RU2762079C1 - Method for detecting malware and malware components - Google Patents

Method for detecting malware and malware components Download PDF

Info

Publication number
RU2762079C1
RU2762079C1 RU2021108007A RU2021108007A RU2762079C1 RU 2762079 C1 RU2762079 C1 RU 2762079C1 RU 2021108007 A RU2021108007 A RU 2021108007A RU 2021108007 A RU2021108007 A RU 2021108007A RU 2762079 C1 RU2762079 C1 RU 2762079C1
Authority
RU
Russia
Prior art keywords
elements
decomposed
malicious
smaller
safe
Prior art date
Application number
RU2021108007A
Other languages
Russian (ru)
Inventor
Сергей Николаевич Павликов
Валерия Юрьевна Коломеец
Екатерина Юрьевна Копаева
Милена Денисовна Пленник
Евгения Андреевна Зимарёва
Юрий Юрьевич Колесов
Марина Анатольевна Гареева
Алена Сергеевна Цепелева
Original Assignee
Федеральное государственное бюджетное образовательное учреждение высшего образования "Владивостокский государственный университет экономики и сервиса" (ВГУЭС)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное бюджетное образовательное учреждение высшего образования "Владивостокский государственный университет экономики и сервиса" (ВГУЭС) filed Critical Федеральное государственное бюджетное образовательное учреждение высшего образования "Владивостокский государственный университет экономики и сервиса" (ВГУЭС)
Priority to RU2021108007A priority Critical patent/RU2762079C1/en
Application granted granted Critical
Publication of RU2762079C1 publication Critical patent/RU2762079C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

FIELD: computing.
SUBSTANCE: invention relates to the field of computing for the analysis of malicious software. The effect is achieved due to the fact that a set of decomposed elements, which are functionally related by the structure of the input program (message), are analyzed taking into account databases containing information about known malicious and safe elements, after which the safe elements are loaded into the places provided for them in the input structure. programs (messages), and potentially malicious elements are subjected to the next decomposition into many smaller, structurally related, decomposed elements, which, in turn, are analyzed taking into account the mentioned databases, and the smaller decomposed safe elements obtained at this stage are loaded into their designated places in the structure of the related many smaller decomposed elements, and potentially malicious smaller decomposed elements are subjected to the next decomposition into many even smaller, structurally related, decomposed elements, repeating the operation until a sub-element of the malware code is identified or a specified number of decompositions are performed.
EFFECT: increasing the likelihood of detecting malicious programs and elements without using the dynamic detection mode while simplifying the method.
3 cl, 1 dwg

Description

Изобретение относится к идентификации и анализу данных, передаваемых через незащищенную сеть связи, а именно, к идентификации, обнаружению и анализу злонамеренного программного обеспечения, т.е. вредоносных программ и элементов.The invention relates to the identification and analysis of data transmitted over an unsecured communication network, namely, to the identification, detection and analysis of malicious software, i.e. malware and elements.

Двоичный файл зачастую передается между множеством вычислительных устройств по неконтролируемым сетям. Вычислительное устройство, которое принимает двоичный файл, обычно не имеет сведений о том, содержит ли он вредоносные программы.A binary file is often transferred between multiple computing devices over uncontrolled networks. The computing device that accepts the binary usually has no knowledge of whether it contains malware.

По мере того, как совершенствуются технологии и инфраструктура компьютерных сетей, в последнее время возрастает объем и скорость данных, передаваемых между устройствами компьютерной сети, при этом в их составе имеется класс данных, называемых вредоносными программами (ВП).As the technologies and infrastructure of computer networks improve, the volume and speed of data transmitted between devices on a computer network has recently increased, and they include a class of data called malware (malware).

Одним из средств идентификации и удаления ВП является известное антивирусное программное обеспечение, использующее последовательный поиск и основанный на определенных правилах стандартный аналитический подход для поиска. Однако, код ВП может часто изменяться автором, в результате чего известные последовательности поиска и основанный на известных правилах анализ не всегда способны обнаружить непрерывно обновляемые ВП. Таким образом, к недостаткам известного антивирусного программного обеспечения можно отнести неспособность обнаружения новых или неизвестных вирусов.One of the means of identifying and removing the VI is the well-known antivirus software that uses sequential search and a rule-based standard analytical approach for searching. However, the code of the VI can be changed frequently by the author, as a result of which known search sequences and rule-based analysis may not always be able to detect continuously updated VIs. Thus, the inability to detect new or unknown viruses can be attributed to the disadvantages of the known anti-virus software.

Указанные проблемы также решаются известными способами обнаружения подозрительного режима работы программы и ее оценки с помощью антивирусного программного обеспечения. Если антивирусное программное обеспечение находит существенные корреляции кода либо поведения с уже известными вредоносными кодами, оно считает, что обнаружен новый вирус или ВП.These problems are also solved by known methods of detecting a suspicious mode of operation of a program and evaluating it using antivirus software. If the antivirus software finds significant correlations of the code or behavior with already known malicious codes, it considers that a new virus or VI has been found.

