WO2014206183A1 - 宏病毒查杀方法及系统 - Google Patents

宏病毒查杀方法及系统 Download PDF

Info

Publication number
WO2014206183A1
WO2014206183A1 PCT/CN2014/079169 CN2014079169W WO2014206183A1 WO 2014206183 A1 WO2014206183 A1 WO 2014206183A1 CN 2014079169 W CN2014079169 W CN 2014079169W WO 2014206183 A1 WO2014206183 A1 WO 2014206183A1
Authority
WO
WIPO (PCT)
Prior art keywords
enterprise
document
enterprise version
macro virus
macro
Prior art date
Application number
PCT/CN2014/079169
Other languages
English (en)
French (fr)
Inventor
刘娇
Original Assignee
北京奇虎科技有限公司
奇智软件(北京)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 北京奇虎科技有限公司, 奇智软件(北京)有限公司 filed Critical 北京奇虎科技有限公司
Priority to US14/901,477 priority Critical patent/US20160371492A1/en
Publication of WO2014206183A1 publication Critical patent/WO2014206183A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/561Virus type analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Definitions

  • the present invention relates to the field of computer security technologies, and in particular, to a macro virus killing method and system. Background technique
  • the macro virus is a collection of one or more macros with virus characteristics specially developed by the virus manufacturer using the openness of Microsof t Off i ce, namely the BAS IC programming interface provided in Off ice.
  • This collection of virus macros affects the use of the computer and can be self-replicated and propagated through D0C documents and DOT templates.
  • the macro virus is easily spread in the internal network, and the protection is difficult.
  • the circulation of office documents is one of the most common ways of transferring office data. Numerous office documents are spread from the superior to the grassroots in the form of a pyramid. The interaction between the grassroots and the grassroots is constantly flowing. The flow of such office documents is faithful. Spread and replicate macro viruses, leaving IT administrators at a loss.
  • macro viruses can destroy critical data in the internal network, causing serious damage to the data in the internal network and large-scale loss. It is difficult and time-consuming to recover.
  • the macro virus variant has low cost and is a serious threat to the system.
  • Most documents write macros in the macro language Word Bas i c, while macro viruses are also written in Word Bas i c.
  • the Word Bas i c language provides a variety of system-level underlying calls, such as Dos, calling Windows APIs, DLLs, etc., which can pose a direct threat to the system.
  • the detection function of Word and Exce l documents in command security and integrity is very weak. Therefore, the instructions that damage the system are easy to be executed.
  • the enterprise must perform the protection software for the whole network. A unified upgrade can provide timely protection, but this is not a simple matter for administrators in the enterprise.
  • the current method for resolving intra-enterprise macro viruses is to kill and kill through the deployment of the killing tool on the client of the intranet.
  • the variant of the macro virus is extremely fast, in order to follow the variant speed of the macro virus, it is necessary to The macro virus database is updated at a fast speed, which makes the macro virus database saved by the terminal become huge and bloated, affecting the efficiency of killing and killing, and even affecting the normal operation of the terminal system.
  • the terminal of the intranet cannot connect to the Internet, then only the management terminal can be connected to update the macro virus database, and the killing efficiency is lower, and the macro virus cannot be quickly resisted.
  • the present invention has been made in order to provide a macro virus killing method and system that overcomes the above problems or at least partially solves the above problems, and is capable of more effectively resisting the spread of macro viruses within the enterprise network.
  • a macro virus killing method is provided, which is applied to an enterprise version of a virus killing application, wherein the enterprise version of a virus killing application includes being installed on an enterprise user management control center computing device.
  • the enterprise version server, and the enterprise version client installed on the enterprise user terminal device implement unified management of the user terminal device where each enterprise version client is located through the enterprise version server, and the method includes:
  • the enterprise version client monitors operations for opening a particular type of document; the specific type of document includes an office software document;
  • the request to open the target document is monitored, the request is intercepted, and the target document is uploaded to the enterprise version server;
  • the enterprise server determines whether the target document contains a macro virus
  • a macro virus killing system which is applied to an enterprise version virus killing application, wherein the enterprise version virus killing application includes a computing device installed in an enterprise user management control center.
  • the enterprise version server on the enterprise and the enterprise version client installed on the enterprise user terminal device implement unified management of the user terminal device where each enterprise version client is located through the enterprise version server, and the system includes:
  • a monitoring unit located in the enterprise version client, for monitoring an operation of opening a specific type of document;
  • the specific type of document includes an office software document;
  • the uploading unit is located in the enterprise version client, and is configured to intercept the request when the request for opening the target document is monitored, and upload the target document to the enterprise version server;
  • the determining unit is located at the enterprise version server, and is configured to determine whether the target document contains a macro virus.
  • the instruction returning unit is located at the enterprise version server, and is configured to return a processing instruction to the enterprise version client according to the judgment result.
  • the enterprise version client when a document needs to be opened, can upload the document to the enterprise version server for macro virus detection, so that it is not necessary to save in the enterprise version client.
  • the macro virus signature database does not cause the virus library to be too large and bloated, resulting in a decrease in the efficiency of killing and killing.
  • the macro virus signature database saved by the enterprise server can be updated in time, so that new macro virus variants can be dealt with in a timely manner. , to achieve a more comprehensive macro virus killing effect.
  • a single user can timely find out whether a macro virus exists in the file when operating the file, it is possible to avoid macro virus transmission from one user to other users in the enterprise network, and improve the ability of the enterprise network to resist macro viruses.
  • Figure 1 shows a flow chart of a method in accordance with one embodiment of the present invention
  • Figure 2 shows a schematic diagram of a system in accordance with one embodiment of the present invention
  • Fig. 3 shows a block diagram of an intelligent electronic device for carrying out the method according to the invention
  • Fig. 4 shows a schematic diagram of a storage unit for holding or carrying program code implementing the method according to the invention.
  • an embodiment of the present invention provides a macro virus killing method, which can be applied to an enterprise version virus killing application, wherein the enterprise version virus killing application includes installation in an enterprise user management control.
