TWI647585B - Malicious virus protection method - Google Patents
Malicious virus protection method Download PDFInfo
- Publication number
- TWI647585B TWI647585B TW106121434A TW106121434A TWI647585B TW I647585 B TWI647585 B TW I647585B TW 106121434 A TW106121434 A TW 106121434A TW 106121434 A TW106121434 A TW 106121434A TW I647585 B TWI647585 B TW I647585B
- Authority
- TW
- Taiwan
- Prior art keywords
- electronic device
- file
- bait
- changed
- storage medium
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
一種惡意病毒的防護方法包含下列步驟:於一電子裝置的一儲存媒體上建立一誘餌檔案;檢查該誘餌檔案是否被更動,且在該誘餌檔案被更動時,將電子裝置關機。藉此,誘餌檔案被更動後,即可判斷為惡意病毒已開始運作,立刻令電子裝置關機後,可避免惡意病毒繼續更動儲存媒體中的檔案,以利後續的資料救援。
Description
本發明係與電腦病毒防護有關;特別是指一種惡意病毒的防護方法。
電子裝置上的病毒可分為破壞性病毒及惡意病毒,破壞性病毒大都會導致電子裝置無法操作。惡意病毒則是會將儲存媒體中特定的檔案進行加密,例如針對文件檔、圖檔、影片檔等,但惡意病毒並不會破壞作業系統的系統檔,因此,往往使用者發現檔案被加密時,為時已晚。
駭客大多會利用電子郵件、網頁等供使用者下載附件,使用者下載後即可能會讓電子裝置中毒,惡意病毒大部分係採用2048bits的RSA演算法對檔案進行加密,因此,被加密的檔案除非取得解密金鑰,否則一般使用者並無法對檔案解密。
然而,在惡意病毒問世初期,防毒程式大都無法發現惡意病毒的存在,如此,使用者只能自行小心,避免電子裝置中惡意病毒。萬一中毒了,使用者只能繳付贖金以取得解密金鑰、或等待解密金鑰釋出,亦或是放棄被加密的檔案。
有鑑於此,本發明之目的在於提供一種惡意病毒的防護方法,可避免惡意病毒持續更動檔案。
緣以達成上述目的,本發明提供的一種惡意病毒的防護方法包含下列步驟:A.於一電子裝置的一儲存媒體上建立至少一誘餌檔案;B.檢查該誘餌檔案是否被更動,且在該誘餌檔案被更動時,將該電子裝置關機。
本發明之效果在於,在誘餌檔案被更動後,即可判斷為惡意病毒已開始運作,立刻令電子裝置關機後,即可避免惡意病毒繼續更動儲存媒體中的檔案,以利後續的資料救援。
〔本發明〕
10‧‧‧電子裝置
12‧‧‧儲存媒體
2‧‧‧系統
20‧‧‧網路
22‧‧‧伺服器
24‧‧‧行動裝置
3‧‧‧系統
30‧‧‧電子裝置
32‧‧‧區域網路
圖1為本發明第一較佳實施例之惡意病毒的防護方法流程圖
圖2為本發明第一較佳實施例防護方法所應用的電子裝置示意圖。
圖3為本發明第二較佳實施例防護方法所應用的系統示意圖。
圖4為本發明第三較佳實施例防護方法所應用的系統示意圖。
為能更清楚地說明本發明,茲舉一較佳實施例並配合圖式詳細說明如後。請參圖1所示,為本發明第一較佳實施例之惡意病毒的防護方法流程圖,該防護方法係應用於圖2所示之一電子裝置10,電子裝置10以電腦為例且具有一儲存媒體12,亦可為智慧型手機等具有儲存媒體的裝置。前述之儲存媒體12可包括固定的儲存媒體12或可移除的儲存媒體12,固定的儲存媒體12包括至少一硬碟機或至少一固態硬碟,可
移除的儲存媒體12包括至少一隨身碟或至少一記憶卡。該防護方法包含有下列步驟:於電子裝置10的儲存媒體12的一預定資料路徑建立至少一誘餌檔案,其中,該誘餌檔案具有一檔名,檔名包括主檔名與副檔名,且餌檔案中建立有一預定內容。本實施例中,誘餌檔案為純文字檔(副檔名為txt),但不以此為限,亦可為文件檔、圖檔、影片檔、聲音檔、壓縮檔等。誘餌檔案係建立於電子裝置10存放作業系統的儲存媒體12的預定資料路徑中,以電腦為例,惡意病毒通常會依磁碟機之代號及檔名依序加密檔案,因此,預定資料路徑較佳者為「C:\」或「D:\」,而誘餌檔案之檔名的主檔名以設定為數字為佳,例如「0」。
實務上,亦可檢查該儲存媒體中的複數個資料路徑之各該資料路徑的檔案數量,並將該誘餌檔案建立於該些資料路徑之中檔案數量最多之一者。當然,亦可由使用者自行指定資料路徑。