Упомянутые выше способы обнаружения ВП подпадают под обобщенный термин "эвристические". Эвристический анализ предполагает, что анализируемая программа запускается в некотором изолированном и безопасном окружении, и способ фиксирует сведения о ее выполнении. Эвристический способ подвергает рассмотрению и оценке максимально возможный объем информации, что позволяет сделать выводы о легитимности анализируемой программы либо, в противном случае, о ее нестандартной или, скорее всего, вредоносной нацеленности. Эвристический анализ работает независимо от того, подвергался анализу или нет конкретный код ранее. Кроме того, он может распознавать новые вирусы и программы - "трояны".The aforementioned methods for detecting VIs fall under the generic term "heuristic". Heuristic analysis assumes that the analyzed program is launched in some isolated and safe environment, and the method records information about its execution. The heuristic method examines and evaluates the maximum possible amount of information, which makes it possible to draw conclusions about the legitimacy of the analyzed program or, otherwise, about its non-standard or, most likely, malicious purpose. Heuristic analysis works regardless of whether a particular code has been analyzed or not. In addition, it can recognize new viruses and programs - "Trojans".

Основным недостатком эвристических способов является недостаточная достоверность анализа, поскольку грань между корректным и наносящим вред режимом работы программного обеспечения может быть неопределенной, поскольку степень сходства с уже известным вредоносным кодом либо аномальным поведением может быть преднамеренно скрыта автором. При этом проверка программы в безопасном окружении, когда можно быть твердо уверенным, что вред не будет нанесен, связана со значительными затратами времени. К тому же следует учитывать набор разнообразных приемов авторов ВП, направленных на создание препятствий осуществлению анализа эвристического типа с целью его недопущения.The main disadvantage of heuristic methods is the insufficient reliability of the analysis, since the line between correct and harmful software operation can be undefined, since the degree of similarity with already known malicious code or anomalous behavior can be deliberately hidden by the author. At the same time, checking the program in a safe environment, when you can be firmly sure that no harm will be done, is associated with a significant investment of time. In addition, one should take into account the set of various techniques of the authors of the IP, aimed at creating obstacles to the implementation of the analysis of a heuristic type in order to prevent it.

Известен способ (RU 2417429, опубл. 2011.04.27) сведения к минимуму возможности использования злоумышленником уязвимых мест в установленном в целевом компьютере программном обеспечении. Способ осуществляют посредством изучения сетевого трафика и идентификации злонамеренного кода до того, как он может быть выполнен и/или установлен. Сетевой трафик отслеживается с помощью компонента безопасности, установленного в целевом компьютере. Когда поступает сообщение, предназначенное для вычислительной системы, признаки включенных в сообщение данных сравниваются с признаками эксплойта (код, эксплуатирующий уязвимые места в программном обеспечении, произведенном третьими сторонами), используемыми для того, чтобы идентифицировать злонамеренный код. Признаки эксплойта предоставляются компоненту безопасности службой безопасности, которая собирает информацию о злонамеренном коде. При сравнении данных в сообщении с признаками эксплойта руководствуются правилами, которые предписывают компоненту безопасности выполнить соответствующее действие по принятому сообщению. Однако в известном способе отсутствует возможность селективного наблюдения именно за интерпретируемыми объектами веб-сайтов, а не за всем трафиком на транспортном уровне, при этом отсутствует возможность анализа отдельных интерпретируемых файлов.The known method (RU 2417429, publ. 2011.04.27) minimizes the possibility of an attacker using vulnerabilities in the software installed on the target computer. The method is carried out by examining network traffic and identifying the malicious code before it can be executed and / or installed. Network traffic is monitored by a security component installed on the target computer. When a message is received for the computing system, the features of the data included in the message are compared with the features of an exploit (code that exploits vulnerabilities in software produced by third parties) used to identify the malicious code. Exploit indications are presented to the security component by the security service, which collects information about the malicious code. When comparing data in a message with signs of an exploit, they are guided by the rules that instruct the security component to take the appropriate action on the received message. However, in the known method, there is no possibility of selective monitoring of the interpreted objects of websites, and not of all traffic at the transport level, while there is no possibility of analyzing individual interpreted files.

Известен эвристический способ анализа кода (RU 2526716, опубл. 2014.08.27), который включает в себя следующие действия: анализ программы, содержащей последовательность программных инструкций, определение того, удовлетворяет или нет каждая инструкция в последовательности какой-либо группе критериев подозрительности, назначение количественного показателя на уровне инструкций для каждой инструкции, которая удовлетворяет любому из критериев подозрительности, суммирование упомянутых количественных показателей с получением в результате количественного показателя на уровне программы и определением того, превышает или нет подсчитанный таким образом количественный показатель на уровне программы установленное пороговое значение, и в случае такого превышения создают сообщение, свидетельствующее о факте обнаружения ВП. Для известного способа характерны все перечисленные выше недостатки эвристических способов, основным из которых является недостаточная достоверность обнаружения вредоносных элементов.There is a known heuristic method for analyzing a code (RU 2526716, publ. 2014.08.27), which includes the following actions: analyzing a program containing a sequence of program instructions, determining whether each instruction in the sequence satisfies any group of suspiciousness criteria, assigning a quantitative an instruction-level score for each instruction that meets any of the suspiciousness criteria, summing the scores to yield a program-level score and determining whether or not the program-level score thus calculated exceeds a predetermined threshold, and if of such an excess, a message is generated, indicating the fact of the detection of the airspace. The known method is characterized by all the above-mentioned disadvantages of heuristic methods, the main of which is the insufficient reliability of the detection of malicious elements.

