RU2536664C2 - System and method for automatic modification of antivirus database - Google Patents
System and method for automatic modification of antivirus database Download PDFInfo
- Publication number
- RU2536664C2 RU2536664C2 RU2012156448/08A RU2012156448A RU2536664C2 RU 2536664 C2 RU2536664 C2 RU 2536664C2 RU 2012156448/08 A RU2012156448/08 A RU 2012156448/08A RU 2012156448 A RU2012156448 A RU 2012156448A RU 2536664 C2 RU2536664 C2 RU 2536664C2
- Authority
- RU
- Russia
- Prior art keywords
- type
- virus
- objects
- file
- list
- Prior art date
Links
- 230000002155 anti-virotic effect Effects 0.000 title claims abstract description 190
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000012986 modification Methods 0.000 title claims description 30
- 230000004048 modification Effects 0.000 title claims description 30
- 238000004458 analytical method Methods 0.000 claims description 119
- 238000001514 detection method Methods 0.000 claims description 36
- 238000012550 audit Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 238000012795 verification Methods 0.000 description 51
- 230000003044 adaptive effect Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 8
- 238000001914 filtration Methods 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 230000006978 adaptation Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- ATJFFYVFTNAWJD-UHFFFAOYSA-N Tin Chemical compound [Sn] ATJFFYVFTNAWJD-UHFFFAOYSA-N 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Description
Область техникиTechnical field
Настоящее изобретение относится к системам и способам оптимизации антивирусной проверки файлов, более конкретно к системам и способам анализа результатов антивирусной проверки и последующей модификации антивирусной базы данных.The present invention relates to systems and methods for optimizing anti-virus scanning of files, and more particularly, to systems and methods for analyzing the results of anti-virus scanning and subsequent modification of the anti-virus database.
Уровень техникиState of the art
В настоящее время вредоносные программы, к которым, в частности, могут относиться сетевые черви, троянские программы, компьютерные вирусы и прочие программы, наносящие какой-либо вред компьютеру, получают все большее распространение. Одним из наиболее эффективных способов противодействия вредоносным программам является использование антивирусного программного обеспечения. Антивирусное программное обеспечение содержит набор технологий, предназначенных для обнаружения и удаления из операционной системы компьютера максимально-возможного количества вредоносных (или потенциально вредоносных) программ. Один из методов обнаружения вредоносных программ, используемый антивирусным программным обеспечением, заключается в полном или выборочном сканировании присутствующих на жестких и сетевых дисках компьютера файлов.Currently, malicious programs, which, in particular, can include network worms, trojans, computer viruses and other programs that cause any harm to the computer, are becoming more widespread. One of the most effective ways to counter malware is to use antivirus software. Antivirus software contains a set of technologies designed to detect and remove from the computer operating system the maximum possible number of malicious (or potentially harmful) programs. One of the malware detection methods used by antivirus software is to scan all or part of the files present on the hard and network drives of a computer.
Одним из основных методов проверки заражения файлов является сигнатурное сканирование. В антивирусных приложениях, как правило, во время сигнатурного сканирования проверка каждого файла ведется по всему списку сигнатур (шаблонов) вредоносного кода, содержащихся в антивирусной базе данных. С каждым годом антивирусная база данных постоянно увеличивается, что приводит к увеличению и времени проверки таким способом. Для оптимизации данного способа проверки (например, для увеличения скорости проверки) в настоящее время стало целесообразно использовать предварительный анализ файлов.One of the main methods for checking file infection is signature scanning. In anti-virus applications, as a rule, during signature scanning, each file is scanned over the entire list of signatures (templates) of malicious code contained in the anti-virus database. Every year the anti-virus database is constantly growing, which leads to an increase in the scan time in this way. To optimize this method of verification (for example, to increase the speed of verification), it has now become advisable to use preliminary analysis of files.