  • the enterprise version server on the central computing device and the enterprise version client installed on the enterprise user terminal device implement unified management of the user terminal device where each enterprise version client is located through the enterprise version server.
  • this enterprise version of the virus killing application is equivalent to forming a "private cloud" inside the enterprise network.
  • the enterprise version of the server is equivalent to the private cloud server, compared to the public cloud.
  • the private cloud only serves the users of the intranet.
  • the enterprise network client and the enterprise network server can communicate through the LAN. Therefore, even if the enterprise network client is not connected to the Internet, the enterprise can be utilized.
  • the web server obtains the required application or service. Under the premise that the private cloud is deployed above, the method may include the following steps:
  • the enterprise version client monitors an operation of opening a specific type of document; the specific type of document includes an office software document;
  • the so-called specific type of documents can include office software documents such as word, exce l and so on.
  • the macro virus instead of performing a full-disk scanning macro virus killing, the macro virus is detected and killed against the document when the user wants to open a certain document.
  • API file editing class
  • the request can be intercepted, that is, the request is not sent to the address where the API function is located, but the security-related processing is performed first.
  • the enterprise version client intercepts the request to open the document
  • the document is not directly analyzed in the enterprise version client, but the document is directly uploaded to the enterprise version server, so that the enterprise version is The server performs specific analysis work.
  • the address of the enterprise server can be saved in each enterprise client. Therefore, after intercepting the request to open the document, the corresponding information can be found according to the document path and the like carried in the request. Documentation, and upload it to the Enterprise Edition server according to the address of the Enterprise Server.
  • the enterprise version client can load and display a preset interface for The macro virus detection is in progress.
  • the enterprise version server determines whether the target document contains a macro virus. After receiving the document uploaded by the enterprise version client, the enterprise server can determine whether the document contains a macro virus. Specifically, when determining whether a document contains a macro virus, it can be judged according to some features common to the macro virus. For example, most macro viruses include auto macros such as AutoOpen, AutoClose, AutoNew, and AutoExi t, because only The macro virus can gain control of the document (template) operation. Some macro viruses also control the operation of files through macros such as Fi leNew, F i leOpen, F i leSave , Fi leSaveAs , Fi leExi t. In addition, the virus macro must contain macro instructions for reading and writing operations on the document. The macro virus is stored in the BFF (BinaryFi leForma t) format in the D0C document, . DOT template, and so on.
  • BFF BinaryFi leForma t
  • feature extraction may also be performed from the document, and then the extracted features are compared with features included in the preset feature database, and then whether a document is included according to the result of the comparison is determined.
  • a macro virus There is a macro virus. According to the characteristics of the macro virus itself, when extracting the macro virus from the document to be judged, it may first determine whether the target document has a script file, and if not, prove that the macro virus does not exist in the target document; if the script file exists , extract features from the script, such as the included string information, and so on, and then compare with the features in the feature library.
  • the feature stored in the feature library may be a feature of a known macro virus, that is, the feature library may be a blacklist, so that when the comparison is performed, if the feature extracted in the target document appears in the In the feature library, it can be proved that the target document has a macro virus; if the extracted feature does not appear in the feature database, it can be considered that there is no macro virus in the target document, or can also be used as an unknown information to prompt the enterprise version of the server. The technician performs further analysis and judgment and so on.
  • the feature saved in the feature library can also be a white list, which can be regarded as a macro knowledge base, which records all the macros predefined by the system, and also allows the user to manually add custom macros, thus, the target If the feature extracted in the document matches the feature in the feature library, if the match is successful, it proves that the macro virus does not exist in the target document. Otherwise, if the match is unsuccessful, the macro virus may be considered in the target document, or may exist. Macro virus, prompting technicians to make further analysis and judgment, and so on.
  • the latest version of the feature library is downloaded to the computer where the enterprise version server is located; and on the public cloud server side, the new macro is passed.
  • the signature database can be updated in time, and the macro virus detection engine of the enterprise server can connect to the public cloud server periodically or irregularly to update and update the signature database.
  • an overlay or incremental update method may be used. That is to say, since the signature library itself is generally a file, when the enterprise server needs to update the signature database, the complete latest version of the signature database file can be downloaded from the public cloud server, and the newly downloaded signature database file is overwritten. The previous feature library file.
  • the current version may be uploaded to the public cloud server, and the public cloud server only returns the updated content in the latest version relative to the current version to the enterprise version server, and the enterprise version server is based on the public.
  • the previous feature library files are updated, including adding new features, modifying original features, deleting original features, and the like.
  • the signature database can be upgraded in time. Updates, without the need to download and update separately for each enterprise version of the client, therefore, help to save the bandwidth resources of the enterprise network.
  • the macro virus existing in the target document can be cleared to obtain a security document and sent to the enterprise client.
  • the instructions returned to the enterprise version of the client the following information may be included: First, the currently intercepted request is discarded, that is, the request to ensure that the request to open the original target document is not executed, and the enterprise version is indicated.
  • the client deletes the original target document, replaces the security document after the macro virus is cleared, and opens the security document.
  • the result of the enterprise version client execution is: Open a document to the user, so that the user can view the content in the document, and avoid triggering the macro virus originally existing in the document to ensure the security of the system.
  • the enterprise version client when a document needs to be opened, can upload the document to the enterprise version server for macro virus detection, so that it is not necessary to save the macro virus feature on the enterprise client.