Наиболее близким к предлагаемому является способ обнаружения вредоносных программ и элементов (RU 2613535, опубл. 2017.03.16), предусматривающий анализ программы или сообщений, которые удовлетворяют критерию или группе критериев подозрительности, указывающих на обнаружение вредоносных элементов, согласно которому в сервер, браузер или канал коммуникаций между ними встраивают систему фильтрации, которая осуществляет анализ передаваемых документов с учетом базы данных, содержащей сведения об известных безопасных элементах, и в случае наличия в документе потенциально вредоносных элементов, отсутствующих в упомянутой базе данных, осуществляют декомпозицию полученного документа на множество элементов с потенциально вредоносным содержимым, из которых формируют файлы, число которых коррелирует с числом декомпозированных элементов, после чего создают композицию файлов из декомпозированных элементов, которые подвергают динамическому детектированию, осуществляемому с помощью программ, которые должны обеспечить срабатывание вредоносных кодов в процессе работы с соответствующим типом интерпретируемых файлов, в частности, с уязвимыми версиями Microsoft Office, для отслеживания отклонений от нормального поведения клиентской программы в результате действий вредоносных элементов, при этом детектирование и передачу документа в браузер осуществляют после удаления из него выявленных вредоносных элементов, затем проверяют его валидность. Кроме того, при обнаружении вредоносных элементов включают их в базу данных вредоносных элементов, а остальные элементы в базу данных безопасных элементов и дополнительно осуществляют автоматическое лечение сайта.The closest to the proposed method is a method for detecting malicious programs and elements (RU 2613535, publ. 2017.03.16), involving the analysis of a program or messages that meet a criterion or group of criteria of suspicion indicating the detection of malicious elements, according to which the server, browser or channel communications between them, a filtering system is built in, which analyzes the transmitted documents, taking into account the database containing information about the known safe elements, and if there are potentially harmful elements in the document that are not present in the said database, the resulting document is decomposed into many elements with potentially harmful content, from which files are formed, the number of which correlates with the number of decomposed elements, after which a composition of files is created from decomposed elements, which are subjected to dynamic detection, carried out using programs that, before They should ensure that malicious codes are triggered while working with the corresponding type of interpreted files, in particular, with vulnerable versions of Microsoft Office, in order to track deviations from the normal behavior of the client program as a result of the actions of malicious elements, while the document is detected and transmitted to the browser after deletion from it detected malicious elements, then check its validity. In addition, if malicious elements are detected, they are included in the database of malicious elements, and the rest of the elements in the database of safe elements, and additionally, they automatically disinfect the site.

К недостаткам известного способа следует отнести необходимость использования динамического детектирования, которое несет в себе опасность распространения в рабочей системе вредоносного заражения, при этом его применение усложняет способ, увеличивает затраты времени и требует дополнительных ресурсов.The disadvantages of the known method include the need to use dynamic detection, which carries the risk of spreading a malicious infection in the working system, while its use complicates the method, increases the time required and requires additional resources.

Основной задачей, решаемой заявляемым изобретением, является создание эффективного способа обнаружения вредоносных программ и элементов, способного с высокой вероятностью обнаруживать вредоносные программы и элементы, не прибегая к динамическому детектированию. Повышение вероятности правильного обнаружения ВП, причем без применения режима динамического детектирования, является на сегодняшний день актуальной задачей.The main task solved by the claimed invention is to create an effective method for detecting malicious programs and elements, capable of detecting malicious programs and elements with a high probability without resorting to dynamic detection. Increasing the probability of correct detection of EPs, moreover, without using the dynamic detection mode, is an urgent task today.

Технический результат предлагаемого способа заключается в повышении вероятности обнаружения вредоносных программ и элементов без применения режима динамического детектирования при одновременном упрощении способа, сокращении затрат времени и ресурсов.The technical result of the proposed method is to increase the likelihood of detecting malicious programs and elements without using the dynamic detection mode while simplifying the method, reducing time and resources.

