RU2696236C1 - Method of generating information request about file during antivirus checking in order to exclude false operation - Google Patents

Method of generating information request about file during antivirus checking in order to exclude false operation Download PDF

Info

Publication number
RU2696236C1
RU2696236C1 RU2018123686A RU2018123686A RU2696236C1 RU 2696236 C1 RU2696236 C1 RU 2696236C1 RU 2018123686 A RU2018123686 A RU 2018123686A RU 2018123686 A RU2018123686 A RU 2018123686A RU 2696236 C1 RU2696236 C1 RU 2696236C1
Authority
RU
Russia
Prior art keywords
file
hash
computer
request
remote server
Prior art date
Application number
RU2018123686A
Other languages
Russian (ru)
Inventor
Денис Олегович Влазнев
Сергей Валерьевич Кубрин
Original Assignee
Акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Лаборатория Касперского" filed Critical Акционерное общество "Лаборатория Касперского"
Priority to RU2018123686A priority Critical patent/RU2696236C1/en
Application granted granted Critical
Publication of RU2696236C1 publication Critical patent/RU2696236C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity

Abstract

FIELD: information technology.
SUBSTANCE: invention relates to computer security means. Method of generating a request for information on a file to verify the absence of a false decision when determining a file as safe during antivirus checking comprises synchronously selecting a portion of the file and counting the first hash sum of the file from the selected portion of the file on the user's computer, synchronously searching for the first hash sum of the file in the verdict cache, making a decision that the first hash sum of the file is not in the data cache, accessing the file and asynchronously counting the second hash sum of the file to exclude the false decision, where second hash sum of file is counted based on whole file, request to remote server and waiting for response, where the request contains the second hash sum of the file, depending on the received response from the remote server, determining the presence of a false decision and taking a final decision on the file severity.
EFFECT: shorter time for delaying file launch when performing check for false operations during antivirus scanning of a file.
9 cl, 5 dwg

Description

Область техникиTechnical field

Изобретение относится к средствам компьютерной безопасности, а более конкретно к средствам уменьшения количества ложных решений антивирусных систем.The invention relates to computer security, and more particularly to a means of reducing the number of false solutions to antivirus systems.

Уровень техникиState of the art

Компьютерные вирусы, черви, трояны, руткиты и шпионские программы являются примерами вредоносных программ, от которых страдают компьютерные системы во всем мире. Несмотря на наличие технических различий между каждым типом вредоносной программы, в большинстве случаев их называют «вирусами». Вся совокупность вирусов направлена как на нанесение ущерба самому компьютеру, так и личным данным пользователей.Computer viruses, worms, trojans, rootkits, and spyware are examples of malware that affects computer systems around the world. Despite the technical differences between each type of malware, in most cases they are called “viruses”. The entire set of viruses is aimed at both harming the computer itself and the personal data of users.

Одним из самых эффективных способов противодействия вредоносным программам является использование антивирусного программного обеспечения (антивируса). Антивирус - программный пакет, предназначенный для обнаружения и удаления с компьютера вредоносных программ, а также для устранения последствий присутствия вредоносных программ. Для обнаружения вредоносных приложений антивирусная программа производит полную или выборочную проверку файлов, присутствующих на локальных и сетевых устройствах хранения данных, например жестких дисках.One of the most effective ways to counter malware is to use antivirus software (antivirus). Antivirus is a software package designed to detect and remove malware from a computer, as well as to eliminate the consequences of the presence of malware. To detect malicious applications, the antivirus program performs a full or selective scan of files present on local and network storage devices, such as hard drives.

Типичный антивирус включает в себя механизм сканирования файлов и базу данных. База данных содержит по крайней мере антивирусные записи для идентификации известных вредоносных программ. Каждая антивирусная запись может быть представлена в указанной базе данных в виде сигнатуры (контрольная сумма участка кода), эвристического правила и т.п. Чтобы проверить файл на наличие вредоносного кода, механизм сканирования открывает файл и сравнивает его содержимое с антивирусными записями из базы данных. Также в настоящее время может использоваться не прямое сравнение антивирусных записей, а хеш-суммы проверяемых файлов. Хеш-сумма файла - является результат преобразования файла путем применения алгоритма хеширования с помощью определенной хеш-функции, например, MD5 или SHA1.A typical antivirus includes a file scanning engine and a database. The database contains at least anti-virus entries to identify known malware. Each anti-virus entry can be represented in the specified database in the form of a signature (checksum of the code section), heuristic rule, etc. To check the file for malicious code, the scanning engine opens the file and compares its contents with anti-virus entries from the database. Also, at present, not a direct comparison of anti-virus entries can be used, but a hash of the scanned files. File hash is the result of a file conversion by applying a hash algorithm using a specific hash function, for example, MD5 or SHA1.

Одним из моментов проведения антивирусной проверки является проверка при попытке доступа к файлу (OAS, On-Access Scan), например, при его запуске или открытии. В этот момент производится перехват запуска файла с последующей антивирусной проверкой. В процессе проведения антивирусной проверки файла может производиться подсчет хеш-суммы файла и его сравнение с базой данных, при этом база данных может быть размещена как совместно с антивирусным приложением (в той же компьютерной системе), так и удаленно - на удаленном (сетевом) сервере. Хотя подсчет хеш-суммы и проведения по нему сравнения является эффективным решением, но тем не менее на подсчет хеш-сумммы и последующее сравнение все равно затрачивается время, в течении которого нет доступа к файлу. При этом чем больше файл, тем дольше время подсчета хеш-суммы файла и больше времени займет антивирусная проверка.One of the points of an anti-virus scan is a scan when you try to access a file (OAS, On-Access Scan), for example, when it starts or opens. At this point, the launch of the file is intercepted, followed by anti-virus scanning. During the anti-virus scan of the file, the hash of the file can be calculated and compared with the database, while the database can be placed both with the anti-virus application (in the same computer system) and remotely - on the remote (network) server . Although calculating the hash sum and comparing it is an effective solution, nevertheless, it still takes time to calculate the hash sum and subsequent comparison, during which there is no access to the file. Moreover, the larger the file, the longer the time it takes to calculate the hash of the file and the longer the anti-virus scan will take.

Одним из вариантов решения данной проблемы при проведении антивирусной проверки может являться использование технологии синхронной и асинхронной проверки файлов. В синхронном режиме при попытке доступа к файлу все действия со стороны других программ над файлом, который проверяется, заблокированы антивирусной программой до тех пор, пока проверка не закончится. Блокирование файлов также позволяет предупредить выполнение вредоносного кода из файла и вовремя изолировать вредоносный файл. Асинхронная проверка файлов целесообразна в тех случаях, когда при обращении к файлу угроза выполнения вредоносного кода минимальна, а в блокировании файлов нет необходимости. В асинхронном режиме при доступе к файлу блокирования не происходит, а сам файл проверяется параллельно с другими происходящими действиями над файлом (например, его исполнением). Однако современные технологии антивирусной проверки использующие технологии проверки файлов различными способами описывают преимущественно именно возможность проверки файлов тем или другим способом, но при этом вопрос принятия решения о выборе необходимого (оптимального) типа соответствующей проверки не учитывается.One of the solutions to this problem during the anti-virus scan can be the use of synchronous and asynchronous file scanning technology. In synchronous mode, when you try to access a file, all actions by other programs on the file that is being scanned are blocked by the antivirus program until the scan is complete. Blocking files also allows you to prevent the execution of malicious code from the file and isolate the malicious file in time. Asynchronous file checking is advisable in cases where, when accessing a file, the risk of malicious code execution is minimal, and file blocking is not necessary. In asynchronous mode, when accessing the file, blocking does not occur, and the file itself is checked in parallel with other ongoing actions on the file (for example, its execution). However, modern anti-virus scanning technologies using file scanning technologies in various ways mainly describe the ability to scan files in one way or another, but the question of deciding whether to select the necessary (optimal) type of corresponding scan is not taken into account.

Также еще одним недостаткам антивирусных систем является то, что при антивирусной проверки есть вероятность возникновения ошибок при работе. Ошибки делятся на так называемые ошибки первого рода (англ. false positives) и ошибки второго рода (англ. false negatives). Ошибки первого рода появляются в том случае, когда антивирусная система обнаруживает вредоносный объект, хотя на самом деле объект не представляет никакой угрозы. Ошибки второго рода в отношении антивирусных систем связаны с той ситуацией, когда при наличии вируса или другого вредоносного объекта антивирусная система его не обнаруживает. Другими словами, возникает ложное срабатывание системы. Для повышения качества работы антивирусной системы возникает необходимость в снижении вероятности появления ошибок первого и второго рода.Another drawback of anti-virus systems is that during anti-virus scanning there is a possibility of errors during operation. Errors are divided into the so-called errors of the first kind (English false positives) and errors of the second kind (English false negatives). Errors of the first kind appear when the anti-virus system detects a malicious object, although in fact the object does not pose any threat. Errors of the second kind with respect to antivirus systems are associated with the situation when the antivirus system does not detect it in the presence of a virus or other malicious object. In other words, a false positive occurs. To improve the quality of the antivirus system, there is a need to reduce the likelihood of errors of the first and second kind.