Предварительный анализ позволяет в дальнейшем оптимизировать основную антивирусную проверку и может заключаться, например, в фильтрации файлов согласно назначенным критериям; в приоритезации файлов перед проверкой; в выявлении необходимых параметров файла для дальнейшей антивирусной проверки; в преобразовании файлов в определенный вид. Во время предварительного анализа антивирусные приложения используют различные критерии оценки, например, тип файла, хеш-файла, размер файла, дата создания файла, имя файла и т.д. На основе выбранного критерия или совокупности критериев антивирусное приложение выявляет файлы, а затем проводит предварительный анализ выявленных файлов в соответствии с установленными настройками. Так, например, если предварительный анализ будет заключаться в приоритезации файлов, то согласно выявленным критериям будет формироваться очередь проверки файлов. В другом примере, если предварительный анализ заключается в фильтрации файлов, то согласно выявленным критериям файлы будут фильтроваться (пропускаться или отсеиваться от дальнейшей проверки).A preliminary analysis allows you to further optimize the basic anti-virus scan and may consist, for example, in filtering files according to the assigned criteria; prioritize files before checking; identifying the necessary file parameters for further anti-virus scanning; in converting files to a specific view. During the preliminary analysis, anti-virus applications use various evaluation criteria, for example, file type, hash file, file size, file creation date, file name, etc. Based on the selected criterion or set of criteria, the antivirus application detects files, and then conducts a preliminary analysis of the identified files in accordance with the settings. So, for example, if the preliminary analysis is to prioritize files, then according to the identified criteria, a file verification queue will be formed. In another example, if the preliminary analysis is to filter files, then according to the identified criteria, the files will be filtered (skipped or eliminated from further verification).
В дальнейшем рассмотрим случай, когда предварительный анализ заключается в фильтрации файлов. При таком подходе ускорение антивирусной проверки файлов может достигаться путем исключения из проверки файлов, несоответствующих критериям фильтра. Так, например, фильтрация может быть основана на определении типа файла и отсеивании из дальнейшей проверки файлов, тип которых является безопасным типом, т.к. файлы данного типа не требуется проверять. Безопасным типом является такой тип файла, среди файлов которого не было обнаружено ни одного вредоносного файла или файла, содержащего вредоносный код. Другими словами, можно сказать, что данный тип файла является легитимным («чистым») типом.In the future, we consider the case when the preliminary analysis consists in filtering files. With this approach, acceleration of antivirus scan of files can be achieved by excluding from the scan files that do not meet the filter criteria. For example, filtering can be based on determining the type of file and filtering out further checks of files whose type is a safe type, because Files of this type do not need to be scanned. A safe type is the type of file among the files of which no malicious file or file containing malicious code was detected. In other words, we can say that this type of file is a legitimate ("clean") type.
Так, в патенте US 7620991 B2 описывается предварительный анализ, основанный на определении соответствия типа передаваемого файла пользователю от удаленного сервера какому-либо известному типу файлов с целью последующего принятия решения о необходимости проведения антивирусной проверки. В том случае, если выявленный тип файла соответствует типу файла, который не содержит вредоносный код, файл исключается из антивирусной проверки. В противном случае будет произведена антивирусная проверка. Тип файла будет определяться на основе поиска в структуре файла «магического числа» (некая последовательность байт файла (сигнатура), которая характерна только для определенного типа файла), который соответствует тому или иному типу файлов.So, in the patent US 7620991 B2 describes a preliminary analysis based on determining the correspondence of the type of file being transferred to the user from a remote server with any known type of files for the purpose of subsequent decision making on the need for anti-virus scanning. In the event that the detected file type corresponds to a file type that does not contain malicious code, the file is excluded from the anti-virus scan. Otherwise, an anti-virus scan will be performed. The type of file will be determined based on a search in the file structure of the “magic number” (a certain sequence of file bytes (signature), which is typical only for a certain type of file) that corresponds to one or another type of file.