Указанный технический результат достигают способом обнаружения вредоносных программ и элементов, предусматривающим анализ программы или передаваемых сообщений с помощью системы фильтрации, которая осуществляет анализ документов с учетом базы данных, содержащей сведения об известных безопасных элементах, и в случае наличия в документе отсутствующих в упомянутой базе данных потенциально вредоносных элементов, которые удовлетворяют критерию или группе критериев подозрительности, осуществляют декомпозицию полученного документа на множество элементов с потенциально вредоносным содержимым, из которых формируют файлы, число которых коррелирует с числом декомпозированных элементов, в котором, в отличие от известного, множество декомпозированных элементов, которые функционально связаны структурой входной программы (сообщения) подвергают анализу с учетом баз данных, содержащих сведения об известных вредоносных и безопасных элементах, после чего безопасные элементы загружают на предназначенные для них места в структуре входной программы (сообщения), а потенциально вредоносные элементы подвергают очередной декомпозиции на множество более мелких, структурно связанных элементов, которые, в свою очередь, подвергают анализу с учетом упомянутых баз данных, причем полученные на этом этапе более мелкие декомпозированные безопасные элементы загружают на предназначенные им места в структуре связанного множества более мелких декомпозированных элементов, а потенциально вредоносные более мелкие декомпозированные элементы подвергают следующей декомпозиции на множество еще более мелких, структурно связанных, декомпозированных элементов, повторяя операцию до того момента, когда либо будет определен подэлемент кода вредоносной программы, либо будет выполнено заданное количество декомпозиций.The specified technical result is achieved by a method for detecting malicious programs and elements, providing for the analysis of a program or transmitted messages using a filtering system that analyzes documents taking into account a database containing information about known safe elements, and if the document contains potentially malicious elements that meet a criterion or a group of suspicious criteria decompose the resulting document into a set of elements with potentially malicious content, from which files are formed, the number of which correlates with the number of decomposed elements, in which, unlike the known, there are many decomposed elements that functionally connected by the structure of the input program (messages) are analyzed taking into account the databases containing information about known malicious and safe elements, after which the safe elements are loaded onto the they are placed in the structure of the input program (message), and potentially malicious elements are subjected to another decomposition into many smaller, structurally related elements, which, in turn, are analyzed taking into account the mentioned databases, and the smaller decomposed safe ones obtained at this stage elements are loaded to their intended places in the structure of a connected set of smaller decomposed elements, and potentially harmful smaller decomposed elements are subjected to the next decomposition into many even smaller, structurally related, decomposed elements, repeating the operation until the moment when a subelement of the malicious code is determined program, or the specified number of decompositions will be performed.

В случае, когда подэлемент кода вредоносной программы не найден, объем декомпозируемых элементов изменяют на первом этапе в К раз, а на следующем в 1/К раз, где К определяют из опыта, преимущественно равным 2, и проводят процесс поиска сигнатур в новых условиях в изменившемся масштабе.In the case when a subelement of the malware code is not found, the volume of the decomposed elements is changed at the first stage by K times, and at the next by 1 / K times, where K is determined from experience, mainly equal to 2, and the process of searching for signatures is carried out under new conditions in changed scale.

В одном из вариантов осуществления способа обнаруженный подэлемент кода вредоносной программы включают в состав сообщения, содержащего результаты выполненного анализа по обнаружению вредоносного элемента.In one embodiment of the method, the detected sub-element of the malware code is included in a message containing the results of the analysis performed to detect the malicious element.

В другом варианте осуществления способа в случае, когда решение не принято, а сомнения относительно присутствия элемента ВП остаются, используют дополнительную процедуру: определив подэлемент кода, предположительно вредоносной программы, его заменяют безусловным переходом к следующему, полученному на предыдущей стадии декомпозиции, более мелкому, декомпозированному элементу в структуре связанного множества более мелких декомпозированных элементов и вместе с предполагаемым подэлементом кода вредоносной программы передают на выход системы, реализующей способ.In another embodiment of the method, in the case when the decision is not made, and doubts about the presence of the VI element remain, an additional procedure is used: having determined a subelement of the code, presumably a malicious program, it is replaced by an unconditional transition to the next one obtained at the previous stage of decomposition, a smaller, decomposed one. an element in the structure of a connected set of smaller decomposed elements and, together with the supposed sub-element of the malware code, is transmitted to the output of the system that implements the method.

Способ осуществляют следующим образом.The method is carried out as follows.

Проводят анализ поступившей программы или сообщений, которые удовлетворяют критерию или группе критериев подозрительности с учетом баз данных, содержащих сведения об известных вредоносных и безопасных элементах.An analysis of the received program or messages that meet the criterion or group of criteria for suspicion is carried out, taking into account the databases containing information about known malicious and safe elements.

Выполняют загрузку элементов, безопасность которых установлена в результате проверки полученных из баз данных сведений, на предназначенные им места в структуре входной программы или сообщения. В том случае, если в документе присутствуют потенциально вредоносные элементы, то переходят к этапу декомпозиции полученного документа на множество декомпозированных элементов и анализа, продолжая процесс до тех пор, пока не будет выполнено условие: пройдено заданное количество (циклов) декомпозиции.The elements, the security of which has been established as a result of checking the information obtained from the databases, are loaded into their designated places in the structure of the input program or message. In the event that potentially harmful elements are present in the document, then they proceed to the stage of decomposition of the resulting document into a set of decomposed elements and analysis, continuing the process until the condition is fulfilled: a specified number (cycles) of decomposition has been passed.