Предлагаемое далее техническое решение имеет преимущество по сравнению с современными системами. Оно позволяет уменьшить время проверки принятого решения антивирусной системы на наличие ложного срабатывания при определении файла как безопасного.The technical solution proposed further has an advantage over modern systems. It allows you to reduce the time it takes to check the decision of the anti-virus system for false positives when determining the file as safe.

Раскрытие изобретенияDisclosure of invention

В целях решения указанных недостатков известного уровня техники настоящее изобретение предлагает решение, позволяющее уменьшить время задержки запуска файла на компьютере из-за проведения антивирусной проверки, а именно, способ формирования запроса информации о файле при осуществлении антивирусной проверки и систему для реализации способа. Кроме того, указанное решении позволяет также уменьшить время задержки запуска файла в случае проведения проверки на ложные срабатывания во время указанной антивирусной проверки, где ложное срабатывание заключается в принятие решения о том, что файл безопасный, а на самом деле он является вредоносным.In order to solve these drawbacks of the prior art, the present invention provides a solution to reduce the delay time for launching a file on a computer due to anti-virus scanning, namely, a method for generating a request for information about a file during anti-virus scanning and a system for implementing the method. In addition, this solution also allows you to reduce the delay time for launching a file in case of a false positive check during the specified anti-virus scan, where a false positive consists in deciding that the file is safe, but in fact it is malicious.

Еще один технический результат настоящего изобретения заключается в уменьшении времени задержки запуска файла при осуществлении проверки на ложные срабатывания во время антивирусной проверки файла. Указанный технический результат достигается путем подсчета короткой хеш-функции и выбора оптимального типа формирования запроса информации на ложное срабатывание в антивирусный сервер на основании результата поиска короткой хеш-суммы, где выбор производится таким образом, чтобы обеспечить безопасность компьютера.Another technical result of the present invention is to reduce the delay time of the launch of the file when checking for false positives during the anti-virus scan of the file. The indicated technical result is achieved by calculating a short hash function and selecting the optimal type of generating information request for false positives to the anti-virus server based on the search result of a short hash sum, where the selection is made in such a way as to ensure computer security.

В качестве одного варианта исполнения настоящего изобретения предлагается способ формирования запроса информации о файле для проверки отсутствия ложного решения при определении файла как безопасного во время антивирусной проверки, при этом способ содержит этапы, на которых: производят синхронный выбор части файла и подсчет первой хеш-суммы файла от выбранной части файла на компьютере пользователя; производят синхронный поиск первой хеш-суммы файла в кэше вердиктов, при этом кэш вердиктов содержит информацию об известных вредоносных файлах; выносят решение о том, что первая хеш-сумма файла отсутствует в кэше данных; предоставляют доступ к файлу и производят асинхронный подсчет второй хеш-суммы файла для исключения ложного решения, где вторая хеш-суммы файла подсчитывается на основании целого файла; передают асинхронно запрос на удаленный сервер и ожидают ответа, где запрос содержит вторую хеш-сумму файла; в зависимости от полученного ответа от удаленного сервера определяют наличие ложного решения и принимают окончательное решение о вредоносности файла.As one embodiment of the present invention, there is provided a method of generating a request for information about a file to verify that there is no false solution when determining the file as safe during anti-virus scanning, the method comprising the steps of: synchronously selecting a part of the file and calculating the first hash of the file from the selected part of the file on the user's computer; synchronously search for the first hash of the file in the verdict cache, while the verdict cache contains information about known malicious files; make a decision that the first hash of the file is not in the data cache; provide access to the file and perform an asynchronous calculation of the second hash of the file to eliminate a false decision, where the second hash of the file is calculated based on the whole file; transmit the request asynchronously to the remote server and wait for a response, where the request contains the second hash of the file; depending on the response received from the remote server, they determine the presence of a false decision and make the final decision about the harmfulness of the file.

В другом варианте исполнения способа кэш вердиктов расположен либо на том же компьютере клиента, либо на удаленном сервере.In another embodiment of the method, the verdict cache is located either on the same client computer or on a remote server.

В еще одном варианте исполнения способа удаленный сервер, содержащий кэш вердиктов, размещен либо в локальной, либо глобальной сети.In yet another embodiment of the method, a remote server containing a cache of verdicts is located either on the local or global network.

В другом варианте исполнения способа дополнительно сформированный запрос направляют на другой удаленный сервер, в случае отсутствия решения на указанном ранее удаленный сервере.In another embodiment of the method, an additionally generated request is sent to another remote server, if there is no solution on the previously mentioned remote server.

В еще одном варианте исполнения способа подсчет первой хеш-функции файла производится на основании типа файла, где каждому типу файла соответствует свой участок файла для создания хеш-суммы.In yet another embodiment of the method, the calculation of the first hash function of the file is based on the type of file, where each type of file has its own portion of the file to create a hash sum.

В другом варианте исполнения способа для подсчета первой хеш-суммы файла производится подбор части файла таким образом, чтобы подобрать наиболее уникальную часть файлов определенного размера.In another embodiment of the method for calculating the first hash of the file, part of the file is selected in such a way as to select the most unique part of files of a certain size.

В еще одном варианте исполнения способа подбор наиболее уникальной части файла производится на основании метаданных файла.In yet another embodiment of the method, the most unique part of a file is selected based on the file metadata.

В другом варианте исполнения способа для подсчета первой хеш-суммы файла подбор части файла производится на основании определенного алгоритма.In another embodiment of the method for calculating the first hash of the file, part of the file is selected based on a specific algorithm.

В качестве другого варианта исполнения предлагается система, включающая постоянный машиночитаемый носитель, хранящий машиночитаемые инструкции, при выполнении которых система выполняет формирования запроса информации о файле для проверки отсутствия ложного решения при определении файла как безопасного, согласно указанным выше способам.As another embodiment, a system is proposed that includes a permanent computer-readable medium storing computer-readable instructions, upon completion of which the system generates a request for information about the file to verify that there is no false solution when determining the file as safe, according to the above methods.

Краткое описание чертежейBrief Description of the Drawings

Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:Additional objectives, features and advantages of the present invention will be apparent from reading the following description of an embodiment of the invention with reference to the accompanying drawings, in which:

На Фиг. 1 схематично представлена система, выполненная с возможностью реализовать различные варианты осуществления настоящего изобретения.In FIG. 1 schematically illustrates a system configured to implement various embodiments of the present invention.

Фиг. 2 схематично иллюстрирует пример состава антивирусного агента в соответствии с вариантом осуществления настоящего изобретения.FIG. 2 schematically illustrates an example composition of an antiviral agent in accordance with an embodiment of the present invention.

На Фиг. 3 показана блок-схема, схематично иллюстрирующая способ формирование запроса информации о файле во время антивирусной проверки файла.In FIG. 3 is a flowchart schematically illustrating a method for generating a request for file information during an anti-virus scan of a file.

На Фиг. 4 показана блок-схема, схематично иллюстрирующая способ формирования запроса информации о файле для проверки отсутствия ложного решения.In FIG. 4 is a flowchart schematically illustrating a method of generating a request for file information to check for a false decision.

Фиг. 5 иллюстрирует пример компьютерной системы общего назначения, на котором может быть реализовано заявленное изобретение.FIG. 5 illustrates an example of a general purpose computer system on which the claimed invention can be implemented.

Хотя изобретение может иметь различные модификации и альтернативные формы, характерные признаки, показанные в качестве примера на чертежах, будут описаны подробно. Следует понимать, однако, что цель описания заключается не в ограничении изобретения конкретным его воплощением. Наоборот, целью описания является охват всех изменений, модификаций, входящих в рамки данного изобретения, как это определено приложенной формуле.Although the invention may have various modifications and alternative forms, the characteristic features shown by way of example in the drawings will be described in detail. It should be understood, however, that the purpose of the description is not to limit the invention to its specific embodiment. On the contrary, the purpose of the description is to cover all changes, modifications that are included in the scope of this invention, as defined by the attached formula.

Описание вариантов осуществления изобретенияDescription of Embodiments

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Приведенное описание предназначено для помощи специалисту в области техники для исчерпывающего понимания изобретения, которое определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The above description is intended to help a person skilled in the art for a comprehensive understanding of the invention, which is defined only in the scope of the attached claims.

На Фиг. 1 представлена система 100, выполненная с возможностью реализовать различные варианты осуществления настоящего изобретения. В одном из вариантов осуществления система 100 позволяет управлять формированием запросов информации о файле во время антивирусной проверки файла наиболее подходящим способом. Под запрашиваемой информацией по крайней мере понимаются сведения о вредоносности или безопасности проверяемого файла. В одном из примеров реализации указанные сведения представляют из себя метку, указывающую на те или иные сведения. Также информация, например, может содержать сведения о виде вредоносного файла, методах лечения, хеш-суммы файла и т.д. Таким образом система 100 позволяет оптимизировать работу антивирусных приложений путем снижения времени задержки файла при антивирусной проверке, перед его исполнением на компьютере.In FIG. 1 shows a system 100 configured to implement various embodiments of the present invention. In one embodiment, system 100 allows you to control the generation of file information requests during an anti-virus scan of a file in the most appropriate way. The requested information at least means information about the harmfulness or security of the scanned file. In one example implementation, the specified information is a label that indicates certain information. Also, information, for example, may contain information about the type of malicious file, methods of treatment, hash of the file, etc. Thus, the system 100 allows you to optimize the operation of antivirus applications by reducing the file delay time during antivirus scanning before executing it on a computer.