  • the library there will be no problem that the virus database is too large and bloated, resulting in decreased efficiency of killing, and the macro virus signature database saved by the enterprise version server can be updated in time, so that new macro virus variants can be responded to in a timely manner, and more Comprehensive macro virus killing effect.
  • the macro virus transmission from one user to other users in the enterprise network can be avoided, and the ability of the enterprise network to resist macro viruses is improved.
  • the embodiment of the present invention further provides a macro virus killing and killing system, where the system is applied to an enterprise version of a virus killing application, wherein the enterprise version of the virus
  • the killing application includes an enterprise version server installed on the computing device of the enterprise user management control center, and an enterprise version client installed on the enterprise user terminal device, and the user terminal of each enterprise version client is implemented through the enterprise version server.
  • Unified management of the device referring to FIG. 2, the system may include the following units:
  • the monitoring unit 201 is located at the enterprise version client, and is configured to monitor an operation of opening a specific type of document; the specific type of document includes an office software document;
  • the uploading unit 202 is located at the enterprise version client, and is configured to intercept the request when the request for opening the target document is monitored, and upload the target document to the enterprise version server;
  • the determining unit 203 is located at the enterprise version server, and is configured to determine whether the target document contains a macro virus.
  • the instruction returning unit 204 is located at the enterprise version server, and is configured to return a processing instruction to the enterprise version client according to the judgment result.
  • the instruction returning unit 204 may specifically include: a first instruction returning subunit, configured to: if the result of the determination is that the target document does not contain a macro virus, to the enterprise version The client returns an instruction to release the request.
  • instruction return unit 204 may also include:
  • a clearing subunit configured to: if the result of the determination is that the target document contains a macro virus, clear the macro virus in the target document to obtain a security document;
  • the second instruction returns to the subunit for returning the secure document to the enterprise version client, and returning an instruction to discard the request, replace the target document with the secure document, and open the secure document.
  • the device may further include: before intercepting the request to receiving the enterprise server return instruction, the device may further include:
  • the display unit located in the enterprise version client, is configured to load the display preset interface after the intercepting the request, to display that the macro virus detection is being performed.
  • the determining unit 203 may include:
  • a feature extraction subunit configured to perform feature extraction from a script included in the target document
  • a feature comparison subunit configured to compare the extracted feature with a feature saved in a preset macro virus database, according to a ratio Determine whether there is a macro virus in the result.
  • system can also include:
  • the update unit located on the enterprise version server, is used to connect to the public cloud server to upgrade and update the macro virus database of the enterprise server.
  • the enterprise version client when a document needs to be opened, can upload the document to the enterprise version server for macro virus detection, so that it is not necessary to save the macro virus feature on the enterprise client.
  • the library there will be no problem that the virus database is too large and bloated, resulting in decreased efficiency of killing, and the macro virus signature database saved by the enterprise version server can be updated in time, so that new macro virus variants can be responded to in a timely manner, and more Comprehensive macro virus killing effect.
  • a single user can timely find out whether a macro virus exists in the file when operating the file, it can be avoided from one
  • the macro virus spread by users to other users in the enterprise network improves the ability of the enterprise network to resist macro viruses.
  • modules in the devices of the embodiments can be adaptively changed and placed in one or more devices different from the embodiment.
  • the modules or units or components of the embodiments may be combined into one module or unit or component, and further they may be divided into a plurality of sub-modules or sub-units or sub-components.
  • any combination of the features disclosed in the specification, including the accompanying claims, the abstract and the drawings, and any methods so disclosed may be employed in any combination. Or combine all the processes or units of the device.
  • Each feature disclosed in the specification (including the accompanying claims, the abstract and the drawings) may be replaced by alternative features that provide the same, equivalent or similar purpose, unless otherwise stated.
  • the various component embodiments of the present invention may be implemented in hardware, or in a software module running on one or more processors, or in a combination thereof.
  • a microprocessor or digital signal processor may be used in practice to implement some or all of the functionality of some or all of the components of the macro virus killing device in accordance with embodiments of the present invention.
  • DSP digital signal processor
  • the invention also It can be implemented as a device or device program (e.g., a computer program and a computer program product) for performing some or all of the methods described herein.
  • Such a program implementing the invention may be stored on a computer readable medium or may be in the form of one or more signals. Such signals may be downloaded from an Internet website, provided on a carrier signal, or provided in any other form.
  • Figure 3 illustrates an intelligent electronic device that can implement a method of processing visual graphics encoding by a mobile terminal in accordance with the present invention.
  • the intelligent electronic device conventionally includes a processor 310 and a computer program product or computer readable medium in the form of a memory 320.
  • Memory 320 can be an electronic memory such as flash memory, EEPROM (Electrically Erasable Programmable Read Only Memory), EPROM, hard disk or ROM.
  • Memory 320 has a memory space 330 for program code 331 for performing any of the method steps described above.
  • storage space 330 for program code may include various program code 331 for implementing various steps in the above methods, respectively.
  • the program code can be read from or written to one or more computer program products.
  • These computer program products include program code carriers such as hard disks, compact disks (CDs), memory cards or floppy disks. Such computer program products are typically portable or fixed storage units as described with reference to FIG.
  • the storage unit may have a storage section or a storage space or the like arranged similarly to the storage 320 in the intelligent electronic device of Fig. 3.
  • the program code may, for example, be in program 331, ie a code readable by a processor, such as 310, which when executed by the intelligent electronic device causes the intelligent electronic device to perform each of the methods described above step.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