В заявке US 20120159631 описывается метод проверки файлов на наличие вредоносных объектов. Особенностью данного метода является наличие промежуточной (предварительной) проверки, на основе которой выносится решение о дальнейшей проверке файла. Промежуточная проверка заключается в проверке файла с помощью различных простых операций, которые позволяют исключить вероятность того, что файл является вредоносным. К таким операциям относятся проверка контрольных сумм, заголовков файлов, количества секций файлов и других свойств файлов, которые позволяют отличить вредоносные файлы от безопасных.In the application US 20120159631 describes a method of checking files for malicious objects. A feature of this method is the presence of an intermediate (preliminary) check, on the basis of which a decision is made on further verification of the file. An intermediate check consists in checking the file using various simple operations that eliminate the likelihood that the file is malicious. Such operations include checking checksums, file headers, the number of file sections and other file properties that distinguish malicious files from safe ones.
Также антивирусное программное обеспечение в случае его использования на мобильных устройствах имеет ряд ограничений, связанных с более ограниченными ресурсами самих мобильных устройств. Как правило, ограничения связаны с быстродействием работы, объемом памяти и временем использования мобильного устройства из-за периодической необходимости подзаряжать аккумуляторную батарейку. Вследствие чего появляется задача эффективного использования предоставленных ресурсов мобильным устройством. Например, можно уменьшить количество технологий, используемых антивирусным программным обеспечением, за счет использования различных способов предварительного анализа или фильтрации файлов во время их антивирусной проверки.Also, antivirus software, if used on mobile devices, has a number of limitations associated with the more limited resources of the mobile devices themselves. As a rule, restrictions are associated with the speed of operation, the amount of memory and the time of use of the mobile device due to the periodic need to recharge the battery. As a result, the task of efficient use of the provided resources by a mobile device appears. For example, you can reduce the number of technologies used by antivirus software by using various methods of preliminary analysis or filtering files during their antivirus scan.
Кроме того, используя в качестве предварительного анализа систему фильтрации по параметрам файла, которые предварительно были выбраны, можно дополнительно повысить скорость антивирусной проверки путем разделения базы данных по соответствующим параметрам файла. Так, при антивирусной проверке с использованием сигнатур используются базы данных, содержащие критерии выявления вредоносного кода. В качестве сигнатур вредоносного кода могут быть образцы кода в виде строк, хеш-суммы вредоносного кода или его частей и т.д. Следовательно, в случае разделения базы данных, например, по типу файла появляется распределенная база данных, которая позволит оптимизировать (увеличить) скорость анализа файлов, т.к. проверка будет проводиться не по всей базе данных, а только по соответствующей части.In addition, using a filtering system by the file parameters that were previously selected as a preliminary analysis, you can further increase the speed of anti-virus scanning by dividing the database by the corresponding file parameters. For example, anti-virus scanning using signatures uses databases containing criteria for detecting malicious code. Signatures of malicious code can include code samples in the form of strings, hash sums of malicious code or parts thereof, etc. Therefore, in the case of dividing the database, for example, by file type, a distributed database appears, which will optimize (increase) the speed of file analysis, because verification will not be carried out on the entire database, but only on the relevant part.
Так, в патенте US 6675170 описан метод разделения базы данных на два или более подмножеств с целью упрощения размещения элементов в базе и ускорения получения данных из базы в соответствии с запросом.So, in patent US 6675170 describes a method for dividing a database into two or more subsets in order to simplify the placement of elements in the database and accelerate the receipt of data from the database in accordance with the request.
Однако необходимо также учитывать следующее обстоятельство: при огромном и постоянно растущем количестве новых типов файлов и новых образцов (сигнатур) вредоносного кода антивирусные базы данных также постоянно увеличиваются и, как следствие, увеличивается время проверки файлов. По этой причине для того, чтобы эффективно использовать преимущества предварительного анализа (фильтрации), например, по типу файла, а также разделенной антивирусной базы данных, необходимо, чтобы набор типов файлов, используемый во время предварительного анализа, был адаптирован (т.е. актуален) для системы, в которой данная проверка производится.However, it is also necessary to take into account the following circumstance: with a huge and constantly growing number of new file types and new samples (signatures) of malicious code, anti-virus databases also constantly increase and, as a result, the scan time of files increases. For this reason, in order to effectively take advantage of the preliminary analysis (filtering), for example, by file type, as well as a split anti-virus database, it is necessary that the set of file types used during the preliminary analysis be adapted (i.e. relevant ) for the system in which this check is performed.