由一防護程式檢查誘餌檔案是否被更動,且在誘餌檔案被更動時,由防護程式將電子裝置10關機。本實施例中,防護程式係於電子裝置10開機後執行,且每隔一預定時間(例如1分鐘)檢查誘餌檔案一次,若誘餌檔案未被更動,則經過預定時間後再次檢查。若檢查到誘餌檔案的檔名不存在於預定資料路徑,或誘餌檔案存在但誘餌檔案中不包含預定內容時,則判斷為誘餌檔案被更動。
實務上,亦可在儲存媒體12中的複數個資料路徑中分別建立複數個該誘餌檔案;並每隔預定時間檢查該些資料路徑的該些誘餌檔案是否被更動,且在任一個誘餌檔案被更動時,將電子裝置關機。
藉此,若電子裝置10中了惡意病毒,惡意病毒對誘餌檔案加密後,本實施例之方法即可將電子裝置關機,避免惡意病毒繼續更動
中儲存媒體12的其它檔案。使用者即可將電子裝置的儲存媒體12拆離電子裝置,並連接至另一電子裝置,以將儲存媒體12中未被更動的檔案複製或移動至另外的儲存媒體12存放。
本實施例的防護方法更包含,於電子裝置10再次開機後,由防護程式檢查連接至電子裝置的一可移除的儲存媒體(圖未示)中是否具有一預定檔名的一惡意病毒移除程式;若是,執行惡意病毒移除程式,以移除惡意病毒及恢復被更動的檔案;若否,將電子裝置關機。
藉此,使用者取得惡意病毒移除程式後,將惡意病毒移除程式儲存於可移除的儲存媒體(例如隨身碟)並更名為預定檔名,再將可移除的儲存媒體連接至電子裝置10,及將電子裝置10重新開機,本實施例的防護方法即可執行惡意病毒移除程式,讓電子裝置10恢復可用狀態。
圖3所示為本發明第二較佳實施例之惡意病毒的防護方法所應用的系統2,系統2包含至少一個第一實施例的電子裝置10,且該電子裝置10係透過網路20連接至一伺服器22,網路20可為網際網路或區域網路。
本實施例的防護方法,具有大致相同於第一實施例之步驟,不同的是,在由防護程式檢查誘餌檔案是否被更動之前更包含:將一行動裝置24透過網路連線至伺服器22且於伺服器22中建立電子裝置10與行動裝置24的一對應關係。
在檢查到誘餌檔案被更動時,先由電子裝置1(0傳送一第一訊息到伺服器22,而後才將電子裝置10關機。
之後,由伺服器22依據第一訊息及該對應關係將一第二訊息傳送至行動裝置24,藉此,使用者看到行動裝置24收到第二訊息時,即可得知電子裝置10已經中了惡意病毒,需進行後續的處理。
圖4所示為本發明第三較佳實施例之惡意病毒的防護方法所應用的系統3,系統3包含至少一個第二實施例的電子裝置10及另外至少一個電子裝置30,且該些電子裝置10,30係連接至一區域網路32。本實施例中該另外至少一電子裝置30的數量為複數個,且與電子裝置10同樣具有儲存媒體、防護程式及誘餌檔案。
本實施例的防護方法具有大致相同於第一實施例之步驟,不同的是,系統3中的任一電子裝置10,30(以電子裝置10為例)在檢查到誘餌檔案被更動時,先由電子裝置10傳送一訊息至另外的二個電子裝置30,在該二電子裝置30收到該訊息後,阻斷各自與該區域網路32之間的連線。藉此,避免該另外二電子裝置30的檔案被更動。當然,本實施例的區域網路32亦可連接第二實施例的伺服器22,由誘餌檔案被更動的任一電子裝置10將訊息傳送到伺服器22,再透過伺服器22傳送到另外二個電子裝置30,以令另外二個電子裝置30阻斷各自與該區域網路32之間的連線。
本實施例的系統3亦可配合第二實施例的系統2連接伺服器22及行動裝置24,在檢查到誘餌檔案被更動時,先由電子裝置10傳送第一訊息到伺服器22,而後才將電子裝置10關機。
據上所述,本發明之惡意病毒的防護方法藉由在電子裝置10的儲存媒體12中放置誘餌檔案,在誘餌檔案被更動後,即可判斷為惡意病毒已開始運作,立刻令電子裝置10關機後,即可避免災情繼續擴大,以利後續的資料救援。
以上所述僅為本發明較佳可行實施例而已,舉凡應用本發明說明書及申請專利範圍所為之等效變化,理應包含在本發明之專利範圍內。
Claims (7)
- 一種惡意病毒的防護方法,包含下列步驟:A.於一電子裝置的一儲存媒體上建立至少一誘餌檔案;B.檢查該誘餌檔案是否被更動,且在該誘餌檔案被更動時,將該電子裝置關機;其中,該電子裝置係連接一伺服器;步驟B之前包含將一行動裝置連線至該伺服器且於該伺服器中建立該電子裝置與該行動裝置的一對應關係;步驟B中在將該電子裝置關機之前,包含傳送一第一訊息到該伺服器,以及由該伺服器依據該第一訊息及該對應關係將一第二訊息傳送至該行動裝置。
- 如請求項1所述之惡意病毒的防護方法,其中步驟A中包含於該誘餌檔案中建立一預定內容;步驟B中係檢查該誘餌檔案不包含該預定內容時,判斷為該誘餌檔案被更動。
- 如請求項1所述之惡意病毒的防護方法,其中步驟B中係檢查該誘餌檔案的檔名不存在於該儲存媒體時,判斷為該誘餌檔案被更動。