Система 100 включает в себя по крайней мере один компьютер 110а. В общем случае реализации компьютером является компьютерная система, описанная на Фиг. 5. При реализации компьютера могут пониматься как персональные компьютеры, такие как настольные компьютеры, ноутбуки и нетбуки, так и электронные устройства с беспроводной связью, например, мобильные телефоны, смартфоны и планшеты. На Фиг. 1 компьютеры 110а, 110б и 110в реализованы в виде персональных компьютеров. Стоит отметить, что при дальнейшем упоминании одного из компьютеров аналогичная работа может производиться и на других компьютерах. Кроме случаев, когда специально указывается, что речь идет о конкретном варианте реализации.System 100 includes at least one computer 110a. In a general case, the computer implementation is the computer system described in FIG. 5. When implementing a computer can be understood as personal computers, such as desktop computers, laptops and netbooks, and electronic devices with wireless communications, for example, mobile phones, smartphones and tablets. In FIG. 1 computers 110a, 110b and 110v are implemented as personal computers. It is worth noting that with the further mention of one of the computers, similar work can be done on other computers. Except in cases where it is specifically indicated that we are talking about a specific implementation option.

Компьютер 110а включает в себя различное программное обеспечение, такое как: аппаратное, программное и/или системное. В одном из вариантов реализации компьютер 110а содержит по меньшей мере антивирусное приложение (не показано). В общем случае целью антивирусного приложения является обнаружения вредоносных файлов и противодействие атакам на данные пользователей, хранящиеся на компьютере 110а, через, например, вредоносные файлы. Антивирусное приложение и его компоненты реализуются в виде программного обеспечения, при этом указанная реализация никак конкретно не ограничена. Примером антивирусного приложения является приложение «Kaspersky Total Security» компании АО «Лаборатория Касперского». В одном из вариантов реализации антивирусное приложение может быть реализовано в виде антивирусного агента, отличительной чертой от антивирусного приложения которого является ограничения в составе компонентов защиты, при этом, как правило, антивирусный агент взаимодействует с удаленными системами безопасности, которые обладают более полным набором компонентов защиты и анализа. Таким образом, за счет антивирусного агента оптимизируется нагрузка на различные элементы компьютера, такие как носитель информации, процессор, память и прочее.Computer 110a includes various software, such as hardware, software, and / or system software. In one embodiment, computer 110a comprises at least an antivirus application (not shown). In general, the goal of an anti-virus application is to detect malicious files and to prevent attacks on user data stored on computer 110a through, for example, malicious files. The anti-virus application and its components are implemented in the form of software, while this implementation is not specifically limited. An example of an anti-virus application is the Kaspersky Total Security application of the company Kaspersky Lab JSC. In one implementation variant, the anti-virus application can be implemented as an anti-virus agent, a distinctive feature of the anti-virus application of which is the restriction in the composition of protection components, while, as a rule, the anti-virus agent interacts with remote security systems that have a more complete set of protection components and analysis. Thus, due to the antivirus agent, the load on various computer elements, such as the storage medium, processor, memory, etc., is optimized.

В одном из вариантов реализации со ссылкой на Фиг. 2, антивирусный агент 210 включает в себя по крайней мере такие компоненты как: средство мониторинга 230 и кэш вердиктов 250. Средство мониторинга 230 позволяет отслеживать запуск и исполнение файлов на компьютере 110а, производить перехват и остановку запуска файла до окончания антивирусной проверки файлов, а также и саму антивирусную проверку (в зависимости от реализации агента 210). В общем случае под файлом имеется виду исполняемый файл. Кэш вердиктов 250 антивирусного агента 210 предназначена для хранения информации, необходимой для исполнения предназначения антивирусным агентом. Примером хранимой информации служит информация о вредоносных и безопасных объектах, в частности, файлах. Хранимая информация в кэше вердиктов может быть актуализирована как с течением времени с некой периодичностью, так и по запросу. Информация в кэше вердиктов хранится и предоставляется (например, средству мониторинга 230) в предпочтительном виде для выполнения предназначений компонентов антивирусного агента, например в виде хеш-сумм (хешей) файлов. При этом кэш вердиктов 250 не содержит информацию о коротких хеш-суммах безопасных файлов, только о полных хеш-суммах. В тоже время антивирусный агент 210 может содержать и другие компоненты антивирусного приложения. Наличие того или иного компонента зависит от конкретной реализации антивирусного агента. При этом компоненты и их задачи могут быть различными. Примерами задач компонентов антивирусного агента являются следующие: антивирусная проверка файлов, хранящиеся на компьютере клиента, по требованию (on demand scanning); антивирусная проверка по доступу (on access scanning); защита от атак из сети; поведенческое детектирование; мониторинг системных событий; поиск системных аномалий; аналитические компоненты; экспертная оценка и т.д.In one embodiment, with reference to FIG. 2, the anti-virus agent 210 includes at least such components as the monitoring tool 230 and the cache of verdicts 250. The monitoring tool 230 allows you to track the launch and execution of files on the computer 110a, intercept and stop the launch of the file until the anti-virus scan of the files is completed, and and the antivirus scan itself (depending on the implementation of Agent 210). In general, a file refers to an executable file. The cache of verdicts 250 of the antivirus agent 210 is designed to store information necessary for the fulfillment of the mission by the antivirus agent. An example of stored information is information about malicious and safe objects, in particular files. The information stored in the cache of verdicts can be updated both over time with a certain frequency, and on request. Information in the verdict cache is stored and provided (for example, to monitoring tool 230) in the preferred form for fulfilling the mission of the anti-virus agent components, for example, in the form of hash sums (hashes) of files. At the same time, the verdict cache 250 does not contain information about short hashes of safe files, only about full hashes. At the same time, anti-virus agent 210 may contain other components of the anti-virus application. The presence of this or that component depends on the specific implementation of the antivirus agent. Moreover, the components and their tasks can be different. Examples of tasks for components of an anti-virus agent are: anti-virus scanning of files stored on a client’s computer on demand (on demand scanning); antivirus scan on access (on access scanning); protection against network attacks; behavioral detection; monitoring system events; search for system abnormalities; analytical components; expert assessment, etc.

Антивирусный агент 210 имеет возможность взаимодействовать с другими компьютерами 110б и 110в и внешними серверами, например, сервером безопасности 130 и информационным сервером 160, т.е. с другими различными электронными устройствами. Взаимодействие компьютера 110а производится через различные сети. В зависимости от варианта осуществления настоящего изобретения сеть может быть, как глобальной сетью 150, например, информационно-коммуникационной сетью «Интернет», так и локальной сетью, например, сетью 140. Также сеть может характеризоваться как корпоративная, частная и т.п. Кроме того, связь через указанные сети будет осуществляться в зависимости от возможностей самих электронных устройств. Так, например, если компьютер клиента представляет собой беспроводное устройство связи (например, смартфон), то связь производится через беспроводную сеть. Примерами беспроводных сетей являются такие, как сети 3G, сети 4G, сети Wireless Fidelity (WiFi®), Bluetooth® и т.п. В тех случаях, когда компьютер представляет собой портативный компьютер, связи могут осуществляться как по беспроводным сетям, так и проводным (соединение на основе сети Ethernet).Anti-virus agent 210 has the ability to interact with other computers 110b and 110b and external servers, for example, security server 130 and information server 160, i.e. with other various electronic devices. The interaction of the computer 110a is through various networks. Depending on the embodiment of the present invention, the network can be either a global network 150, for example, an information and communication network "Internet", or a local network, for example, a network 140. Also, the network can be characterized as corporate, private, etc. In addition, communication through these networks will be carried out depending on the capabilities of the electronic devices themselves. So, for example, if the client’s computer is a wireless communication device (for example, a smartphone), then communication is made through a wireless network. Examples of wireless networks are 3G networks, 4G networks, Wireless Fidelity (WiFi®) networks, Bluetooth®, and the like. In cases where the computer is a portable computer, communications can be carried out both over wireless networks and wired (Ethernet-based connection).

В некоторых вариантах реализации антивирусный агент 210 будет взаимодействовать с сервером безопасности 130, размещенном в локальной сети 140, и/или с информационным сервером 160 через глобальную сеть 150. Оба сервера могут быть реализованы одним из вариантов компьютерной системы, представленной на Фиг. 5. В некоторых вариантах реализации сервер безопасности 130 представляет собой сервер, на котором используется приложение «Kaspersky Security Center», содержащее базу данных 120, а информационный сервер 160 представляет собой базу данных, используемую в рамках инфраструктуры Kaspersky Security Network. Kaspersky Security Network (KSN) - это сервис, предоставляющий доступ к базе знаний компании АО «Лаборатории Касперского» о репутации файлов, интернет-ресурсов и программного обеспечения и другой информации. Также один или оба сервера могут представлять собой любое подходящее аппаратное и/или прикладное программное, и/или системное программное обеспечение или их комбинацию. В представленном варианте осуществления серверы 130 и 160 представлены как одиночные серверы. В других вариантах осуществления настоящего изобретения функциональность серверов 130 и 160 может быть разделена и выполняться с помощью нескольких серверов.In some embodiments, the anti-virus agent 210 will communicate with a security server 130 located on the local network 140 and / or with an information server 160 through the wide area network 150. Both servers can be implemented in one of the computer systems shown in FIG. 5. In some embodiments, the security server 130 is a server that uses the Kaspersky Security Center application containing the database 120, and the information server 160 is a database used within the framework of the Kaspersky Security Network infrastructure. Kaspersky Security Network (KSN) is a service that provides access to the knowledge base of Kaspersky Lab JSC on the reputation of files, Internet resources and software and other information. Also, one or both servers may be any suitable hardware and / or application software and / or system software or a combination thereof. In the present embodiment, servers 130 and 160 are represented as single servers. In other embodiments of the present invention, the functionality of the servers 130 and 160 may be split and executed using multiple servers.