Поэтому хотя изобретения, перечисленные в указанных выше патентах и заявках, направлены на решение определенных задач в области предварительного анализа по типу файлов и работы с разделенной базой данных, они имеют один общий недостаток - отсутствие адаптации для систем, в которых производится антивирусная проверка. Устранение данного недостатка позволит значительно сократить время антивирусной проверки.Therefore, although the inventions listed in the above patents and applications are aimed at solving certain problems in the field of preliminary analysis by file type and working with a shared database, they have one common drawback - the lack of adaptation for systems in which anti-virus scanning is performed. Elimination of this drawback will significantly reduce the time of anti-virus scanning.
Еще одним недостатком является разрозненность различных баз данных, используемых антивирусным программным обеспечением, таких как база данных, содержащая хеш-суммы вредоносного кода; база данных, содержащая хеш-суммы легитимного кода, база данных, содержащая типы файлов; и т.д. Данная особенность постоянно влияет на объем занимаемых ресурсов, в частности, на мобильном устройстве.Another disadvantage is the fragmentation of various databases used by antivirus software, such as a database containing hash amounts of malicious code; a database containing hash sums of legitimate code, a database containing file types; etc. This feature constantly affects the amount of resources occupied, in particular, on a mobile device.
Другим недостатком является огромное количество безопасных файлов, которые также подвергаются антивирусной проверке, что значительно увеличивает время проверки.Another disadvantage is the huge number of safe files that are also scanned for viruses, which significantly increases the scan time.
Анализ предшествующего уровня техники и возможностей, которые появляются при комбинировании их в одной системе, позволяют получить новый результат, а именно систему для автоматической модификации антивирусной базы данных. Настоящее изобретение, которое будет описано далее, позволяет устранить недостатки, описанные выше, и более эффективно и результативно решить задачу увеличения скорости антивирусной проверки файлов.An analysis of the prior art and the possibilities that arise when combining them in one system allows you to get a new result, namely a system for automatically modifying the anti-virus database. The present invention, which will be described later, allows to eliminate the disadvantages described above, and more efficiently and effectively solve the problem of increasing the speed of anti-virus file scanning.
Сущность изобретенияSUMMARY OF THE INVENTION
Настоящее изобретение предназначено для увеличения скорости антивирусной проверки объектов.The present invention is intended to increase the speed of anti-virus scanning of objects.
Технический результат настоящего изобретения заключается в увеличении скорости антивирусной проверки. Указанный технический результат достигается за счет учета при обработке обновленной информации, хранящейся в антивирусной базе данных.The technical result of the present invention is to increase the speed of antivirus scans. The specified technical result is achieved by taking into account when processing updated information stored in the anti-virus database.