- 如請求項1所述之惡意病毒的防護方法,其中步驟A中係於該儲存媒體中的複數個資料路徑中分別建立複數個該誘餌檔案;步驟B中係檢查該些資料路徑的該些誘餌檔案是否被更動,且在任一該誘餌檔案被更動時,將該電子裝置關機。
- 如請求項1所述之惡意病毒的防護方法,其中步驟A中包含檢查該儲存媒體中的複數個資料路徑之各該資料路徑的檔案數量;並將該誘餌檔案建立於該些資料路徑之中檔案數量最多之一者。
- 一種惡意病毒的防護方法,包含下列步驟: A.於一電子裝置的一儲存媒體上建立至少一誘餌檔案;B.檢查該誘餌檔案是否被更動,且在該誘餌檔案被更動時,將該電子裝置關機;其中,該電子裝置係與另外至少一個電子裝置連接於一區域網路;步驟B中在將該電子裝置關機之前,包含傳送一訊息至該另一電子裝置,在該另一電子裝置收到該訊息後,阻斷該另一電子裝置與該區域網路之間的連線。
- 一種惡意病毒的防護方法,包含下列步驟:A.於一電子裝置的一儲存媒體上建立至少一誘餌檔案;B.檢查該誘餌檔案是否被更動,且在該誘餌檔案被更動時,將該電子裝置關機;於該電子裝置再次開機後,檢查連接至該電子裝置的一可移除的儲存媒體中是否具有一預定檔名的一惡意病毒移除程式:若是,執行該惡意病毒移除程式;若否,將該電子裝置關機。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106121434A TWI647585B (zh) | 2017-06-27 | 2017-06-27 | Malicious virus protection method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106121434A TWI647585B (zh) | 2017-06-27 | 2017-06-27 | Malicious virus protection method |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI647585B true TWI647585B (zh) | 2019-01-11 |
TW201905752A TW201905752A (zh) | 2019-02-01 |
Family
ID=65804162
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106121434A TWI647585B (zh) | 2017-06-27 | 2017-06-27 | Malicious virus protection method |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI647585B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100374972C (zh) * | 2005-08-03 | 2008-03-12 | 珠海金山软件股份有限公司 | 一种检测和防御计算机恶意程序的系统和方法 |
CN102867146A (zh) * | 2012-09-18 | 2013-01-09 | 珠海市君天电子科技有限公司 | 一种防止计算机病毒反复感染系统的方法及系统 |
US20150074810A1 (en) * | 2013-09-11 | 2015-03-12 | NSS Labs, Inc. | Malware and exploit campaign detection system and method |
TW201543257A (zh) * | 2014-05-13 | 2015-11-16 | Titan Arc Co Ltd | 結合雲端分析之防毒及防駭方法及系統 |
-
2017
- 2017-06-27 TW TW106121434A patent/TWI647585B/zh active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100374972C (zh) * | 2005-08-03 | 2008-03-12 | 珠海金山软件股份有限公司 | 一种检测和防御计算机恶意程序的系统和方法 |
CN102867146A (zh) * | 2012-09-18 | 2013-01-09 | 珠海市君天电子科技有限公司 | 一种防止计算机病毒反复感染系统的方法及系统 |
US20150074810A1 (en) * | 2013-09-11 | 2015-03-12 | NSS Labs, Inc. | Malware and exploit campaign detection system and method |