В некоторых вариантах реализации функциональность антивирусного агента 210 для осуществления антивирусной проверки файла на компьютере 110а позволяет выполнять по меньшей мере одно из следующего: i) перехватывать открытие файла, например во время его запуска, на компьютере и приостанавливать таким образом выполнение исполняемого файла; ii) производить синхронный подсчет первой хеш-суммы файла на компьютере клиента; iii) производить синхронный поиск первой хеш-суммы в кэше вердиктов, который содержит хеш-суммы и решения по крайней мере об известных вредоносных файлах; iv) в зависимости от результата поиска производить выбор синхронного или асинхронного типа формирования запроса информации о файле и последующем поиске информации согласно запросу, где при синхронном типе выполнение файла остается приостановленным, а при асинхронном типе - запуск файла возобновляется, при этом упомянутое формирование заключается в подсчете второй хеш-функции файла; v) производить поиск решения (вердикта) для файла согласно сформированному запросу для окончания проведения антивирусной проверки; vi) выносить решение относительно проверяемого файла о вредоносности или безопасности. Антивирусный агент 210 также может иметь возможность выполнять проверку отсутствия ошибок первого и второго рода при вынесении решения о вредоносности или безопасности проверяемого файла, в частности об отсутствии ложного решения при определении файла как безопасного.In some embodiments, the functionality of the anti-virus agent 210 for performing anti-virus scanning of a file on a computer 110a allows at least one of the following to be performed: i) intercept the opening of the file, for example, when it is launched, on the computer and thus suspend the execution of the executable file; ii) synchronously calculate the first hash of the file on the client computer; iii) perform a synchronous search for the first hash sum in the verdict cache, which contains the hash sums and decisions on at least the known malicious files; iv) depending on the search result, select the synchronous or asynchronous type of forming a request for information about the file and then search for information according to the request, where with the synchronous type the file execution remains paused, and with the asynchronous type the file is restarted, while the mentioned formation consists in counting second hash of the file; v) search for a solution (verdict) for the file according to the generated request to complete the anti-virus scan; vi) decide on the file being scanned for malware or security. Anti-virus agent 210 may also be able to check for errors of the first and second kind when deciding on the harmfulness or security of the scanned file, in particular on the absence of a false decision when determining the file as safe.

Работа антивирусного агента 210 для осуществления антивирусной проверки файла на компьютере клиента 110а с возможностью уменьшения времени задержки файла будет подробно описана далее.The operation of the anti-virus agent 210 for anti-virus scanning of a file on the client computer 110a with the possibility of reducing the file delay time will be described in detail below.

Для целей настоящего описания предполагается, что на компьютере 110а осуществляется запуск процесса из исполняемого файла. В этом случае антивирусный агент 210 для проведения антивирусной проверки указанного файла производит перехват файла и таким образом приостанавливает исполнение файла. В зависимости от реализации изобретения выполнение указанной задачи может быть осуществлено как с помощью самого антивирусного агента 210, так и с помощью встроенных в него компонентов, например как упоминалось выше, с помощью средства мониторинга 230.For the purposes of the present description, it is assumed that, on the computer 110a, a process is started from an executable file. In this case, the anti-virus agent 210, for anti-virus scanning of the specified file, intercepts the file and thus suspends the execution of the file. Depending on the implementation of the invention, the indicated task can be carried out both using the antivirus agent 210 itself and using the components built into it, for example, as mentioned above, using the monitoring tool 230.

Далее антивирусный агент 210 производит антивирусную проверку файла, попытка доступа к которому была перехвачена. В зависимости от реализации для проведения антивирусной проверки антивирусный агент 210 проводит либо самостоятельно анализ файла на наличие вредоносного программного кода, либо использует для этого удаленный сервер, например, удаленный сервер безопасности 130, либо использует оба варианта анализа, при этом разделяя этапы анализа файла. Также антивирусный агент 210 во время проведения антивирусной проверки производит выбор оптимального типа проверки во время анализа файла с точки зрения его блокировки, а именно, на разных этапах анализа антивирусный агент 210 производит анализ и выбор между синхронным и асинхронным режимом проверки (формирования запросов информации о файле). Синхронный режим проверки указывает на удержании файла во время проведения антивирусной проверки, т.е. файл не исполняется. Асинхронный режим проверки указывает на запуск файла для дальнейшего исполнения, а сама антивирусная проверка продолжается параллельно исполнению файла. Выбор соответствующего типа проверки производится на основании подсчета хеш-сумм и их поиска в кэше вердиктов 250 с дальнейшим принятием решения.Next, the anti-virus agent 210 performs an anti-virus scan of the file, an attempt to access which has been intercepted. Depending on the implementation, for the anti-virus scan, the anti-virus agent 210 either independently analyzes the file for malicious program code, either uses a remote server, for example, a remote security server 130, or uses both analysis options, while separating the file analysis steps. Also, the anti-virus agent 210, during the anti-virus scan, selects the optimal type of scan during file analysis from the point of view of its blocking, namely, at different stages of the analysis, the anti-virus agent 210 analyzes and selects between synchronous and asynchronous scan modes (generating file information requests ) The synchronous scan mode indicates that the file is held during the anti-virus scan, i.e. the file is not executing. Asynchronous scan mode indicates the launch of the file for further execution, and the antivirus scan itself continues in parallel with the file execution. The selection of the appropriate type of verification is based on the calculation of hash sums and their search in the cache of verdicts 250 with further decision making.

Стоит отметить, что вне зависимости от реализации изобретения антивирусный агент 210 содержит кэш вердиктов 250. В одном из вариантов реализации кэш вердиктов 250 представляет собой базу данных, которая содержит информацию о файлах в виде хеш-сумм, при этом хеш-суммы имеют по крайней мер два вида: короткая хеш-сумма файла и полная хеш-сумма файла. Кэш вердиктов может также быть и частью другой базы данных, а также дополнительно содержать по крайней мере решения о вредоносности или безопасности файлов, которым соответствуют полные хеш-суммы файлов. В другом варианте реализации кэш вердиктов представляет собой область памяти, содержащую список хеш-сумм файлов и решений (вердиктов) по соответствующим файлам. Кроме того, кэш вердиктов может быть реализован как локально, так и удаленно (например, располагаться на сервере безопасности 130 в базе данных 120). В случае удаленного расположения предпочтительно, но необязательно, чтоб взаимодействие проводилось по проводной линии связи и сервер находился в одной сети с компьютером пользователя, на котором установлен антивирусный агент 210.It is worth noting that, regardless of the implementation of the invention, the antivirus agent 210 contains a cache of verdicts 250. In one embodiment, the cache of verdicts 250 is a database that contains information about files in the form of hash sums, while hash sums have at least two types: a short hash of the file and a full hash of the file. The verdict cache can also be part of another database, and also optionally contain at least decisions about the harmfulness or security of the files, which correspond to the full hashes of the files. In another embodiment, the verdict cache is a memory area containing a list of hash sums of files and decisions (verdicts) for the corresponding files. In addition, the verdict cache can be implemented both locally and remotely (for example, located on security server 130 in database 120). In the case of a remote location, it is preferable, but not necessary, that the interaction be carried out via a wired communication line and the server is on the same network as the user's computer on which the antivirus agent 210 is installed.