公开了宏病毒査杀方法及系统,应用于企业版病毒査杀应用程序中,所述方法包括:所述企业版客户端对打开特定类型文档的操作进行监控;所述特定类型文档包括办公软件文档;当监控到打开目标文档的请求时,对所述请求进行拦截,并将所述目标文档上传到企业版服务端;所述企业版服务端判断所述目标文档中是否含有宏病毒;根据判断结果向所述企业版客户端返回处理指令。通过上述方法和系统,能够更有效地抵御宏病毒在企业网内部的传播。

Description

宏病毒查杀方法及系统 技术领域
本发明涉及计算机安全技术领域, 具体涉及宏病毒查杀方法及系统。 背景技术
宏病毒是病毒制造者利用 Microsof t Off i ce的开放性, 即 Off ice中提供的 BAS IC编程接口, 专门开发的一个或多个具有病毒特点的宏集合。 这种病毒宏 的集合会影响到计算机使用, 并能通过 D0C文档及 DOT模板进行自我复制及传 播。 一旦打开感染宏病毒的文档, 其宏就会被执行, 宏病毒就会被激活, 进一 步转移到计算机上, 并驻留在 Norma l模板上。 从此以后, 所有自动保存的文档 都会 "感染" 上这种宏病毒, 而且如果其他用户打开了感染病毒的文档, 宏病 毒又会转移到他的计算机上。
随着微软对 Off ice 97以上版本的修正, 使大部分基于以前 Word版本的宏 病毒无法复制,宏病毒的泛滥得以遏制,但是宏病毒变种却开始感染用户的电 脑, 同时, 宏病毒的感染范围由个人用户逐渐向企业用户过渡, 宏病毒对企业 的危害开始凸显。 宏病毒对于个人用户的危害已经不言而喻, 它隐蔽性高、 传 播快、 易变种, 使用户无法正常使用办公文档, 极易产生文档无法编写、 打印 机不能使用、 文件无法储存等危害。 然而, 相对于个人用户, 企业内网中的宏 病毒无疑是更巨大的灾难。 其危害性通常表现为以下几点:
第一、 宏病毒在内网中极易造成传播, 防护难度大。 办公文件的流转是办 公数据传送的最通常方式之一, 无数的办公文件以金字塔般的形式,从上级传 播到基层,基层与基层之间又不停地进行互动, 这种办公文件的流动忠实地传 播和复制宏病毒, 让 IT管理员束手无策。
第二、宏病毒能够破坏内网中的关键数据,造成内网中数据遭受严重破坏 并大规模丟失, 要进行恢复, 难度大, 耗费时间长。
第三、 宏病毒变种成本低, 对系统威胁严重。 大多数文档用宏语言 Word Bas i c编写宏指令, 而宏病毒同样用 Word Bas i c编写。 Word Bas i c语言提供了 多种系统级底层调用, 如 Dos、 调用 Windows API , DLL等, 这些操作均可能对 系统构成直接威胁。 而 Word、 Exce l文档在指令安全性以及完整性上的检测功 能很弱, 因此,破坏系统的指令就很容易被执行,而对于新变种产生的宏病毒, 企业必须对全网的防护软件进行统一的升级才能及时的防护,但这对于企业中 的管理员来讲并不是一件简单的事情。
除此之外, 内网中如果感染了宏病毒还会造成单位的打印机无法正常使 用、 内网设备跨平台交叉感染等危害, 因此, 防治企业内网中的宏病毒在整个 企业的防病毒策略中至关重要。
现行的解决企业内部宏病毒的方法是通过在内网的客户端上部署查杀工 具进行查杀, 但是, 由于宏病毒的变种极快, 要想跟随宏病毒的变种速度, 需 要以相当过程更快的速度更新宏病毒库,这就使得终端保存的宏病毒库不断变 得庞大臃肿, 影响查杀效率, 甚至影响终端系统的正常运行。 另外, 如果内网 的终端不能够连接互联网, 那么只能连接管理端进行更新宏病毒库, 查杀效率 更低, 无法快速抵御变种的宏病毒。 总之, 需要更有效的方式来抵御宏病毒在 企业网内部的传播。 发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地 解决上述问题的宏病毒查杀方法及系统,能够更有效地抵御宏病毒在企业网内 部的传播。
依据本发明的一个方面,提供了一种宏病毒查杀方法,应用于企业版病毒 查杀应用程序中, 其中, 所述企业版病毒查杀应用程序包括安装在企业用户管 理控制中心计算设备上的企业版服务端,以及安装在企业用户终端设备上的企 业版客户端,通过企业版服务端实现对各个企业版客户端所在用户终端设备的 统一管理, 所述方法包括:
所述企业版客户端对打开特定类型文档的操作进行监控;所述特定类型文 档包括办公软件文档;
当监控到打开目标文档的请求时,对所述请求进行拦截, 并将所述目标文 档上传到企业版服务端;
所述企业版服务端判断所述目标文档中是否含有宏病毒;
根据判断结果向所述企业版客户端返回处理指令。
根据本发明的另一方面,提供了一种宏病毒查杀系统,应用于企业版病毒 查杀应用程序中, 其中, 所述企业版病毒查杀应用程序包括安装在企业用户管 理控制中心计算设备上的企业版服务端,以及安装在企业用户终端设备上的企 业版客户端,通过企业版服务端实现对各个企业版客户端所在用户终端设备的 统一管理, 所述系统包括:
监控单元,位于企业版客户端,用于对打开特定类型文档的操作进行监控; 所述特定类型文档包括办公软件文档;
上传单元, 位于企业版客户端, 用于当监控到打开目标文档的请求时, 对 所述请求进行拦截, 并将所述目标文档上传到企业版服务端; 判断单元,位于企业版服务端,用于判断所述目标文档中是否含有宏病毒; 指令返回单元,位于企业版服务端, 用于根据判断结果向所述企业版客户 端返回处理指令。
根据本发明的宏病毒查杀方法及系统,在需要打开一个文档时,企业版客 户端可以将该文档上传至企业版服务端进行宏病毒的查杀, 这样, 就不必在企 业版客户端保存宏病毒特征库,不会出现病毒库过于庞大臃肿而导致查杀效率 下降的问题, 并且, 企业版服务端保存的宏病毒特征库可以及时的更新, 这样 可以更及时的应对新的宏病毒变种, 达到更全面的宏病毒查杀效果。 并且, 由 于单个用户在操作文件时可以及时发现文件中是否存在宏病毒, 因此, 可以避 免从一个用户到企业网内其他用户的宏病毒传播,提高企业网内部抵御宏病毒 的能力。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术 手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、 特征和优点能够更明显易懂, 以下特举本发明的具体实施方式。 附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领 域普通技术人员将变得清楚明了。 附图仅用于示出优选实施方式的目的, 而并 不认为是对本发明的限制。 而且在整个附图中, 用相同的参考符号表示相同的 部件。 在附图中:
图 1示出了根据本发明一个实施例的方法的流程图; 以及,
图 2示出了根据本发明一个实施例的系统的示意图;
图 3示出了用于执行根据本发明的方法的智能电子设备的框图; 以及 图 4示出了用于保持或者携带实现根据本发明的方法的程序代码的存储单 元示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了 本公开的示例性实施例, 然而应当理解, 可以以各种形式实现本公开而不应被 这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本 公开, 并且能够将本公开的范围完整的传达给本领域的技术人员。
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了 本公开的示例性实施例, 然而应当理解, 可以以各种形式实现本公开而不应被 这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本 公开, 并且能够将本公开的范围完整的传达给本领域的技术人员。