Если в результате оговоренное циклов декомпозиции «пройдено» и «код не найден», т.е. в документе нет потенциально вредоносных элементов, то выполняют выход и передачу проверенного входного документа потребителю.If as a result of the specified decomposition cycles "passed" and "code not found", i.e. there are no potentially harmful elements in the document, then the output and transmission of the verified input document to the consumer is performed.

В другом варианте осуществления предлагаемого способа в том случае, если подэлемент кода вредоносной программы не найден, производят изменение масштаба, например, сначала увеличивают объем декомпозируемых элементов файла, затем уменьшают объем декомпозируемых элементов для уточнения местоположения элемента кода ВП, что позволяет найти ранее не обнаруженные (не коррелируемые) участки.In another embodiment of the proposed method, in the event that a sub-element of the malware code is not found, the scale is changed, for example, first, the volume of the decomposed elements of the file is increased, then the volume of the decomposed elements is reduced to clarify the location of the code element of the malware, which makes it possible to find previously undetected ( uncorrelated) areas.

Еще в одном варианте осуществления предлагаемого способа в том случае, если подэлемент кода вредоносной программы не найден в базах данных как безопасных, так и вредоносных элементов программ, осуществляется безусловный переход к следующему элементу, из связанного множества более мелких декомпозированных элементов, полученных в итоге следующего этапа декомпозиции исходного файла, который вместе с подэлементом кода, по которому не принято решение, передается на выход и в таком виде представляется результатом обнаружения элемента вредоносной программы.In another embodiment of the proposed method, if a sub-element of the code of a malicious program is not found in the databases of both safe and malicious program elements, an unconditional transition to the next element is carried out from the associated set of smaller decomposed elements obtained as a result of the next stage decomposition of the source file, which, together with a sub-element of the code, on which no decision has been made, is sent to the output and in this form is presented as the result of the detection of the element of the malicious program.

Предлагаемый способ схематично показан на чертеже, где этапы его осуществления, их содержание, их последовательность и связи между ними наглядно представлены в виде блок-схемы со следующими обозначениями:The proposed method is schematically shown in the drawing, where the stages of its implementation, their content, their sequence and connections between them are clearly presented in the form of a block diagram with the following designations:

1 - анализ программы или сообщений, которые удовлетворяют критерию или группе критериев подозрительности, с учетом сведений о вредоносных и безопасных элементах, полученных из баз данных;1 - analysis of a program or messages that meet a criterion or a group of criteria for suspiciousness, taking into account information about malicious and safe elements obtained from databases;

2 и 3 - базы данных, хранящие сведения об известных вредоносных 2 и безопасных 3 элементах;2 and 3 - databases storing information about known malicious 2 and safe 3 elements;

4 - этап декомпозиции полученного документа (программы или сообщения), в котором присутствуют потенциально вредоносные элементы, предусматривающий разделение документа на множество декомпозированных элементов,4 - the stage of decomposition of the received document (program or message), which contains potentially harmful elements, providing for the division of the document into many decomposed elements,

5 - этап, на котором множество декомпозированных элементов, функционально связанных структурой входной программы или сообщения, подвергают анализу с учетом баз данных, включающих сведения об известных вредоносных и безопасных элементах;5 - a stage at which a set of decomposed elements, functionally related by the structure of an input program or message, are analyzed taking into account databases that include information about known malicious and safe elements;

6 - этап загрузки выделенных безопасных элементов на предназначенные им места в структуре входной программы или сообщения;6 - the stage of loading the selected safe elements to their designated places in the structure of the input program or message;

7 - очередная декомпозиция потенциально вредоносных элементов на множество более мелких структурно связанных декомпозированных элементов;7 - the next decomposition of potentially harmful elements into many smaller structurally related decomposed elements;

8 - проведение анализа множества упомянутых выше мелких, структурно связанных, декомпозированных элементов с учетом баз данных, хранящих сведения об известных вредоносных и безопасных элементах,8 - analysis of many of the above-mentioned small, structurally related, decomposed elements, taking into account databases storing information about known malicious and safe elements,

9 - загрузка безопасных более мелких декомпозированных элементов на предназначенные им места в структуре связанного множества более мелких декомпозированных элементов;9 - loading safe smaller decomposed elements to their designated places in the structure of a connected set of smaller decomposed elements;

10 - очередная декомпозиция потенциально вредоносных более мелких декомпозированных элементов на множество еще более мелких, структурно связанных, декомпозированных элементов;10 - another decomposition of potentially harmful smaller decomposed elements into many even smaller, structurally related, decomposed elements;

11 - проверка условия: определен подэлемент кода вредоносной программы или нет?11 - condition check: is a subelement of the malware code defined or not?

12 - проверка условия: пройдено заданное количество (циклов) декомпозиции или нет?12 - checking the condition: passed the specified number (cycles) of decomposition or not?