В качестве одного из вариантов реализации предлагается способ обновления информации в антивирусной базе данных путем формирования антивирусного списка в антивирусной базе данных, и при этом антивирусный список соответствует новому типу объекта, содержит этапы, в которых: хранят список типов объектов, содержащий отличительные признаки для определения типов объектов, и антивирусные списки, разделенные по типу объектов и содержащие антивирусные записи для соответствующих типов объектов; определяют тип полученного объекта с целью последующего выбора антивирусного списка для антивирусной проверки объекта; проводят антивирусную проверку полученного объекта на содержание вредоносного кода с помощью антивирусного списка, соответствующего определенному типу объекта, и формируют результаты проверки; проводят анализ результатов проверки с целью выявления объектов, у которых тип объекта был определен как неизвестный тип объекта; выявляют тип, по крайней мере, одного объекта, у которого тип объекта был определен как неизвестный тип объекта; обновляют антивирусную базу данных путем добавления отличительных признаков выявленного типа, по крайней мере, одного объекта в список типов объектов и создания антивирусного списка, соответствующего выявленному типу объекта, при этом указанные списки не содержат антивирусные записи.As one implementation option, a method for updating information in an anti-virus database by creating an anti-virus list in an anti-virus database is proposed, and the anti-virus list corresponds to a new type of object, it contains steps in which: they store a list of object types containing distinctive features for determining types objects, and anti-virus lists, divided by type of objects and containing anti-virus entries for the corresponding types of objects; determine the type of the received object for the purpose of subsequent selection of the antivirus list for the antivirus scan of the object; conduct an anti-virus scan of the received object for the content of malicious code using the anti-virus list corresponding to a certain type of object, and generate the scan results; analyze the results of the check in order to identify objects in which the type of object was identified as an unknown type of object; identify the type of at least one object whose type of object has been defined as an unknown type of object; update the anti-virus database by adding the distinctive features of the detected type of at least one object to the list of object types and creating an anti-virus list corresponding to the detected type of object, while these lists do not contain anti-virus entries.
В качестве еще одного варианта реализации антивирусные записи являются шаблонами вредоносного кода.As another implementation option, anti-virus entries are malicious code templates.
В качестве другого варианта реализации антивирусные записи являются, по крайней мере, метаданные объекта, расширение объекта, хеш-сумма объекта, размер объекта, MIME тип, месторасположение объекта, тин платформы, на которой работает объект.As another implementation option, anti-virus entries are at least the metadata of the object, the extension of the object, the hash of the object, the size of the object, the MIME type, the location of the object, the platform tin on which the object is running.
В еще одном варианте реализации определение типа объекта включает, по крайней мере, определение месторасположения объекта в файловой системе и определение типа платформы, на которой работает объект.In yet another embodiment, determining the type of object includes at least determining the location of the object in the file system and determining the type of platform on which the object is running.
В качестве еще одного варианта определяют тип и продолжительность антивирусной проверки объекта на основе выявленного типа платформы или месторасположения объекта в файловой системе. As another option, determine the type and duration of the anti-virus scan of the object based on the detected platform type or the location of the object in the file system.
В качестве другого варианта реализации типом антивирусной проверки являются, по крайней мере, сигнатурный анализ, эвристический анализ и анализ с помощью эмулятора.As another implementation option, the type of antivirus scan is at least signature analysis, heuristic analysis, and analysis using an emulator.
В качестве еще одного варианта реализации типом платформы является, по крайней мере, Symbian, Android, IOS и Windows.As another implementation option, the type of platform is at least Symbian, Android, IOS and Windows.
В еще одном варианте реализации проводят антивирусную проверку объектов, у которых тип объекта был определен как неизвестный тип объекта, с помощью антивирусного списка для неизвестных типов объектов.In yet another embodiment, an anti-virus scan of objects with an object type that is defined as an unknown object type is performed using an anti-virus list for unknown object types.
В качестве еще одного варианта реализации выявление типа объектов происходит на основе анализа структуры объектов.As another implementation option, the identification of the type of objects is based on an analysis of the structure of objects.
В качестве другого варианта реализации выявление типа объектов происходит на основе запроса к антивирусному серверу.As another implementation option, the detection of the type of objects is based on a request to the anti-virus server.
В еще одном варианте реализации выявление типа объектов происходит на основе анализа содержимого объектов.In another embodiment, the identification of the type of objects is based on an analysis of the contents of the objects.
В качестве еще одного варианта реализации анализом содержимого объектов является побайтовое сравнение содержимого объектов и последующее выделение, по крайней мере, одного идентичного участка содержимого объектов.As another implementation option, an analysis of the contents of the objects is a byte comparison of the contents of the objects and the subsequent selection of at least one identical portion of the contents of the objects.
В еще одном варианте реализации в качестве идентичного участка содержимого объектов является последователь байт, равная 2 байтам и более и при этом содержащаяся во всех анализируемых объектах по одному и тому же смещению.In yet another embodiment, a sequence of bytes of 2 bytes or more is used as an identical portion of the contents of the objects and at the same time is contained in all analyzed objects at the same offset.