TW201543257A (zh) * | 2014-05-13 | 2015-11-16 | Titan Arc Co Ltd | 結合雲端分析之防毒及防駭方法及系統 |
Also Published As
Publication number | Publication date |
---|---|
TW201905752A (zh) | 2019-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6298849B2 (ja) | 悪意あるデータ暗号化プログラムの検出のためのシステムおよび方法 | |
CN110799941B (zh) | 防盗和防篡改的数据保护 | |
US10331884B2 (en) | Method and system for countering ransomware | |
TWI678616B (zh) | 文件檢測方法、裝置及系統 | |
US9846776B1 (en) | System and method for detecting file altering behaviors pertaining to a malicious attack | |
JP6053950B2 (ja) | ソフトウェア更新装置及びソフトウェア更新プログラム | |
JP6055574B2 (ja) | セキュアなオペレーティングシステム環境へのコンテキストベースのスイッチング | |
US10193918B1 (en) | Behavior-based ransomware detection using decoy files | |
EP3430559B1 (en) | Systems and methods for generating tripwire files | |
US20150172304A1 (en) | Secure backup with anti-malware scan | |
US20170034189A1 (en) | Remediating ransomware | |
US20170171240A1 (en) | Method and system for identifying uncorrelated suspicious events during an attack | |
WO2014197527A1 (en) | Framework for running untrusted code | |
WO2017107896A1 (zh) | 一种文档防护方法及装置 | |
Popoola et al. | Ransomware: Current trend, challenges, and research directions | |
US8433895B1 (en) | Methods and systems for securely managing multimedia data captured by mobile computing devices | |
JP2006040196A (ja) | ソフトウェア監視システムおよび監視方法 | |
CN109145599B (zh) | 恶意病毒的防护方法 | |
US9621586B2 (en) | Methods and apparatus for enhancing business services resiliency using continuous fragmentation cell technology | |
JP2019008592A (ja) | セキュアエレメント、コンピュータプログラム、デバイス、os起動システム及びos起動方法 | |
TWI647585B (zh) | Malicious virus protection method | |
US10503898B2 (en) | Method for defending against malware | |
Narain | Ransomware-Rising Menace to an Unsuspecting Cyber Audience | |
JP2007058862A (ja) | サーバ・プロセスを管理する方法および装置ならびにコンピュータ・プログラム(コンピュータ・システム内でサーバ・プロセスを管理する方法または装置) | |
Schell et al. | HOW US AND CANADIAN UNIVERSITIES AND COLLEGES DEALT WITH MALWARE AND RANSOMWARE ATTACKS IN 2016-2017. |