13 - включение обнаруженного подэлемента кода вредоносной программы в состав сообщения, показывающего результаты по выявлению вредоносного элемента;13 - inclusion of the detected sub-element of the code of a malicious program in the message showing the results of identifying the malicious element;

14 - изменение объема декомпозируемых элементов в том случае, если подэлемент кода вредоносной программы не найден:14 - changing the volume of decomposed elements in the event that a subelement of the malware code was not found:

15 - на первом этапе в К раз;15 - at the first stage in K times;

16 - на следующем этапе в 1/К раз;16 - at the next stage 1 / K times;

17 - замена подэлемента кода вредоносной программы безусловным переходом к следующему декомпозированному элементу в структуре связанного множества более мелких декомпозированных элементов. Предоставление в таком виде результатов анализа, цель которого заключается в обнаружении вредоносной программы или ее элемента (подэлемента), и передача этих результатов, включающих файл в виде структуры связанного множества безопасных элементов (вылеченный файл) и элемент кода вредоносной программы на выход.17 - replacement of a sub-element of a malicious program's code with an unconditional jump to the next decomposed element in the structure of a linked set of smaller decomposed elements. Presentation of the analysis results in this form, the purpose of which is to detect a malicious program or its element (subelement), and the transmission of these results, including the file as a structure of an associated set of safe elements (disinfected file) and a malicious program code element to exit.

Существенными отличительными признаками предлагаемого способа являются следующие:The essential distinguishing features of the proposed method are as follows:

1 - декомпозиция полученного документа (программы, сообщения), содержащего потенциально вредоносные элементы, с формированием множества декомпозированных элементов, функционально связанных структурой входной программы (сообщения), которые подвергают анализу с учетом баз данных, включающих данные об известных вредоносных и безопасных элементах, по мере необходимости осуществляемая многократно;1 - decomposition of the received document (program, message) containing potentially harmful elements, with the formation of a set of decomposed elements functionally related by the structure of the input program (message), which are analyzed taking into account databases that include data on known malicious and safe elements, as the need to be carried out repeatedly;

2 - загрузка безопасных элементов на предназначенные им места в структуре входной программы (сообщения);2 - loading safe elements to their designated places in the structure of the input program (message);

3 - декомпозиция потенциально вредоносных мелких элементов, полученных на первом этапе декомпозиции, на множество еще более мелких, структурно связанных программой, элементов; которые подвергают анализу с учетом упомянутых баз данных, включающих сведения об известных вредоносных и безопасных элементах. Процесс декомпозиции продолжают до того момента, когда либо будет определен подэлемент (не подлежащий дальнейшему дроблению элемент) кода вредоносной программы, либо будет осуществлено заданное число итераций, т.е. проведено необходимое количество циклов декомпозиции. Эта многократно повторенная операция позволяет надежно локализовать вредоносный код (до элемента).3 - decomposition of potentially harmful small elements obtained at the first stage of decomposition into many even smaller, structurally related by the program, elements; which are analyzed taking into account the aforementioned databases, which include information about known malicious and safe elements. The decomposition process continues until a subelement (an element not subject to further fragmentation) of the malicious program code is identified, or a specified number of iterations is performed, i.e. the required number of decomposition cycles was carried out. This operation, repeated many times, allows to reliably localize the malicious code (down to the element).

Кроме того, такой подход позволяет, по требованию потребителя, ограничить количество итераций и сократить время анализа, что может быть оговорено в исходных данных способа;In addition, this approach allows, at the request of the consumer, to limit the number of iterations and reduce the analysis time, which can be specified in the initial data of the method;

4 - загрузка безопасных все более мелких декомпозированных элементов, полученных на втором и последующих этапах декомпозиции, на предназначенные им места в структуре связанного множества все более мелких декомпозированных элементов, из которых формируют варианты файлов. Таким образом, если в поступившем документе присутствуют потенциально вредоносные элементы, его декомпозиция на множество элементов позволяет отделить безопасные элементы от выявленных вредоносных, при этом последние не передают на компьютер пользователя.4 - loading safe increasingly small decomposed elements obtained at the second and subsequent stages of decomposition to their designated places in the structure of a connected set of increasingly small decomposed elements, from which file variants are formed. Thus, if the received document contains potentially harmful elements, its decomposition into many elements allows separating the safe elements from the identified malicious ones, while the latter are not transmitted to the user's computer.

5 - включение обнаруженного подэлемента кода вредоносной программы в состав сообщения, содержащего результаты проведенного анализа, целью которого является обнаружение вредоносного элемента;5 - inclusion of the detected sub-element of the code of a malicious program in the message containing the results of the analysis, the purpose of which is to detect the malicious element;

6 - изменение объема декомпозируемых элементов на первом этапе в К раз, а на следующем в 1/К раз, если подэлемент кода вредоносной программы не найден. Это обеспечивает увеличение (уменьшение) объема декомпозируемых элементов и позволяет повысить вероятность обнаружения вредоносной программы в базах данных. В данном случае, когда искомый вредоносный элемент или замаскирован, или распределен на несколько элементов, срабатывает эффект масштабирования. Коэффициент К может быть определен с помощью набора статистических данных.6 - change in the volume of decomposed elements at the first stage by K times, and at the next stage by 1 / K times, if the subelement of the malware code is not found. This increases (decreases) the amount of decomposed elements and makes it possible to increase the likelihood of detecting a malicious program in databases. In this case, when the desired malicious element is either masked or distributed over several elements, the scaling effect is triggered. The K factor can be determined using a set of statistics.