参见图 1, 本发明实施例提供了一种宏病毒查杀方法, 该方法可以应用于 企业版病毒查杀应用程序中, 其中, 所述企业版病毒查杀应用程序包括安装在 企业用户管理控制中心计算设备上的企业版服务端,以及安装在企业用户终端 设备上的企业版客户端,通过企业版服务端实现对各个企业版客户端所在用户 终端设备的统一管理。也就是说, 这种企业版病毒查杀应用程序相当于在企业 网内部形成了一种 "私有云",企业版的服务端,就相当于该私有云的服务器, 相对于公有云而言,私有云仅为企业内网的用户服务,企业网客户端与企业网 服务端之间可以通过局域网的方式进行通信, 因此, 即使在企业网客户端没有 连接到互联网的情况下, 也能利用企业网服务端获取到所需的应用或者服务。 在上述部署了私有云的前提下, 该方法可以包括以下步骤:
S101 : 所述企业版客户端对打开特定类型文档的操作进行监控; 所述特定 类型文档包括办公软件文档;
其中, 所谓的特定类型文档就可以包括 word、 exce l等办公软件文档。 在 本发明实施例中, 并不是进行全盘扫描式的宏病毒查杀, 而是在用户想要打开 某文档时, 针对该文档进行宏病毒的查杀。 为此, 可以预先在系统中注册钩子 函数, 对文件编辑类的 API ( Appl ica t ion Programming Interface , 应用程序 编程接口) 函数进行钩挂(H00K ) , 这样, 当通过调用对应的 API函数打开某
、 S102 : 当监^到打开目标 档的请 ^时, 对所、述请求进行拦截, 并将所述 目标文档上传到企业版服务端;
监控到打开某文档的请求之后, 就可以将该请求进行拦截,也即暂时不会 将该请求发送到 API函数所在的地址处, 而是先进行安全相关的处理。 在本发 明实施例中, 当企业版客户端拦截到打开文档的请求之后, 并不是直接在企业 版客户端本地对文档进行分析, 而是直接将文档上传至企业版服务端, 以便在 企业版服务端进行具体的分析工作。 其中, 在部署企业版安全产品时, 就可以 在各个企业版客户端中保存企业版服务端的地址, 因此, 在拦截到打开文档的 请求之后, 就可以根据请求中携带的文档路径等信息找到对应的文档, 并按照 企业版服务端的地址, 将其上传至企业版服务端。
需要说明的是,在对一个打开文档的请求进行拦截之后, 由于后续的安全 性分析工作需要一段时间, 因此, 在这段期间内, 企业版客户端可以加载显示 一个预置的界面, 用以显示正在进行宏病毒检测。
S103: 所述企业版服务端判断所述目标文档中是否含有宏病毒; 企业版服务端在接收到企业版客户端上传的文档之后,就可以判断文档中 是否含有宏病毒。 其中, 具体在判断一个文档中是否含有宏病毒时, 可以根据 宏病毒所共有的一些特征进行判断, 例如, 大多数宏病毒中都含有 AutoOpen, AutoClose , AutoNew和 AutoExi t等自动宏, 因为只有这样, 宏病毒才能获得文 档 (模板)操作控制权。 有些宏病毒还通过 Fi leNew, F i leOpen, F i leSave , Fi leSaveAs , Fi leExi t等宏控制文件的操作。 另外, 病毒宏中必然含有对文档 读写操作的宏指令,宏病毒在. D0C文档、 . DOT模板中以 BFF( BinaryFi leForma t ) 格式存放, 等等。
另外, 在本发明实施例中, 还可以从文档中进行特征提取, 然后将提取到 的特征与预先设置的特征库中包括的特征进行比对,进而根据比对的结果判断 一个文档中是否包含有宏病毒。 其中, 根据宏病毒自身的特征, 在从待判断的 文档中提取宏病毒时,可以首先判断目标文档是否存在脚本文件,如果不存在, 则证明该目标文档中不存在宏病毒;如果存在脚本文件,则从脚本中提取特征, 例如包含的字符串信息等等, 然后再与特征库中的特征进行比对。
其中, 特征库里保存的特征可以是已知的宏病毒所具有的特征, 也即, 该 特征库可以是个黑名单, 这样, 在进行比对时, 如果目标文档中提取出的特征 出现在该特征库中, 则可以证明目标文档中带有宏病毒; 如果提取出的特征未 出现在该特征库中, 则可以认为目标文档中不存在宏病毒, 或者也可以作为未 知信息提示企业版服务端的技术人员进行进一步的分析判断等等。或者,特征 库中保存的特征也可以是一个白名单, 这可以看作是一个宏知识库, 它记录系 统预定义的所有宏, 同时还允许用户手工地增加自定义的宏, 这样, 将目标文 档中提取出的特征与特征库中的特征进行匹配时,如果匹配成功, 则证明目标 文档中不存在宏病毒, 否则, 如果匹配不成功, 则可以认为目标文档中存在宏 病毒, 或者可能存在宏病毒, 提示技术人员进行进一步分析判断, 等等。
其中, 对于各种形式的特征库, 可以是在安装企业版服务端时, 就下载最 新版本的特征库到企业版服务端所在的计算机本地; 而在公有云服务器端,在 通过对新的宏病毒变种的分析获得新的宏病毒特征之后,可以及时地对特征库 进行更新,而企业版服务端的宏病毒查杀引擎可以定时或者不定时的连接公有 云服务器, 对特征库进行升级更新。 其中, 具体在对特征库进行升级时, 可以 釆用覆盖式或者增量式的更新方法。也就是说, 由于特征库本身一般是一个文 件, 因此, 当企业版服务端需要更新特征库时, 可以从公有云服务器下载完整 的最新版本的特征库文件, 用新下载到的特征库文件覆盖之前的特征库文件。 或者,也可以将当前版本上传到公有云服务器,公有云服务器仅将最新版本中 相对于当前版本存在更新的内容返回给企业版服务端,企业版服务端再根据公 有云服务器返回的数据, 对之前的特征库文件进行更新, 包括增加新的特征、 修改原有特征、 删除原有特征, 等等。
需要说明的是,在本发明实施例中, 由于病毒库只保存在企业版服务端所 在的计算机上, 因此, 只要企业版服务端所在的计算机能够连接到互联网, 即 可及时对特征库进行升级更新,而不需要各个企业版客户端分别进行下载及更 新, 因此, 有利于节省企业网的带宽资源。
S104 : 根据判断结果向所述企业版客户端返回处理指令。
在判断出目标文档中是否存在宏病毒之后,就可以向企业版客户端返回指 令。 例如, 如果判断出目标文档中不存在宏病毒, 则证明目标文档是安全的, 因此可以直接返回一个将当前截获到的请求放行的指令, 这样,打开文档的请 求会顺利到达原调用地址, 进行文档的打开及后续的编辑操作。
而如果判断出目标文档中存在宏病毒, 则证明目标文档是不安全的, 则可 以将目标文档中存在的宏病毒清除,得到一个安全文档, 并下发给企业版客户 端。然后,在返回给企业版客户端的指令中可以包括以下几方面的信息:首先, 将当前截获到的请求丟弃, 也即确保请求打开原目标文档的请求不会再被执 行, 同时指示企业版客户端将原目标文档删除,替换为清除了宏病毒之后的安 全文档, 并将安全文档打开。 这样, 企业版客户端执行的结果是: 向用户打开 了一个文档,使得用户能够查看到文档中的内容, 并且避免触发原来存在于该 文档中的宏病毒, 保证系统的安全性。
需要说明的是, 具体如何判断一个文档中是否包含宏病毒, 以及如何清除 文档中的宏病毒, 属于已有技术中的方法, 这里不再详述。
总之, 在本发明实施例中, 在需要打开一个文档时, 企业版客户端可以将 该文档上传至企业版服务端进行宏病毒的查杀, 这样, 就不必在企业版客户端 保存宏病毒特征库, 不会出现病毒库过于庞大臃肿而导致查杀效率下降的问 题, 并且, 企业版服务端保存的宏病毒特征库可以及时的更新, 这样可以更及 时的应对新的宏病毒变种, 达到更全面的宏病毒查杀效果。 并且, 由于单个用 户在操作文件时可以及时发现文件中是否存在宏病毒, 因此, 可以避免从一个 用户到企业网内其他用户的宏病毒传播, 提高企业网内部抵御宏病毒的能力。
与本发明实施例提供的宏病毒查杀方法相对应,本发明实施例还提供了一 种宏病毒查杀系统, 该系统应用于企业版病毒查杀应用程序中, 其中, 所述企 业版病毒查杀应用程序包括安装在企业用户管理控制中心计算设备上的企业 版服务端, 以及安装在企业用户终端设备上的企业版客户端,通过企业版服务 端实现对各个企业版客户端所在用户终端设备的统一管理, 参见图 2, 所述系 统可以包括以下单元: 监控单元 201, 位于企业版客户端, 用于对打开特定类型文档的操作进行 监控; 所述特定类型文档包括办公软件文档;