В одном из вариантов реализации предлагается система обновления информации в антивирусной базе данных путем формирования антивирусного списка в антивирусной базе данных, и при этом антивирусный список соответствует новому типу объекта, которая содержит: антивирусную базу данных, предназначенную для хранения списка типов объектов, содержащего сведения о типах объектов, и антивирусных списков для каждого типа объектов, которые содержат антивирусные записи, и предоставления указанного списка типов объектов устройству предварительного анализа, и указанных антивирусных списков устройству обнаружения; устройство предварительного анализа, предназначенное для определения типа проверяемого объекта с помощью списка типов объектов и передачи информации о типе объекта устройству обнаружения; устройство обнаружения, предназначенное для обнаружения вредоносного кода в проверяемом файле с помощью антивирусного списка, который соответствует определенному типу объекта, и передачи результатов проверки устройству анализа результатов проверки; устройство анализа результатов проверки, предназначенное для анализа результатов антивирусной проверки объектов, формирования на основании анализа решения о необходимости корректировки базы данных и передачи соответствующей информации устройству модификации базы данных; устройство модификации базы данных, предназначенное для обновления базы данных путем создания нового антивирусного списков, который не содержит антивирусные записи, и добавления сведений о новом типе объекта в список типов объектов в соответствии с полученной от устройства анализа результатов проверки информацией.In one embodiment, a system for updating information in an anti-virus database by generating an anti-virus list in an anti-virus database is proposed, and the anti-virus list corresponds to a new type of object, which contains: an anti-virus database for storing a list of types of objects containing information about types objects, and anti-virus lists for each type of objects that contain anti-virus entries, and providing the specified list of types of objects to the preliminary device analysis and specified anti-virus lists to the detection device; a preliminary analysis device for determining the type of the object being checked using the list of object types and transmitting information about the type of object to the detection device; a detection device designed to detect malicious code in the file being scanned using an anti-virus list that matches a specific type of object and transmit the results of the scan to the device for analyzing the results of the scan; a device for analyzing scan results, intended for analyzing the results of anti-virus scan of objects, forming, based on the analysis, a decision on the need to adjust the database and transmit the corresponding information to the database modification device; a database modification device for updating the database by creating a new anti-virus list that does not contain anti-virus entries and adding information about the new type of object to the list of object types in accordance with the information received from the analysis analysis device.
В качестве еще одного варианта реализации система также содержит устройство обновления базы данных, предназначенное для обновления записей в антивирусных списках, хранящихся в антивирусной базе данных.As another embodiment, the system also includes a database update device for updating entries in anti-virus lists stored in the anti-virus database.
В качестве другого варианта реализации антивирусные записи являются шаблонами вредоносного кода.As another implementation option, anti-virus entries are malicious code templates.
В еще одном варианте реализации антивирусные записи являются, по крайней мере, метаданными объекта, расширение объекта, хеш-сумма объекта, размер объекта, MIME тип, месторасположение объекта, тип платформы, на которой работает объект.In yet another embodiment, the anti-virus entries are at least the metadata of the object, the extension of the object, the hash of the object, the size of the object, the MIME type, the location of the object, the type of platform on which the object is running.
В еще одном варианте реализации определение типа объекта включает, по крайней мере, определение месторасположения объекта в файловой системе и определение типа платформы, на которой работает объект.In yet another embodiment, determining the type of object includes at least determining the location of the object in the file system and determining the type of platform on which the object is running.
В качестве еще одного варианта определяют тип и продолжительность антивирусной проверки объекта на основе выявленного типа платформы или месторасположения объекта в файловой системе.As another option, determine the type and duration of the anti-virus scan of the object based on the detected platform type or the location of the object in the file system.