7 - замена процедуры выявления подэлемента кода вредоносной программы безусловным переходом к следующему, более мелкому, декомпозированному элементу в структуре связанного множества более мелких декомпозированных элементов, представление в таком виде результата «препарирования» обнаруженной вредоносной программы и передача его вместе с содержащимся в нем подэлементом кода вредоносной программы на выход системы, реализующей способ.7 - replacing the procedure for detecting a sub-element of a malicious program's code with an unconditional transition to the next, smaller, decomposed element in the structure of a connected set of smaller decomposed elements, presenting the result of "dissection" of the detected malicious program in this form and transmitting it along with the sub-element of the malicious code contained in it programs for the output of the system that implements the method.

Приведенные выше отличительные существенные признаки предлагаемого способа в сочетании с существенными признаками прототипа обеспечивают эффективное обнаружение ВП без применения режима динамического детектирования. Предлагаемый способ может быть реализован в автоматическом режиме при условии выдачи оператору отчета с указанием конкретного элемента(ов) ВП и с описанием способа (варианта) его ликвидации.The above distinctive essential features of the proposed method in combination with the essential features of the prototype provide effective detection of EPs without using the dynamic detection mode. The proposed method can be implemented in an automatic mode, subject to the issuance of a report to the operator indicating the specific element (s) of the airspace and a description of the method (option) of its elimination.

Таким образом, реализация предлагаемого способа обеспечивает безопасность вычислительных устройств за счет автоматизированного анализа входного файла и высокой вероятности обнаружения ВП без применения режима динамического детектирования, при этом указанный режим по желанию может быть реализован в упрощенных и облегченных условиях.Thus, the implementation of the proposed method ensures the safety of computing devices due to the automated analysis of the input file and a high probability of detecting the IP without the use of the dynamic detection mode, while this mode can optionally be implemented in simplified and lightened conditions.

Claims (3)

1. Способ обнаружения вредоносных программ и элементов, предусматривающий анализ программы или передаваемых сообщений с помощью системы фильтрации, которая осуществляет анализ документов с учетом баз данных, содержащих сведения об известных безопасных элементах, и в случае наличия в передаваемом документе отсутствующих в упомянутых базах данных потенциально вредоносных элементов, которые удовлетворяют критерию или группе критериев подозрительности, осуществляют декомпозицию полученного документа на множество элементов с потенциально вредоносным содержимым, из которых формируют файлы, число которых коррелирует с числом декомпозированных элементов, отличающийся тем, что множество декомпозированных элементов, которые функционально связаны структурой входной программы (сообщения) подвергают анализу с учетом баз данных, содержащих сведения об известных вредоносных и безопасных элементах, после чего безопасные элементы загружают на предусмотренные для них места в структуре входной программы (сообщения), а потенциально вредоносные элементы подвергают очередной декомпозиции на множество более мелких, структурно связанных, декомпозированных элементов, которые, в свою очередь, подвергают анализу с учетом упомянутых баз данных, причем полученные на этом этапе более мелкие декомпозированные безопасные элементы загружают на предназначенные им места в структуре связанного множества более мелких декомпозированных элементов, а потенциально вредоносные более мелкие декомпозированные элементы подвергают следующей декомпозиции на множество еще более мелких, структурно связанных, декомпозированных элементов, повторяя операцию до того момента, когда либо будет определен подэлемент кода вредоносной программы, либо будет выполнено заданное количество декомпозиций.1. A method for detecting malicious programs and elements, providing for the analysis of a program or transmitted messages using a filtering system that analyzes documents taking into account databases containing information about known safe elements, and in the event that the transmitted document contains potentially malicious elements that satisfy a criterion or a group of suspicious criteria, decompose the resulting document into a set of elements with potentially malicious content, from which files are formed, the number of which correlates with the number of decomposed elements, characterized in that the set of decomposed elements that are functionally connected by the structure of the input program ( messages) are analyzed taking into account the databases containing information about known malicious and safe elements, after which the safe elements are loaded into the places provided for them in the structure of the input program (messages), and potentially malicious elements are subjected to another decomposition into many smaller, structurally related, decomposed elements, which, in turn, are analyzed taking into account the mentioned databases, and the smaller decomposed safe elements obtained at this stage are loaded onto their intended places in the structure of a connected set of smaller decomposed elements, and potentially harmful smaller decomposed elements are subjected to the next decomposition into many even smaller, structurally related, decomposed elements, repeating the operation until the moment when a sub-element of the malware code is determined, or it is executed a given number of decompositions. 2. Способ обнаружения вредоносных программ и элементов по п. 1, отличающийся тем, что в том случае, если подэлемент кода вредоносной программы не найден, объем декомпозируемых элементов изменяют на первом этапе декомпозиции в К раз, а на следующем в 1/К раз.2. A method for detecting malicious programs and elements according to claim 1, characterized in that if the sub-element of the malware code is not found, the volume of the elements to be decomposed is changed at the first stage of decomposition by K times, and at the next stage by 1 / K times. 3. Способ обнаружения вредоносных программ и элементов по п. 1, отличающийся тем, что определение подэлемента кода вредоносной программы заменяют безусловным переходом к следующему более мелкому декомпозированному элементу в структуре связанного множества более мелких декомпозированных элементов, который вместе с выявленным подэлементом кода вредоносной программы передают на выход системы, реализующей способ.3. A method for detecting malicious programs and elements according to claim 1, characterized in that the definition of a sub-element of the code of a malicious program is replaced by an unconditional jump to the next smaller decomposed element in the structure of a linked set of smaller decomposed elements, which, together with the identified sub-element of the code of the malicious program, is transferred to the output of the system that implements the method.
RU2021108007A 2021-03-24 2021-03-24 Method for detecting malware and malware components RU2762079C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2021108007A RU2762079C1 (en) 2021-03-24 2021-03-24 Method for detecting malware and malware components