Короткая хеш-сумма файла или первая хеш-сумма файла рассчитывается только от какой-либо части или частей файла. Преимуществом такой хеш-суммы является уменьшение времени ее расчета по сравнению с хеш-суммой от целого файла, причем чем больше размер файла, тем существеннее это преимущество. Полная хеш-сумма файла или вторая хеш-сумма рассчитываются от всего файла. Преимуществом же такой хеш-суммы является минимальная вероятность коллизии (т.е. совпадение хеш-сумм у двух разных файлов), что позволяет с большой вероятностью точно определить наличие какого-либо решения о файле в базе данных или кэше вердиктов. В свою очередь короткая хеш-сумма файла может соответствовать нескольким файлам одновременно, что требует уточнения в дальнейшем анализе с целью устранения возможной коллизии. В одном из вариантов реализации методика выбора (определения) части файла для подсчета кроткой хеш-суммы файла формируется опытным путем. В зависимости от реализации изобретения выбор части файла для хеширования может быть сделан также на основании заранее определенного алгоритма. Например, выбор части файла может быть основан на типе файла и для каждого типа файла определен свой участок файла для создания первой хеш-суммы. В частности, для различных типов файлов будут подобраны различные уникальные части файлов определенного размера. Или же, например, методика выбора части файла для хеширования учитывает различные данные о файле (метаданные файла), которые позволяют подобрать наиболее уникальную часть файла для хеширования (подсчета первой хеш-суммы). Примерами метаданных файлов для подбора являются такие данные как размер, тип, имя, дата создания и редактирования, информация о создателе/владельце, значения полей заголовка (если предусмотрено форматом файла) и другие.The short hash of the file or the first hash of the file is calculated only from any part or parts of the file. The advantage of such a hash sum is the reduction of its calculation time compared to the hash sum of the whole file, and the larger the file size, the more significant this advantage. The full hash of the file or the second hash is calculated from the entire file. The advantage of such a hash sum is the minimum probability of collision (i.e., the coincidence of the hash sums of two different files), which makes it possible to accurately determine whether there is any decision about the file in the database or the verdict cache. In turn, a short hash sum of a file can correspond to several files at the same time, which requires further refinement in order to eliminate a possible collision. In one embodiment, the methodology for selecting (determining) a part of a file for calculating a short hash sum of a file is formed empirically. Depending on the implementation of the invention, the selection of a part of the file for hashing can also be made based on a predetermined algorithm. For example, the selection of a part of a file may be based on the type of file, and for each type of file its own section of the file is defined to create the first hash sum. In particular, for different types of files various unique parts of files of a certain size will be selected. Or, for example, the method of selecting a part of the file for hashing takes into account various data about the file (file metadata), which allows you to select the most unique part of the file for hashing (counting the first hash sum). Examples of file metadata for selection are data such as size, type, name, creation and editing date, information about the creator / owner, header field values (if provided by the file format), and others.

В общем случае осуществления антивирусный агент 210 после перехвата запуска процесса файла производит синхронный подсчет первой хеш-суммы файла на компьютере и производит его синхронный поиск в кэш вердиктов. В предпочтительном варианте кэш вердиктов размещен совместно с антивирусным агентом на одном компьютере. В зависимости от полученного результата поиска антивирусный агент 210 производит выбор дальнейшего анализа/оценки файла, а именно, производит выбор синхронного или асинхронного режима работы. В том случае, если первая хеш-функция была найдена в кэше вердиктов, то анализ файла продолжается в синхронном режиме, во время которого формируется второй запрос о файле к кэшу вердиктов 250. Формирование второго запроса включает синхронный подсчет второй хеш-суммы и ее передачу в кэш вердиктов 250. Далее производится синхронный поиск в кэше вердиктов. В противном случае, если первая хеш-сумма не найдена в кэше вердиктов, то выбирается асинхронный тип дальнейшей проверки, вовремя которого возобновляется исполнение/запуск процесса проверяемого файла и производится подсчет второй хеш-суммы файла с передачей в кэш вердиктов. После получения ответа из кэша вердиктов антивирусный агент 210 выносит решения о вредоносности файла на основании полученного ответа.In the general case, the anti-virus agent 210, after intercepting the start of the file process, synchronously calculates the first hash of the file on the computer and synchronously searches for the verdict cache. In a preferred embodiment, the verdict cache is shared with the antivirus agent on the same computer. Depending on the result of the search, the antivirus agent 210 selects further analysis / evaluation of the file, namely, it selects a synchronous or asynchronous operation mode. In the event that the first hash function was found in the verdict cache, file analysis continues in synchronous mode, during which a second request for the file to the verdict cache 250 is generated. The second request includes synchronous calculation of the second hash sum and its transfer to verdict cache 250. Next, a synchronous search in the verdict cache is performed. Otherwise, if the first hash is not found in the verdict cache, then the asynchronous type of further verification is selected, during which the execution / start of the process of the checked file is resumed and the second hash of the file is calculated, and the verdicts are transferred to the cache. After receiving a response from the cache of verdicts, the anti-virus agent 210 makes decisions about the harmfulness of the file based on the received response.

Кроме того, в одном из вариантов реализации, если на основании запроса в кэш вердиктов 250 по первой хеш-сумме файла было определено, что файл относится к безопасным файлам, то дальнейший подсчет второй хеш-суммы и запрос к кэшу вердиктов 250 и/или в удаленную базу данных 120 производится на основании асинхронного типа работы антивирусного агента 210 с целью исключения возможного вынесения ложного решения, т.е. ложного срабатывания антивирусного агента 210 при вынесении вердикта о файле как безопасном.In addition, in one embodiment, if, based on a request to the verdict cache 250 from the first file hash, it was determined that the file belongs to safe files, then further calculation of the second hash amount and a request to the verdict cache 250 and / or the remote database 120 is based on the asynchronous type of operation of the antivirus agent 210 in order to exclude the possibility of making a false decision, i.e. false antivirus agent 210 triggering a verdict on a file as safe.

Стоит отметить, при выявлении первой хеш-суммы в кэше вердиктов, вторая хеш-сумма передается в этот же кэш вердиктов. В случае, когда первая хеш-сумма не найдена, то вторая хеш-сумма соответствующего файла направляется на удаленный сервер (сервер безопасности или информационный сервер) для исключения указанного ложного срабатывания, если кэш вердиктов содержит только информацию о вредоносных файлах.It is worth noting that when the first hash is detected in the verdict cache, the second hash is transferred to the same verdict cache. If the first hash is not found, then the second hash of the corresponding file is sent to the remote server (security server or information server) to exclude the indicated false positive if the verdict cache contains only information about malicious files.

В другом варианте осуществления кэш вердиктов размещен в базе данных 120 сервера безопасности 130 в локальной сети 140. В этом случае антивирусный агент производит взаимодействия аналогично варианту, описанному ранее, а именно, подсчет первой хеш-суммы файла и ее передачи в кэш вердиктов производится в синхронном виде, а формирование запроса информации о файле, во время которого производится подсчет второй хеш-суммы, с последующей передачей в кэш вердиктов производится на основании полученного ответа от кэша вердиктов по первой хеш-сумме. Так, если первая хеш-сумма не найдена в кэше вердиктов или найдена, но относится к безопасному типу файлов или совокупности безопасных файлов, то производится асинхронный подсчет второй хеш-суммы и дальнейшая асинхронная работа, а именно, передача, поиск и вынесение решения по проверяемому файлу. В противном случае, если первая хеш-сумма найдена, антивирусный агент 210 производит работу в синхронном режиме. Стоит отметить, что под совокупностью безопасных файлов понимаются по крайней мере два файла, у которых первая хеш-сумма идентичная.In another embodiment, the verdict cache is located in the database 120 of the security server 130 on the local network 140. In this case, the antivirus agent interacts similarly to the option described earlier, namely, the first hash of the file is calculated and transferred to the verdict cache in synchronous form, and the formation of a request for information about the file, during which the second hash amount is calculated, with subsequent transfer to the verdict cache, is based on the response received from the verdict cache for the first hash sum. So, if the first hash is not found in the verdict cache or is found, but relates to a safe type of files or a collection of safe files, then the second hash is calculated asynchronously and further asynchronous work is performed, namely, transferring, searching for and making a decision on the verifiable file. Otherwise, if the first hash is found, anti-virus agent 210 performs synchronous operation. It is worth noting that a set of safe files refers to at least two files with the first hash sum identical.

В еще одном варианте осуществления изобретения антивирусный агент 210 после перехвата файла производит локальную антивирусную проверку файла, например, с помощью локальной базы данных 250. В случае, если файл определен как безопасный, то производится проверка на ложное срабатывание вынесенного решения. Для этого антивирусный агент 210 производит синхронный подсчет и поиск первой хеш-суммы файла в локальном кэше вердиктов, при этом локальный кэш вердиктов содержит первые хеш-суммы файлов только вредоносных файлов. Если первая хеш-сумма выявлена в локальном кэше вердиктов, то антивирусный агент 250 в синхронном режиме формирует вторую хеш-сумма файла и производит ее поиск в локальном кэше вердиктов. Если вторая хэш-сумма файла не выявлена в локальном кэше вердиктов, то антивирусный агент 250 возобновляет работа файла и осуществляет дополнительную проверку в асинхронном режиме, отправляя запрос информации о файле, содержащий вторую хеш-сумму файла, на удаленный сервер, например, сервер безопасности 130. После получения ответа из удаленного сервера, антивирусный агент 250 выносит повторное решение. Если полученный ответ подтверждает первое решение, то работа антивирусного агента 250 заканчивается с файлом. Если ответ содержит информацию опровергающую вынесенное решение, а именно то, что файл является вредоносным, то работу файла останавливают и проводят действия, связанные с лечением или удалением файла.In another embodiment of the invention, the anti-virus agent 210, after intercepting the file, performs a local anti-virus scan of the file, for example, using the local database 250. If the file is determined to be safe, then a false positive is checked. To do this, the anti-virus agent 210 synchronously counts and searches for the first hash of the file in the local cache of verdicts, while the local cache of verdicts contains the first hash of the files of only malicious files. If the first hash is detected in the local verdict cache, then the anti-virus agent 250 synchronously generates the second hash of the file and searches for it in the local verdict cache. If the second hash of the file is not detected in the local cache of verdicts, then the anti-virus agent 250 resumes the file and performs additional checks in asynchronous mode, sending a request for file information containing the second hash of the file to a remote server, for example, security server 130 After receiving a response from a remote server, anti-virus agent 250 makes a second decision. If the received answer confirms the first solution, then the operation of the anti-virus agent 250 ends with the file. If the answer contains information that refutes the decision, namely that the file is malicious, then the file is stopped and actions related to disinfecting or deleting the file are performed.

