019-12-05 2022-02-15 Group IB TDS, Ltd Method and system for determining affiliation of software to software families
US11356470B2 (en) 2019-12-19 2022-06-07 Group IB TDS, Ltd Method and system for determining network vulnerabilities
US11451580B2 (en) 2018-01-17 2022-09-20 Trust Ltd. Method and system of decentralized malware identification
US11475090B2 (en) 2020-07-15 2022-10-18 Group-Ib Global Private Limited Method and system for identifying clusters of affiliated web resources
US11526608B2 (en) 2019-12-05 2022-12-13 Group IB TDS, Ltd Method and system for determining affiliation of software to software families
US11755700B2 (en) 2017-11-21 2023-09-12 Group Ib, Ltd Method for classifying user action sequence
US11847223B2 (en) 2020-08-06 2023-12-19 Group IB TDS, Ltd Method and system for generating a list of indicators of compromise
US11934498B2 (en) 2019-02-27 2024-03-19 Group Ib, Ltd Method and system of user identification
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files
US11985147B2 (en) 2021-06-01 2024-05-14 Trust Ltd. System and method for detecting a cyberattack

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2690763C1 (en) * 2017-12-15 2019-06-05 Общество с ограниченной ответственностью "САЙТСЕКЬЮР" System and method of making a web site gathering personal information in accordance legislation on personal data when detecting its violations
CN110868385B (en) * 2018-12-26 2022-02-11 北京安天网络安全技术有限公司 Website safety operation capacity determination method and device, electronic equipment and storage medium

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060253458A1 (en) * 2005-05-03 2006-11-09 Dixon Christopher J Determining website reputations using automatic testing
US20110225142A1 (en) * 2010-03-11 2011-09-15 Mailguard Pty Ltd Web site analysis system and method
RU2446459C1 (en) * 2010-07-23 2012-03-27 Закрытое акционерное общество "Лаборатория Касперского" System and method for checking web resources for presence of malicious components
US20130276126A1 (en) * 2010-10-22 2013-10-17 NSFOCUS Information Technology Co., Ltd. Website scanning device and method
GB2509766A (en) * 2013-01-14 2014-07-16 Wonga Technology Ltd Website analysis
RU2523114C2 (en) * 2012-04-06 2014-07-20 Закрытое акционерное общество "Лаборатория Касперского" Method of analysing malicious activity on internet, detecting malicious network nodes and neighbouring intermediate nodes
US20140317754A1 (en) * 2013-04-18 2014-10-23 F-Secure Corporation Detecting Unauthorised Changes to Website Content
US9038184B1 (en) * 2010-02-17 2015-05-19 Symantec Corporation Detection of malicious script operations using statistical analysis
CN104767757A (en) * 2015-04-17 2015-07-08 国家电网公司 Multiple-dimension security monitoring method and system based on WEB services

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060253458A1 (en) * 2005-05-03 2006-11-09 Dixon Christopher J Determining website reputations using automatic testing
US9038184B1 (en) * 2010-02-17 2015-05-19 Symantec Corporation Detection of malicious script operations using statistical analysis
US20110225142A1 (en) * 2010-03-11 2011-09-15 Mailguard Pty Ltd Web site analysis system and method
RU2446459C1 (en) * 2010-07-23 2012-03-27 Закрытое акционерное общество "Лаборатория Касперского" System and method for checking web resources for presence of malicious components
US20130276126A1 (en) * 2010-10-22 2013-10-17 NSFOCUS Information Technology Co., Ltd. Website scanning device and method
RU2523114C2 (en) * 2012-04-06 2014-07-20 Закрытое акционерное общество "Лаборатория Касперского" Method of analysing malicious activity on internet, detecting malicious network nodes and neighbouring intermediate nodes
GB2509766A (en) * 2013-01-14 2014-07-16 Wonga Technology Ltd Website analysis
US20140317754A1 (en) * 2013-04-18 2014-10-23 F-Secure Corporation Detecting Unauthorised Changes to Website Content
CN104767757A (en) * 2015-04-17 2015-07-08 国家电网公司 Multiple-dimension security monitoring method and system based on WEB services