上传单元 202,位于企业版客户端, 用于当监控到打开目标文档的请求时, 对所述请求进行拦截, 并将所述目标文档上传到企业版服务端;
判断单元 203, 位于企业版服务端, 用于判断所述目标文档中是否含有宏 病毒;
指令返回单元 204, 位于企业版服务端, 用于根据判断结果向所述企业版 客户端返回处理指令。
具体实现时,根据查杀结果的不同, 所述指令返回单元 204具体可以包括: 第一指令返回子单元, 用于如果判断结果为所述目标文档中不含有宏病 毒, 则向所述企业版客户端返回将所述请求放行的指令。
或者, 所述指令返回单元 204也可以包括:
清除子单元, 用于如果判断结果为所述目标文档中含有宏病毒, 则将所述 目标文档中的宏病毒清除, 得到安全文档;
第二指令返回子单元, 用于向所述企业版客户端返回所述安全文档, 以及 返回丟弃所述请求、用所述安全文档替换所述目标文档并打开所述安全文档的 指令。
在实际应用中, 由于宏病毒查杀的过程中可能需要一段时间, 因此, 在从 拦截到请求到接收到企业版服务端返回指令之前, 该装置还可以包括:
显示单元, 位于企业版客户端, 用于所述对所述请求进行拦截之后, 加载 显示预置的界面, 用以显示正在进行宏病毒检测。
具体实现时, 所述判断单元 203可以包括:
特征提取子单元, 用于从所述目标文档包含的脚本中进行特征提取; 特征比对子单元,用于将提取到的特征与预置的宏病毒库中保存的特征进 行比对, 根据比对结果判断是否存在宏病毒。
另外, 该系统还可以包括:
更新单元, 位于企业版服务端, 用于连接公有云服务器, 以便对企业版服 务端的宏病毒库进行升级更新。
总之, 在本发明实施例中, 在需要打开一个文档时, 企业版客户端可以将 该文档上传至企业版服务端进行宏病毒的查杀, 这样, 就不必在企业版客户端 保存宏病毒特征库, 不会出现病毒库过于庞大臃肿而导致查杀效率下降的问 题, 并且, 企业版服务端保存的宏病毒特征库可以及时的更新, 这样可以更及 时的应对新的宏病毒变种, 达到更全面的宏病毒查杀效果。 并且, 由于单个用 户在操作文件时可以及时发现文件中是否存在宏病毒, 因此, 可以避免从一个 用户到企业网内其他用户的宏病毒传播, 提高企业网内部抵御宏病毒的能力。 在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有 相关。 各种通用系统也可以与基于在此的示教一起使用。 根据上面的描述, 构 造这类系统所要求的结构是显而易见的。此外, 本发明也不针对任何特定编程 语言。 应当明白, 可以利用各种编程语言实现在此描述的本发明的内容, 并且 上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中, 说明了大量具体细节。 然而, 能够理解, 本发 明的实施例可以在没有这些具体细节的情况下实践。在一些实例中, 并未详细 示出公知的方法、 结构和技术, 以便不模糊对本说明书的理解。
类似地,应当理解, 为了精简本公开并帮助理解各个发明方面中的一个或 多个,在上面对本发明的示例性实施例的描述中, 本发明的各个特征有时被一 起分组到单个实施例、 图、 或者对其的描述中。 然而, 并不应将该公开的方法 解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确 记载的特征更多的特征。 更确切地说, 如下面的权利要求书所反映的那样, 发 明方面在于少于前面公开的单个实施例的所有特征。 因此, 遵循具体实施方式 的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为 本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适 应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实 施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它 们分成多个子模块或子单元或子组件。 除了这样的特征和 /或过程或者单元中 的至少一些是相互排斥之外, 可以釆用任何组合对本说明书(包括伴随的权利 要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所 有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、 摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征 来代替。
此外, 本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它 实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意 味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求 书中, 所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器 上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解, 可以在实践中使用微处理器或者数字信号处理器 (DSP ) 来实现根据本发明实 施例的宏病毒查杀设备中的一些或者全部部件的一些或者全部功能。本发明还 可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程 序(例如, 计算机程序和计算机程序产品)。 这样的实现本发明的程序可以存 储在计算机可读介质上, 或者可以具有一个或者多个信号的形式。 这样的信号 可以从因特网网站上下载得到, 或者在载体信号上提供, 或者以任何其他形式 提供。
例如, 图 3示出了可以实现根据本发明的移动终端处理可视化图形编码 的方法的智能电子设备。 该智能电子设备传统上包括处理器 310和以存储器 320形式的计算机程序产品或者计算机可读介质。 存储器 320可以是诸如闪 存、 EEPROM (电可擦除可编程只读存储器) 、 EPROM、 硬盘或者 ROM之 类的电子存储器。存储器 320具有用于执行上述方法中的任何方法步骤的程 序代码 331的存储空间 330。 例如, 用于程序代码的存储空间 330可以包括分 别用于实现上面的方法中的各种步骤的各个程序代码 331。这些程序代码可 以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算 机程序产品中。 这些计算机程序产品包括诸如硬盘, 紧致盘 (CD ) 、 存储 卡或者软盘之类的程序代码载体。这样的计算机程序产品通常为如参考图 4 所述的便携式或者固定存储单元。该存储单元可以具有与图 3的智能电子设 备中的存储器 320类似布置的存储段或者存储空间等。程序代码可以例如以 的程序 331,, 即可以由例如诸如 310之类的处理器读取的代码, 这些代码当 由智能电子设备运行时, 导致该智能电子设备执行上面所描述的方法中的 各个步骤。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并 且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施 例。在权利要求中, 不应将位于括号之间的任何参考符号构造成对权利要求的 限制。 单词 "包含" 不排除存在未列在权利要求中的元件或步骤。 位于元件之 前的单词 "一" 或 "一个" 不排除存在多个这样的元件。 本发明可以借助于包 括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干 装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体 体现。 单词第一、 第二、 以及第三等的使用不表示任何顺序。 可将这些单词解 释为名称。