В другом варианте реализации антивирусный агент 210 производит проверку на ложное срабатывание после вынесения решения по файлу, при этом не важно, использовался ли ранее подсчет хеш-сумм или нет. В том случае, когда файл был определен как вредоносный, то дальнейший подсчет полной хеш-суммы файла и запрос на удаленный сервер 130 производится синхронно. В противном случае, когда файл определен как безопасный, то подсчет полной хеш-суммы и формирования запроса на удаленный сервер 130 производится асинхронно. После получения ответа антивирусный агент 210 либо заканчивает работу с проверяемым файлом, либо производит корректировку вынесенного решения, в зависимости от полученного ответа.In another implementation, anti-virus agent 210 checks for false positives after deciding on a file, it does not matter if hash calculation has been used before or not. In the event that the file was determined to be malicious, then the further calculation of the full hash of the file and the request to the remote server 130 are performed synchronously. Otherwise, when the file is defined as safe, the calculation of the full hash sum and the formation of the request to the remote server 130 is performed asynchronously. After receiving the response, the anti-virus agent 210 either finishes working with the scanned file or adjusts the decision made, depending on the response received.

На Фиг. 3 показана блок-схема, схематично иллюстрирующая способ формирование запроса информации о файле во время антивирусной проверки файла в соответствии с вариантом осуществления настоящего изобретения. Представленный способ реализуется с помощью системы, описанной на Фиг. 1.In FIG. 3 is a flowchart schematically illustrating a method for generating a request for file information during an anti-virus scan of a file in accordance with an embodiment of the present invention. The presented method is implemented using the system described in FIG. one.

На этапе 305 во время запуска исполняемого файла на компьютере пользователя (например, таком как компьютер 110а на Фиг. 1) производится его перехват с целью проведения антивирусной проверки. В этом момент блокируется запуск создаваемого процесса из файла и дальнейшей выполнение файла будет произведено по окончании антивирусной проверки или после получения соответствующего указания на запуск файла от антивирусной системы. На этапе 310 производится синхронный подсчет первой хеш-суммы файла, при этом первая хеш-сумма подсчитывается только от части файла. Стоит отметить, что механизм подсчета первой хеш-суммы может быть реализован на основании современного уровня техники в наиболее предпочтительном варианте. Например, в одном из вариантов подсчета будет сформирован механизм подсчета, который содержит критерии выбора наиболее предпочтительной части файла для формирования первой хеш-суммы. Примерами критериев выбора являются такие данные как тип файл, размер файла и другие метаданные. Таким образом, для подсчета первой хеш-суммы выбор части файла основан на анализе метаданных файла с помощью критериев, позволяющих определить наиболее предпочтительную (уникальную) часть файла.At step 305, during the execution of the executable file on the user's computer (for example, such as computer 110a in Fig. 1), it is intercepted to conduct an anti-virus scan. At this moment, the start of the created process from the file is blocked and further execution of the file will be performed upon completion of the anti-virus scan or after receiving the corresponding instruction to start the file from the anti-virus system. At step 310, the first hash of the file is synchronously counted, with the first hash being calculated from only part of the file. It is worth noting that the mechanism for calculating the first hash sum can be implemented based on the current level of technology in the most preferred embodiment. For example, in one of the counting options, a counting mechanism will be generated that contains criteria for selecting the most preferable part of the file for generating the first hash sum. Examples of selection criteria are data such as file type, file size, and other metadata. Thus, to calculate the first hash, the choice of the file part is based on the analysis of the file metadata using criteria to determine the most preferable (unique) part of the file.

После формирования первой хеш-суммы на этапе 315 производится ее поиск в кэше вердиктов. В одном из вариантов осуществления способа кэш вердиктов является частью локальной базы данных, которая содержит кроме кэша вердиктов решения как о вредоносных файлах, так и доверенных файлах. Кэш вердиктов содержит по крайней мере информацию о короткой хеш-сумме (первой хеш-сумме) и целой хеш-сумме (второй хеш-сумме) файлов.After the first hash is generated, at step 315, it is searched in the verdict cache. In one embodiment of the method, the verdict cache is part of a local database that contains, in addition to the verdict cache, decisions about both malicious files and trusted files. The verdict cache contains at least information about the short hash (first hash) and the whole hash (second hash) of the files.

На этапе 320 определяется, найдена ли первая хеш-сумма в кэше вердиктов. В том случае, если первая хеш-сумма обнаружена, на этапе 330 определяют, относится ли файл (первая хеш-сумма) к вредоносным файлам. Если относится, то далее осуществляется переход к этапу 335, на котором производят синхронный подсчет второй хеш-суммы от файла. Стоит отметить, что подсчет второй хеш-суммы файла производится от целого файла. После того как вторая хеш-сумма сформирована, производят синхронный ее поиск в кэш вердиктов 340 и при необходимости в базе данных 120 удаленного сервера безопасности 130. Согласно результатам поиска по второй хеш-сумме, на этапе 380 антивирусный агент 210 принимает окончательное решение о вредоносности файла.At 320, it is determined whether the first hash is found in the verdict cache. In the event that the first hash is detected, at step 330, it is determined whether the file (first hash) is a malicious file. If relevant, then proceeds to step 335, which synchronously calculates the second hash of the file. It is worth noting that the second hash of the file is calculated from the whole file. After the second hash is generated, it is searched synchronously in the verdict cache of 340 and, if necessary, in the database 120 of the remote security server 130. According to the results of the search for the second hash, at step 380, the anti-virus agent 210 makes the final decision about the harmfulness of the file .

В противном случае, если первая хеш-сумма, не относится к вредоносным файлам, то дальнейшее действие производится на этапе 350. Также, если на этапе 320 первая хеш-сумма файла не найдена в кэше вердиктов, производится переход на этап 350. На этапе 350 антивирусный агент разрешает запуск процесса файла на компьютере предоставляя доступ к файлу. Далее, на этапе 360, производится асинхронное формирование запроса информации о файле, во время которого подсчитывается вторая хеш-сумма. На этапе 370 производят асинхронный поиск информации о файле в базе данных 250 сервера безопасности 130 согласно второй хеш-сумме файла. На этапе 380 применяют результаты поиска для вынесения окончательного решения о вредоносности или безопасности файла.Otherwise, if the first hash is not related to malicious files, then the next step is performed at step 350. Also, if at step 320 the first hash of the file is not found in the verdict cache, go to step 350. At step 350 the anti-virus agent allows the launch of the file process on the computer providing access to the file. Next, at step 360, an asynchronous generation of a file information request is performed, during which a second hash is calculated. At step 370, an asynchronous search for file information in the database 250 of the security server 130 is performed according to the second hash of the file. At 380, search results are applied to make a final decision on the harmfulness or security of the file.

В частном случае реализации изобретения этап 330 может быть исключен. В этом случае, кэш вердиктов будет содержать, либо только информацию о вредоносных файлах, либо первые хеш-суммы только для вредоносных файлов. Поэтому выявление первой хеш-суммы в кэше вердиктов говорит о том, что файл может относится к вредоносным файлам и, следовательно, из этапа 320 переходят к этапу 335.In the particular case of the invention, step 330 may be omitted. In this case, the verdict cache will contain either only information about malicious files, or the first hash amounts only for malicious files. Therefore, identifying the first hash sum in the verdict cache indicates that the file may be malicious files and, therefore, proceed from step 320 to step 335.

На Фиг. 4 показана блок-схема, схематично иллюстрирующая способ формирования запроса информации о файле для проведения антивирусной проверки файла с исключением вынесения ложного решения в соответствии с вариантом осуществления настоящего изобретения. Представленный способ реализуется с помощью системы, описанной на Фиг. 1.In FIG. 4 is a flowchart schematically illustrating a method for generating a request for file information for anti-virus scanning a file with the exception of making a false decision in accordance with an embodiment of the present invention. The presented method is implemented using the system described in FIG. one.

На этапе 405 производят перехват запускаемого исполняемого файла на компьютере клиента 110а с помощью антивирусного агента. Далее антивирусный агент производит проверку файла на наличие вредоносного кода. Для этого на этапе 410 формируется первая хеш-сумма от части файла, при этом используется синхронный тип проверки. Варианты формирования первой хеш-суммы были представлены при описании Фиг. 1. На этапе 415 антивирусный агент обращается к кэшу вердиктов, в котором, предположим, в данном варианте реализации содержится информация только о файлах, содержащих вредоносный код, т.е. о вредоносных файлах. На этапе 420 производится поиск сформированной первой хеш-суммы файла в кэше вердиктов. В том случае, если первая хеш-сумма найдена, антивирусный агент 210 производит переход к этапу 430. В противном случае, если первая хеш-сумма не найдена, то производит переход к этапу 450.At step 405, the executable executable is intercepted on the client computer 110a using an anti-virus agent. Next, the anti-virus agent checks the file for malicious code. To do this, at step 410, the first hash is generated from the part of the file, and the synchronous type of verification is used. The options for generating the first hash were presented in the description of FIG. 1. At step 415, the anti-virus agent accesses the verdict cache, which, suppose in this embodiment, contains information only about files containing malicious code, i.e. about malicious files. At 420, a search is made for the generated first hash of the file in the verdict cache. In the event that the first hash is found, the anti-virus agent 210 proceeds to step 430. Otherwise, if the first hash is not found, it proceeds to step 450.