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2021108007A RU2762079C1 (en) 2021-03-24 2021-03-24 Method for detecting malware and malware components

Publications (1)

Publication Number Publication Date
RU2762079C1 true RU2762079C1 (en) 2021-12-15

Family

ID=79175250

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2021108007A RU2762079C1 (en) 2021-03-24 2021-03-24 Method for detecting malware and malware components

Country Status (1)

Country Link
RU (1) RU2762079C1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050268112A1 (en) * 2004-05-28 2005-12-01 Microsoft Corporation Managing spyware and unwanted software through auto-start extensibility points
US20110225655A1 (en) * 2010-03-15 2011-09-15 F-Secure Oyj Malware protection
US20160156658A1 (en) * 2010-08-26 2016-06-02 Verisign, Inc. Method and system for automatic detection and analysis of malware
US20160203318A1 (en) * 2012-09-26 2016-07-14 Northrop Grumman Systems Corporation System and method for automated machine-learning, zero-day malware detection
RU2613535C1 (en) * 2015-11-20 2017-03-16 Илья Самуилович Рабинович Method for detecting malicious software and elements

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050268112A1 (en) * 2004-05-28 2005-12-01 Microsoft Corporation Managing spyware and unwanted software through auto-start extensibility points
US20110225655A1 (en) * 2010-03-15 2011-09-15 F-Secure Oyj Malware protection
US20160156658A1 (en) * 2010-08-26 2016-06-02 Verisign, Inc. Method and system for automatic detection and analysis of malware
US20160203318A1 (en) * 2012-09-26 2016-07-14 Northrop Grumman Systems Corporation System and method for automated machine-learning, zero-day malware detection
RU2613535C1 (en) * 2015-11-20 2017-03-16 Илья Самуилович Рабинович Method for detecting malicious software and elements

Similar Documents

Publication Publication Date Title
RU2613535C1 (en) Method for detecting malicious software and elements
Gupta et al. XSS-secure as a service for the platforms of online social network-based multimedia web applications in cloud
Shibahara et al. Efficient dynamic malware analysis based on network behavior using deep learning
KR101543237B1 (en) Apparatus, system and method for detecting and preventing a malicious script by static analysis using code pattern and dynamic analysis using API flow
KR102210627B1 (en) Method, apparatus and system for detecting malicious process behavior
US7114185B2 (en) Identifying malware containing computer files using embedded text
US9223973B2 (en) System and method for attack and malware prevention
US9965630B2 (en) Method and apparatus for anti-virus scanning of file system
EP1959367B1 (en) Automatic extraction of signatures for Malware
US20160357966A1 (en) Detection and prevention for malicious threats
JP4711949B2 (en) Method and system for detecting malware in macros and executable scripts
US8769692B1 (en) System and method for detecting malware by transforming objects and analyzing different views of objects
US20060075494A1 (en) Method and system for analyzing data for potential malware
US20120151586A1 (en) Malware detection using feature analysis
CN105491053A (en) Web malicious code detection method and system
US20160328560A1 (en) System and Method for Detection of Omnientrant Code Segments to Identify Potential Malicious Code
WO2017056121A1 (en) Method for the identification and prevention of client-side web attacks
GB2470928A (en) False alarm identification for malware using clean scanning
CN110889113A (en) Log analysis method, server, electronic device and storage medium
Alshamrani Design and analysis of machine learning based technique for malware identification and classification of portable document format files
RU2762079C1 (en) Method for detecting malware and malware components
CN111327632B (en) Zombie host detection method, system, equipment and storage medium
Khan et al. A dynamic method of detecting malicious scripts using classifiers
RU2662391C1 (en) System and method for checking web resources for presence of harmful inserts
US10282544B2 (en) Identifying suspected malware files and sites based on presence in known malicious environment