Claims

权 利 要 求
1、 一种宏病毒查杀方法, 应用于企业版病毒查杀应用程序中, 其中, 所 述企业版病毒查杀应用程序包括安装在企业用户管理控制中心计算设备上的 企业版服务端, 以及安装在企业用户终端设备上的企业版客户端, 通过企业版 服务端实现对各个企业版客户端所在用户终端设备的统一管理, 所述方法包 括:
所述企业版客户端对打开特定类型文档的操作进行监控;所述特定类型文 档包括办公软件文档;
当监控到打开目标文档的请求时,对所述请求进行拦截, 并将所述目标文 档上传到企业版服务端;
所述企业版服务端判断所述目标文档中是否含有宏病毒;
根据判断结果向所述企业版客户端返回处理指令。
2、如权利要求 1所述的方法, 所述根据判断结果向所述企业版客户端返回 处理指令包括:
如果判断结果为所述目标文档中不含有宏病毒,则向所述企业版客户端返 回将所述请求放行的指令。
3、如权利要求 1所述的方法, 所述根据判断结果向所述企业版客户端返回 处理指令包括:
如果判断结果为所述目标文档中含有宏病毒,则将所述目标文档中的宏病 毒清除, 得到安全文档;
向所述企业版客户端返回所述安全文档, 以及返回丟弃所述请求、用所述 安全文档替换所述目标文档并打开所述安全文档的指令。
4、 如权利要求 1所述的方法, 还包括:
所述企业版客户端对所述请求进行拦截之后,加载显示预置的界面, 用以 显示正在进行宏病毒检测。
5、 如权利要求 1至 4任一项所述的方法, 所述判断所述目标文档中是否含 有宏病毒, 包括:
从所述目标文档包含的脚本中进行特征提取;
将提取到的特征与预置的宏病毒库中保存的特征进行比对,根据比对结果 判断是否存在宏病毒。
6、 如权利要求 5所述的方法, 还包括:
连接公有云服务器, 以便对企业版服务端的宏病毒库进行升级更新。
7、 一种宏病毒查杀系统, 应用于企业版病毒查杀应用程序中, 其中, 所 述企业版病毒查杀应用程序包括安装在企业用户管理控制中心计算设备上的 企业版服务端, 以及安装在企业用户终端设备上的企业版客户端, 通过企业版 服务端实现对各个企业版客户端所在用户终端设备的统一管理, 所述系统包 括:
监控单元,位于企业版客户端,用于对打开特定类型文档的操作进行监控; 所述特定类型文档包括办公软件文档;
上传单元, 位于企业版客户端, 用于当监控到打开目标文档的请求时, 对 所述请求进行拦截, 并将所述目标文档上传到企业版服务端;
判断单元,位于企业版服务端,用于判断所述目标文档中是否含有宏病毒; 指令返回单元,位于企业版服务端, 用于根据判断结果向所述企业版客户 端返回处理指令。
8、 如权利要求 7所述的系统, 所述指令返回单元包括:
第一指令返回子单元, 用于如果判断结果为所述目标文档中不含有宏病 毒, 则向所述企业版客户端返回将所述请求放行的指令。
9、 如权利要求 7所述的系统, 所述指令返回单元包括:
清除子单元,用于如果判断结果为所述目标文档中含有宏病毒, 则将所述 目标文档中的宏病毒清除, 得到安全文档;
第二指令返回子单元, 用于向所述企业版客户端返回所述安全文档, 以及 返回丟弃所述请求、用所述安全文档替换所述目标文档并打开所述安全文档的 指令。
10、 如权利要求 7所述的系统, 还包括:
显示单元, 位于企业版客户端, 用于所述对所述请求进行拦截之后, 加载 显示预置的界面, 用以显示正在进行宏病毒检测。
11、 如权利要求 7至 1 0任一项所述的系统, 所述判断单元包括:
特征提取子单元, 用于从所述目标文档包含的脚本中进行特征提取; 特征比对子单元,用于将提取到的特征与预置的宏病毒库中保存的特征进 行比对, 根据比对结果判断是否存在宏病毒。
12、 如权利要求 11所述的系统, 还包括:
更新单元, 位于企业版服务端, 用于连接公有云服务器, 以便对企业版服 务端的宏病毒库进行升级更新。
1 3、 一种计算机程序, 包括计算机可读代码, 当智能电子设备运行所述计 算机可读代码运行时, 导致权利要求 1-6中的任一项权利要求所述的方法被执 行。
14、 一种计算机可读介质, 其中存储了如权利要求 1 3所述的计算机程序。
PCT/CN2014/079169 2013-06-28 2014-06-04 宏病毒查杀方法及系统 WO2014206183A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/901,477 US20160371492A1 (en) 2013-06-28 2014-06-04 Method and system for searching and killing macro virus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201310268314.5A CN103294955B (zh) 2013-06-28 2013-06-28 宏病毒查杀方法及系统
CN201310268314.5 2013-06-28

Publications (1)

Publication Number Publication Date
WO2014206183A1 true WO2014206183A1 (zh) 2014-12-31

Family

ID=49095797

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2014/079169 WO2014206183A1 (zh) 2013-06-28 2014-06-04 宏病毒查杀方法及系统

Country Status (3)

Country Link
US (1) US20160371492A1 (zh)
CN (2) CN103294955B (zh)
WO (1) WO2014206183A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111191233A (zh) * 2019-07-31 2020-05-22 腾讯科技(深圳)有限公司 一种宏病毒处理方法、装置和存储介质