На этапе 430 остается синхронный тип проверки, во время которого антивирусный агент формирует вторую хеш-сумму файла от всего файла и передает/обращается в кэш вердиктов. На этапе 440 производится поиск второй хеш-суммы в кэше вердиктов. После чего на этапе 480 на основании результата поиска второй хеш-суммы антивирусный агент выносит окончательное решение о вредоносности файла. Так, если вторая хеш-сумма обнаружена в кэше вердиктов, то файл определяется вредоносным. После чего, может быть произведено удаление файла, либо его лечение, либо запрос к пользователю о дальнейших действиях с файлом. В противном случае, если вторая хеш-сумма не найдена, то файл определяется как безопасный. Далее производится предоставление доступа к файлу.At step 430, a synchronous scan type remains, during which the anti-virus agent generates a second hash of the file from the entire file and transfers / accesses the verdict cache. At block 440, a second hash is searched in the verdict cache. Then, at step 480, based on the search result of the second hash, the anti-virus agent makes a final decision on the harmfulness of the file. So, if the second hash is detected in the verdict cache, then the file is determined to be malicious. After that, the file can be deleted, or its treatment, or a request to the user about further actions with the file. Otherwise, if the second hash is not found, then the file is defined as safe. Next, access to the file is provided.

На этапе 450 предоставляется доступ к файлу для исполнения на компьютере. После чего антивирусный агент на этапе 460 асинхронно производит формирование запроса информации о файле для передачи на удаленный сервер для дальнейшего анализа. Во время формирования запроса производится подсчет второй хеш-суммы от всего файла.At 450, file access is granted for execution on a computer. After that, the anti-virus agent at step 460 asynchronously generates a request for file information for transmission to a remote server for further analysis. During the formation of the request, the second hash is calculated from the entire file.

Дополнительно на этапе 465 антивирусный агент перед передачей запроса на сервер может произвести проверку файла локальной базой данных (при ее наличии у антивирусного агента), которая содержит информацию о вредоносных и безопасных файлах. Такая поверка будет произведена также с помощью второй хеш-суммы на этапе 467. В случае отсутствия решения в локальной базе данных, запрос будет отправлен на удаленный сервер на этапе 470. В противном случае, если решение будет найдено, то антивирусный агент примет одно из следующих решений:Additionally, at step 465, the antivirus agent, before sending the request to the server, can scan the file with a local database (if the antivirus agent has one), which contains information about malicious and safe files. Such verification will also be performed using the second hash in step 467. If there is no solution in the local database, the request will be sent to the remote server in step 470. Otherwise, if a solution is found, the anti-virus agent will accept one of the following of solutions:

- если локальная база данных позволяет определить хеш-сумму, как хеш-сумма вредоносного файла, то антивирусный агент на этапе 469 произведет остановку файла и направит запрос на удаленный сервер для исключения ложного срабатывания при вынесении указанного решения, при этом далее будет использован синхронный тип проверки;- if the local database allows you to determine the hash amount as the hash amount of the malicious file, then at step 469 the anti-virus agent will stop the file and send a request to the remote server to exclude false positives when making the specified decision, and then the synchronous scan type will be used next ;

- если локальная база данных позволяет определить хеш-сумму, как хеш-сумма безопасного файла, то антивирусный агент заканчивает работу с файлом.- if the local database allows you to determine the hash amount as the hash amount of a safe file, then the anti-virus agent finishes working with the file.

Далее на этапе 470 асинхронно производят передачу на удаленный сервер и ожидают ответа от удаленного сервера результатов поиска/анализа по второй хеш-сумме файла. После получения ответа на запрос, на этапе 480 применяют результаты поиска для вынесения окончательного решения о вредоносности файла.Next, at step 470, the transfer to the remote server is asynchronously performed and they await a response from the remote server for the search / analysis results for the second file hash. After receiving a response to the request, at step 480, the search results are applied to make a final decision on the harmfulness of the file.

Стоит отметить, что дополнительно, после определения на этапе 480 файла безопасным асинхронно может быть произведена проверка на ложное срабатывание при вынесении такого решения. Наиболее важно провести такую проверку, когда первая хеш-сумма файла была найдена в указанном кэше вердиктов и вторая хеш-сумма файла уже нет. Проверка на ложное срабатывание заключается в том, что антивирусный агент производит запрос на удаленный сервер, при этом запрос содержит вторую хеш-сумму. После получения ответа антивирусный агент принимает окончательное решение по файлу на основании информации, содержащейся в ответе: либо оставляет предыдущее решение в силе, либо изменяет его с вытекающими из этого последствиями (например, производит блокирование файла). Также дополнительно может быть произведена и проверка на ложное срабатывание, когда файл определен вредоносным. В этом случае проверка продолжается синхронным типом, т.е. файл будет заблокирован по крайней мере до окончания такой проверки.It is worth noting that in addition, after determining the file safe at step 480, asynchronously a check can be made for a false positive when such a decision is made. It is most important to carry out such a check when the first hash of the file was found in the indicated verdict cache and the second hash of the file is no longer there. The check for false positives consists in the fact that the anti-virus agent makes a request to a remote server, while the request contains a second hash sum. After receiving a response, the anti-virus agent makes the final decision on the file based on the information contained in the response: it either leaves the previous decision in force or changes it with the ensuing consequences (for example, it blocks the file). In addition, a false positive check can also be performed when the file is detected as malicious. In this case, the verification continues with the synchronous type, i.e. the file will be locked at least until the end of such a check.

В зависимости от реализации, решение будет заключаться либо в определении файла как вредоносного или безопасного, либо в исключении ранее принятого ложного решения.Depending on the implementation, the decision will be either to identify the file as malicious or safe, or to exclude a previously made false decision.

Фиг. 5 представляет пример компьютерной системы 20 общего назначения, которая может быть использована как компьютер клиента (например, персональный компьютер) или сервер, представленные на Фиг. 1. Компьютерная система 20 содержит центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами компьютерной системы 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.FIG. 5 is an example of a general purpose computer system 20 that can be used as a client computer (e.g., a personal computer) or server, as shown in FIG. 1. The computer system 20 comprises a central processor 21, a system memory 22, and a system bus 23 that contains various system components, including memory associated with the central processor 21. The system bus 23 is implemented as any bus structure known in the art, containing in turn, a bus memory or a bus memory controller, a peripheral bus, and a local bus that is capable of interfacing with any other bus architecture. The system memory contains read-only memory (ROM) 24, random access memory (RAM) 25. The main input / output system (BIOS) 26, contains the basic procedures that ensure the transfer of information between elements of the computer system 20, for example, at the time of loading the operating ROM systems 24.

Компьютерная система 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных компьютерной системы 20.The computer system 20, in turn, contains a hard disk 27 for reading and writing data, a magnetic disk drive 28 for reading and writing to removable magnetic disks 29, and an optical drive 30 for reading and writing to removable optical disks 31, such as a CD-ROM, DVD -ROM and other optical information carriers. The hard disk 27, the magnetic disk drive 28, the optical drive 30 are connected to the system bus 23 through the interface of the hard disk 32, the interface of the magnetic disks 33 and the interface of the optical drive 34, respectively. Drives and associated computer storage media are non-volatile means of storing computer instructions, data structures, software modules and other data of a computer system 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.The present description discloses an implementation of a system that uses a hard disk 27, a removable magnetic disk 29, and a removable optical disk 31, but it should be understood that other types of computer storage media 56 that can store data in a form readable by a computer (solid state drives, flash memory cards, digital disks, random access memory (RAM), etc.) that are connected to the system bus 23 through the controller 55.

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.Computer 20 has a file system 36 where the recorded operating system 35 is stored, as well as additional software applications 37, other program modules 38, and program data 39. The user is able to enter commands and information into personal computer 20 via input devices (keyboard 40, keypad “ the mouse "42). Other input devices (not displayed) can be used: microphone, joystick, game console, scanner, etc. Such input devices are, as usual, connected to the computer system 20 via a serial port 46, which in turn is connected to the system bus, but can be connected in another way, for example, using a parallel port, a game port, or a universal serial bus (USB). A monitor 47 or other type of display device is also connected to the system bus 23 via an interface such as a video adapter 48. In addition to the monitor 47, the personal computer can be equipped with other peripheral output devices (not displayed), for example, speakers, a printer, etc. .

Компьютерная система 20 способна работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа компьютерной системы 20, представленного на Фиг. 1. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The computer system 20 is capable of operating in a networked environment, using a network connection with another or more remote computers 49. The remote computer (or computers) 49 are the same personal computers or servers that have most or all of the elements mentioned earlier in the description of the creature the computer system 20 of FIG. 1. Other devices, such as routers, network stations, peer-to-peer devices, or other network nodes, may also be present on the computer network.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях компьютерная система (персональный компьютер) 20 подключена к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.Network connections can form a local area network (LAN) 50 and a wide area network (WAN). Such networks are used in corporate computer networks, internal networks of companies and, as a rule, have access to the Internet. In LAN or WAN networks, a computer system (personal computer) 20 is connected to a local area network 50 via a network adapter or network interface 51. When using networks, the personal computer 20 can use a modem 54 or other means of providing communication with a global computer network, such as the Internet . The modem 54, which is an internal or external device, is connected to the system bus 23 via the serial port 46. It should be clarified that the network connections are only exemplary and are not required to display the exact network configuration, i.e. in reality, there are other ways to establish a technical connection between one computer and another.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information provided in the description are examples that do not limit the scope of the present invention defined by the claims. One skilled in the art will recognize that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.