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10430588B2 (en) 2016-07-06 2019-10-01 Trust Ltd. Method of and system for analysis of interaction patterns of malware with control centers for detection of cyber attack
US10721251B2 (en) 2016-08-03 2020-07-21 Group Ib, Ltd Method and system for detecting remote access during activity on the pages of a web resource
US10581880B2 (en) 2016-09-19 2020-03-03 Group-Ib Tds Ltd. System and method for generating rules for attack detection feedback system
US10721271B2 (en) 2016-12-29 2020-07-21 Trust Ltd. System and method for detecting phishing web pages
US10778719B2 (en) 2016-12-29 2020-09-15 Trust Ltd. System and method for gathering information to detect phishing activity
US11755700B2 (en) 2017-11-21 2023-09-12 Group Ib, Ltd Method for classifying user action sequence
US11475670B2 (en) 2018-01-17 2022-10-18 Group Ib, Ltd Method of creating a template of original video content
US11451580B2 (en) 2018-01-17 2022-09-20 Trust Ltd. Method and system of decentralized malware identification
US10762352B2 (en) 2018-01-17 2020-09-01 Group Ib, Ltd Method and system for the automatic identification of fuzzy copies of video content
US11503044B2 (en) 2018-01-17 2022-11-15 Group IB TDS, Ltd Method computing device for detecting malicious domain names in network traffic
US10958684B2 (en) 2018-01-17 2021-03-23 Group Ib, Ltd Method and computer device for identifying malicious web resources
RU2668710C1 (en) * 2018-01-17 2018-10-02 Общество с ограниченной ответственностью "Группа АйБи ТДС" Computing device and method for detecting malicious domain names in network traffic
US11122061B2 (en) 2018-01-17 2021-09-14 Group IB TDS, Ltd Method and server for determining malicious files in network traffic
RU2697951C2 (en) * 2018-02-06 2019-08-21 Акционерное общество "Лаборатория Касперского" System and method of terminating functionally restricted application, interconnected with website, launched without installation
US11005779B2 (en) 2018-02-13 2021-05-11 Trust Ltd. Method of and server for detecting associated web resources
RU2702081C2 (en) * 2018-03-30 2019-10-03 Акционерное общество "Лаборатория Касперского" Web property modification detection system and method
US11153351B2 (en) 2018-12-17 2021-10-19 Trust Ltd. Method and computing device for identifying suspicious users in message exchange systems
RU2724782C1 (en) * 2018-12-24 2020-06-25 Общество с ограниченной ответственностью "САЙТСЕКЬЮР" Method of detecting anomalies on multiple sites for assessing the level of security of sites and a server for implementing said
US11431749B2 (en) 2018-12-28 2022-08-30 Trust Ltd. Method and computing device for generating indication of malicious web resources
RU2701040C1 (en) * 2018-12-28 2019-09-24 Общество с ограниченной ответственностью "Траст" Method and a computer for informing on malicious web resources
US11934498B2 (en) 2019-02-27 2024-03-19 Group Ib, Ltd Method and system of user identification
US11526608B2 (en) 2019-12-05 2022-12-13 Group IB TDS, Ltd Method and system for determining affiliation of software to software families
US11250129B2 (en) 2019-12-05 2022-02-15 Group IB TDS, Ltd Method and system for determining affiliation of software to software families
US11356470B2 (en) 2019-12-19 2022-06-07 Group IB TDS, Ltd Method and system for determining network vulnerabilities
US11151581B2 (en) 2020-03-04 2021-10-19 Group-Ib Global Private Limited System and method for brand protection based on search results
US11475090B2 (en) 2020-07-15 2022-10-18 Group-Ib Global Private Limited Method and system for identifying clusters of affiliated web resources
US11847223B2 (en) 2020-08-06 2023-12-19 Group IB TDS, Ltd Method and system for generating a list of indicators of compromise
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files
US11985147B2 (en) 2021-06-01 2024-05-14 Trust Ltd. System and method for detecting a cyberattack

Also Published As

Publication number Publication date
RU2015149052A (en) 2017-05-22

Similar Documents

Publication Publication Date Title
RU2622870C2 (en) System and method for evaluating malicious websites
Han et al. Phisheye: Live monitoring of sandboxed phishing kits
US10033753B1 (en) System and method for detecting malicious activity and classifying a network communication based on different indicator types
Shah et al. An overview of vulnerability assessment and penetration testing techniques
US8375120B2 (en) Domain name system security network
US9344457B2 (en) Automated feedback for proposed security rules
KR101890272B1 (en) Automated verification method of security event and automated verification apparatus of security event
CN113228585B (en) Network security system with feedback loop based enhanced traffic analysis
US8572740B2 (en) Method and system for detection of previously unknown malware
KR100732689B1 (en) Web Security Method and apparatus therefor
US20100054278A1 (en) Apparatus method and medium for detecting payload anomaly using n-gram distribution of normal data
CN108369541B (en) System and method for threat risk scoring of security threats
Ramaki et al. A survey of IT early warning systems: architectures, challenges, and solutions
EP3987728B1 (en) Dynamically controlling access to linked content in electronic communications
US20220217164A1 (en) Inline malware detection
US12003537B2 (en) Mitigating phishing attempts
RU2762528C1 (en) Method for processing information security events prior to transmission for analysis
WO2023141103A1 (en) Deep learning pipeline to detect malicious command and control traffic
US20230344867A1 (en) Detecting phishing pdfs with an image-based deep learning approach
Arul et al. Supervised deep learning vector quantization to detect MemCached DDOS malware attack on cloud
Nilsson et al. Vulnerability scanners
US10819730B2 (en) Automatic user session profiling system for detecting malicious intent
Bernardo Targeted attack detection by means of free and open source solutions
US11863586B1 (en) Inline package name based supply chain attack detection and prevention
KR102616603B1 (en) Supporting Method of Network Security and device using the same