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103294955B (zh) * 2013-06-28 2016-06-08 北京奇虎科技有限公司 宏病毒查杀方法及系统
CN103810428B (zh) 2014-02-24 2017-05-24 珠海市君天电子科技有限公司 一种宏病毒检测方法及装置
CN104281809A (zh) * 2014-09-30 2015-01-14 北京奇虎科技有限公司 病毒查杀的方法、装置及系统
CN106993042A (zh) * 2017-04-05 2017-07-28 河南工程学院 一种基于云计算的网络实时监控方法
CN107480530A (zh) * 2017-08-23 2017-12-15 北京奇虎科技有限公司 安全检测的方法、装置、系统以及服务器
CN109960933A (zh) * 2017-12-26 2019-07-02 北京安天网络安全技术有限公司 文档的防护方法、系统及终端设备
CN113742475A (zh) * 2021-09-10 2021-12-03 绿盟科技集团股份有限公司 一种office文档检测方法、装置、设备及介质
CN114520745B (zh) * 2022-04-15 2022-08-09 北京全路通信信号研究设计院集团有限公司 控制读写权限实现数据安全摆渡方法、系统及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039177A (zh) * 2007-04-27 2007-09-19 珠海金山软件股份有限公司 一种在线查毒的装置和方法
CN102346828A (zh) * 2011-09-20 2012-02-08 海南意源高科技有限公司 一种基于云安全的恶意程序判断方法
CN102664875A (zh) * 2012-03-31 2012-09-12 华中科技大学 基于云模式的恶意代码类别检测方法
CN102982281A (zh) * 2012-11-09 2013-03-20 北京奇虎科技有限公司 程序状况检测方法和系统
CN103001947A (zh) * 2012-11-09 2013-03-27 北京奇虎科技有限公司 一种程序处理方法和系统
CN103294955A (zh) * 2013-06-28 2013-09-11 北京奇虎科技有限公司 宏病毒查杀方法及系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5951698A (en) * 1996-10-02 1999-09-14 Trend Micro, Incorporated System, apparatus and method for the detection and removal of viruses in macros
US5956481A (en) * 1997-02-06 1999-09-21 Microsoft Corporation Method and apparatus for protecting data files on a computer from virus infection
US6697950B1 (en) * 1999-12-22 2004-02-24 Networks Associates Technology, Inc. Method and apparatus for detecting a macro computer virus using static analysis
CN101098226B (zh) * 2006-06-27 2011-02-09 飞塔公司 一种病毒在线实时处理系统及其方法
CN101308533A (zh) * 2008-06-30 2008-11-19 华为技术有限公司 病毒查杀的方法、装置和系统
GB2471716A (en) * 2009-07-10 2011-01-12 F Secure Oyj Anti-virus scan management using intermediate results
CN102592103B (zh) * 2011-01-17 2015-04-08 中国电信股份有限公司 文件安全处理方法、设备及系统
KR101389682B1 (ko) * 2011-08-25 2014-04-28 주식회사 팬택 바이러스 피해를 방지하는 시스템 및 방법
CN103049697B (zh) * 2012-11-26 2017-12-05 北京奇安信科技有限公司 针对企业的文件检测方法和系统
CN103020520B (zh) * 2012-11-26 2017-02-08 北京奇安信科技有限公司 一种基于企业的文件安全检测方法和系统
CN102999726B (zh) * 2012-12-14 2015-07-01 北京奇虎科技有限公司 文件宏病毒免疫方法和装置
CN103150504B (zh) * 2013-01-23 2015-12-23 北京奇虎科技有限公司 检测和清除计算机宏病毒的方法和装置
CN103152211B (zh) * 2013-03-29 2016-01-06 北京奇虎科技有限公司 应用程序的安装方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039177A (zh) * 2007-04-27 2007-09-19 珠海金山软件股份有限公司 一种在线查毒的装置和方法
CN102346828A (zh) * 2011-09-20 2012-02-08 海南意源高科技有限公司 一种基于云安全的恶意程序判断方法
CN102664875A (zh) * 2012-03-31 2012-09-12 华中科技大学 基于云模式的恶意代码类别检测方法
CN102982281A (zh) * 2012-11-09 2013-03-20 北京奇虎科技有限公司 程序状况检测方法和系统
CN103001947A (zh) * 2012-11-09 2013-03-27 北京奇虎科技有限公司 一种程序处理方法和系统
CN103294955A (zh) * 2013-06-28 2013-09-11 北京奇虎科技有限公司 宏病毒查杀方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111191233A (zh) * 2019-07-31 2020-05-22 腾讯科技(深圳)有限公司 一种宏病毒处理方法、装置和存储介质
CN111191233B (zh) * 2019-07-31 2024-05-24 腾讯科技(深圳)有限公司 一种宏病毒处理方法、装置和存储介质

Also Published As

Publication number Publication date
CN103294955A (zh) 2013-09-11
CN103294955B (zh) 2016-06-08
CN105844155A (zh) 2016-08-10
US20160371492A1 (en) 2016-12-22
CN105844155B (zh) 2019-04-26

Similar Documents

Publication Publication Date Title
US11210390B1 (en) Multi-version application support and registration within a single operating system environment
WO2014206183A1 (zh) 宏病毒查杀方法及系统
US10872151B1 (en) System and method for triggering analysis of an object for malware in response to modification of that object
RU2589862C1 (ru) Способ обнаружения вредоносного кода в оперативной памяти
US9251343B1 (en) Detecting bootkits resident on compromised computers
RU2531861C1 (ru) Система и способ оценки вредоносности кода, исполняемого в адресном пространстве доверенного процесса
WO2016095673A1 (zh) 一种基于应用程序的行为处理方法和装置
US9355247B1 (en) File extraction from memory dump for malicious content analysis
US10462160B2 (en) Method and system for identifying uncorrelated suspicious events during an attack
US7934261B1 (en) On-demand cleanup system
JP6247405B2 (ja) インストール前にモバイルデバイス上でマルウェアを検出するためのシステム及び方法
RU2618947C2 (ru) Способ предотвращения работы программ, содержащих нежелательный для пользователя функционал
JP2010160791A (ja) コンテキストアウェアによるリアルタイムコンピュータ保護システムおよび方法
JP2011501279A (ja) コンピュータプログラムの悪意ある行為を見つける方法及び装置
WO2014071867A1 (zh) 程序处理方法和系统,用于程序处理的客户端和服务器
AU2019206085B2 (en) Inoculator and antibody for computer security
US11829467B2 (en) Dynamic rules engine in a cloud-based sandbox
RU2667052C2 (ru) Обнаружение вредоносного программного обеспечения с перекрестным обзором
US8453242B2 (en) System and method for scanning handles
WO2014044187A2 (zh) 一种检测和清除计算机病毒的方法和装置
US10880316B2 (en) Method and system for determining initial execution of an attack
WO2016095671A1 (zh) 一种应用程序的消息处理方法和装置
Kührer et al. Cloudsylla: Detecting suspicious system calls in the cloud
RU2592383C1 (ru) Способ формирования антивирусной записи при обнаружении вредоносного кода в оперативной памяти
US11714907B2 (en) System, method, and apparatus for preventing ransomware

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14817689

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 14901477

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 14817689

Country of ref document: EP

Kind code of ref document: A1