Claims (15)

1. Способ формирования запроса информации о файле для проверки отсутствия ложного решения при определении файла как безопасного во время антивирусной проверки, при этом способ содержит этапы, на которых:1. A method of generating a request for information about a file to verify the absence of a false solution when determining a file as safe during anti-virus scanning, the method comprising the steps of: а) производят синхронный выбор части файла и подсчет первой хеш-суммы файла от выбранной части файла на компьютере пользователя;a) synchronously select a part of the file and calculate the first hash of the file from the selected part of the file on the user's computer; б) производят синхронный поиск первой хеш-суммы файла в кэше вердиктов, при этом кэш вердиктов содержит информацию об известных вредоносных файлах;b) synchronously search for the first hash of the file in the verdict cache, while the verdict cache contains information about known malicious files; в) выносят решение о том, что первая хеш-сумма файла отсутствует в кэше данных;c) decide that the first hash of the file is not in the data cache; г) предоставляют доступ к файлу и производят асинхронный подсчет второй хеш-суммы файла для исключения ложного решения, где вторая хеш-сумма файла подсчитывается на основании целого файла;d) provide access to the file and perform asynchronous calculation of the second hash of the file to eliminate a false decision, where the second hash of the file is calculated based on the whole file; д) передают асинхронно запрос на удаленный сервер и ожидают ответа, где запрос содержит вторую хеш-сумму файла;d) transmit the request asynchronously to the remote server and wait for a response, where the request contains the second hash of the file; е) в зависимости от полученного ответа от удаленного сервера определяют наличие ложного решения и принимают окончательное решение о вредоносности файла.e) depending on the response received from the remote server, they determine the presence of a false decision and make the final decision about the harmfulness of the file. 2. Способ по п. 1, в котором кэш вердиктов расположен либо на том же компьютере клиента, либо на удаленном сервере.2. The method of claim 1, wherein the verdict cache is located either on the same client computer or on a remote server. 3. Способ по п. 2, в котором удаленный сервер, содержащий кэш вердиктов, размещен либо в локальной, либо глобальной сети.3. The method of claim 2, wherein the remote server containing the verdict cache is located on either a local or global network. 4. Способ по п. 2, в котором дополнительно сформированный запрос направляют на другой удаленный сервер, в случае отсутствия решения на указанном ранее удаленном сервере.4. The method according to p. 2, in which the additionally generated request is sent to another remote server, if there is no solution on the previously indicated remote server. 5. Способ по п. 1, в котором подсчет первой хеш-функции файла производится на основании типа файла, где каждому типу файла соответствует свой участок файла для создания хеш-суммы.5. The method according to claim 1, wherein the calculation of the first hash function of the file is based on the type of file, where each type of file has its own portion of the file to create a hash sum. 6. Способ по п. 1, в котором для подсчета первой хеш-суммы файла производится подбор части файла таким образом, чтобы подобрать наиболее уникальную часть файлов определенного размера.6. The method according to p. 1, in which to calculate the first hash of the file, part of the file is selected in such a way as to select the most unique part of files of a certain size. 7. Способ по п. 6, в котором подбор наиболее уникальной части файла производится на основании метаданных файла.7. The method according to claim 6, in which the selection of the most unique part of the file is based on the metadata of the file. 8. Способ по п. 1, в котором для подсчета первой хеш-суммы файла подбор части файла может быть произведен как случайным образом, так и на основании определенного алгоритма.8. The method according to p. 1, in which to calculate the first hash of the file, part of the file can be selected both randomly and based on a specific algorithm. 9. Система, включающая постоянный машиночитаемый носитель, хранящий машиночитаемые инструкции, при выполнении которых система выполняет формирования запроса информации о файле для проверки отсутствия ложного решения при определении файла как безопасного, согласно способу по любому из пп. 1-8.9. A system comprising a permanent computer-readable medium storing computer-readable instructions, upon completion of which the system generates a request for information about the file to check for the absence of a false solution when determining the file as safe, according to the method according to any one of paragraphs. 1-8.
RU2018123686A 2018-06-29 2018-06-29 Method of generating information request about file during antivirus checking in order to exclude false operation RU2696236C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2018123686A RU2696236C1 (en) 2018-06-29 2018-06-29 Method of generating information request about file during antivirus checking in order to exclude false operation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018123686A RU2696236C1 (en) 2018-06-29 2018-06-29 Method of generating information request about file during antivirus checking in order to exclude false operation

Publications (1)

Publication Number Publication Date
RU2696236C1 true RU2696236C1 (en) 2019-07-31

Family

ID=67586653

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018123686A RU2696236C1 (en) 2018-06-29 2018-06-29 Method of generating information request about file during antivirus checking in order to exclude false operation

Country Status (1)

Country Link
RU (1) RU2696236C1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090138967A1 (en) * 2007-11-27 2009-05-28 Mcafee, Inc. Windows registry modification verification
WO2010151332A1 (en) * 2009-06-26 2010-12-29 Hbgary, Inc. Fuzzy hash algorithm
RU2012141466A (en) * 2012-09-28 2014-04-10 Закрытое акционерное общество "Лаборатория Касперского" SYSTEM AND METHOD FOR ANALYZING EVENTS FOR LAUNCHING FILES TO DETERMINE THE RATING OF THEIR SECURITY
US20140130161A1 (en) * 2012-05-11 2014-05-08 Kaspersky Lab Zao System and Method for Cloud-Based Detection of Computer Malware
RU2573265C2 (en) * 2009-06-10 2016-01-20 Ф-Секьюэ Корпорейшен Method of detecting false positive results of scanning files for malware
RU2614557C2 (en) * 2015-06-30 2017-03-28 Закрытое акционерное общество "Лаборатория Касперского" System and method for detecting malicious files on mobile devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090138967A1 (en) * 2007-11-27 2009-05-28 Mcafee, Inc. Windows registry modification verification
RU2573265C2 (en) * 2009-06-10 2016-01-20 Ф-Секьюэ Корпорейшен Method of detecting false positive results of scanning files for malware
WO2010151332A1 (en) * 2009-06-26 2010-12-29 Hbgary, Inc. Fuzzy hash algorithm
US20140130161A1 (en) * 2012-05-11 2014-05-08 Kaspersky Lab Zao System and Method for Cloud-Based Detection of Computer Malware
RU2012141466A (en) * 2012-09-28 2014-04-10 Закрытое акционерное общество "Лаборатория Касперского" SYSTEM AND METHOD FOR ANALYZING EVENTS FOR LAUNCHING FILES TO DETERMINE THE RATING OF THEIR SECURITY
RU2614557C2 (en) * 2015-06-30 2017-03-28 Закрытое акционерное общество "Лаборатория Касперского" System and method for detecting malicious files on mobile devices

Similar Documents

Publication Publication Date Title
RU2701842C1 (en) Method of generating a request for information on a file for performing antivirus checking and a system for realizing the method (versions)
RU2571723C2 (en) System and method of reducing load on operating system when executing antivirus application
RU2536664C2 (en) System and method for automatic modification of antivirus database
US8640246B2 (en) Distributed malware detection
US8863284B1 (en) System and method for determining a security status of potentially malicious files
US9239921B2 (en) System and methods of performing antivirus checking in a virtual environment using different antivirus checking techniques
US8739287B1 (en) Determining a security status of potentially malicious files
US8656494B2 (en) System and method for optimization of antivirus processing of disk files
EP2750067B1 (en) System and method for selecting synchronous or asynchronous file access method during antivirus analysis
RU2606559C1 (en) System and method for optimizing of files antivirus checking
US20120330863A1 (en) System and Method for Sharing Malware Analysis Results
US9436824B1 (en) System and method for performing antivirus scans of files
RU2531565C2 (en) System and method for analysing file launch events for determining safety ranking thereof
RU2491623C1 (en) System and method of verifying trusted files
JP5782193B2 (en) Malware risk scanner
RU2491611C2 (en) System and method for adaptive prioritisation of antivirus scanning objects
RU2716735C1 (en) System and method of deferred authorization of a user on a computing device
US20200210624A1 (en) System and method for attack resiliency in verifying digital signatures of files
RU2696236C1 (en) Method of generating information request about file during antivirus checking in order to exclude false operation
RU2750628C2 (en) System and method for determining the file trust level
RU107615U1 (en) SYSTEM FOR REDUCING THE NUMBER OF FALSE FACES OF AN ANTI-VIRUS SYSTEM
EP3588350B1 (en) Method and system for generating a request for information on a file to perform an antivirus scan
RU2587426C2 (en) System and method of detecting directed attack on corporate infrastructure
RU108870U1 (en) SYSTEM FOR INCREASING THE NUMBER OF DETECTIONS OF MALICIOUS OBJECTS
RU2584505C2 (en) System and method for filtering files to control applications