В качестве другого варианта реализации типом антивирусной проверки являются, по крайней мере, сигнатурный анализ, эвристический анализ и анализ с помощью эмулятора.As another implementation option, the type of antivirus scan is at least signature analysis, heuristic analysis, and analysis using an emulator.
В качестве еще одного варианта реализации типом платформы является, по крайней мере, Symbian, Android, IOS и Windows.As another implementation option, the type of platform is at least Symbian, Android, IOS and Windows.
В качестве еще одного варианта реализации устройство анализа результатов проверки, проводя анализ результатов антивирусной проверки объектов, выделяет объекты, у которых тип объекта был определен как неизвестный тип объекта, для последующего определения указанных неизвестных типов объектов.As another implementation option, a device for analyzing scan results, analyzing the results of an anti-virus scan of objects, selects objects whose object type has been defined as an unknown type of object for the subsequent determination of these unknown types of objects.
В качестве другого варианта реализации неизвестные типы объектов определяются с помощью анализа структуры объектов.As another implementation option, unknown object types are determined by analyzing the structure of the objects.
В еще одном варианте реализации неизвестные типы объектов определяются с помощью запроса к антивирусному серверу.In yet another embodiment, unknown types of objects are determined using a request to an anti-virus server.
В качестве еще одного варианта реализации неизвестные типы объектов определяются с помощью анализа содержимого объектов.As another implementation option, unknown types of objects are determined by analyzing the contents of the objects.
В качестве другого варианта реализации анализом содержимого файлов является побайтовое сравнение содержимого объектов и последующее выделение, по крайней мере, одного идентичного участка содержимого объектов.As another implementation option, the analysis of the contents of the files is a byte comparison of the contents of the objects and the subsequent selection of at least one identical portion of the contents of the objects.
В еще одном варианте реализации в качестве идентичного участка содержимого объектов является последователь байт, равная 2 байтам и более и при этом содержащаяся во всех анализируемых объектах по одному и тому же смещению.In yet another embodiment, a sequence of bytes of 2 bytes or more is used as an identical portion of the contents of the objects and at the same time is contained in all analyzed objects at the same offset.
В качестве еще одного варианта реализации устройство обнаружения проводит обнаружение вредоносного кода в объектах, у которых тип объекта был определен как неизвестный тип объекта, с помощью антивирусного списка для неизвестных типов объектов.As another implementation option, the detection device detects malicious code in objects whose object type has been defined as an unknown object type using an anti-virus list for unknown object types.
Краткое описание прилагаемых чертежейBrief description of the attached drawings
Сопровождающие чертежи, которые включены для обеспечения дополнительного понимания изобретения и составляют часть этого описания, показывают варианты осуществления изобретения и совместно с описанием, служат для объяснения принципов изобретения.The accompanying drawings, which are included to provide an additional understanding of the invention and form part of this description, show embodiments of the invention and, together with the description, serve to explain the principles of the invention.
Заявленное изобретение поясняется следующими чертежами, на которых:The claimed invention is illustrated by the following drawings, in which:
Фиг. 1 показывает структурную схему работы системы адаптивной настройки антивирусной базы данных при антивирусной проверке файлов. FIG. 1 shows a block diagram of the operation of an adaptive anti-virus database tuning system for anti-virus file scanning.
Фиг. 2 показывает пример взаимодействия устройства предварительного анализа, устройства обнаружения вредоносного кода в файле и антивирусной базы данных. FIG. 2 shows an example of the interaction of a preliminary analysis device, a malware detection device in a file, and an anti-virus database.
Фиг. 3 показывает схему алгоритма работы системы адаптивной настройки антивирусной базы данных при антивирусной проверке файлов. FIG. 3 shows a diagram of the algorithm of the adaptive settings of the anti-virus database during the anti-virus scan of files.
Фиг. 4 показывает схему алгоритма работы системы адаптивной настройки антивирусной базы данных. FIG. 4 shows a diagram of the algorithm for the adaptive tuning of the anti-virus database.
Фиг. 5 показывает схему алгоритма работы системы адаптивной настройки антивирусной базы данных с помощью подсчета отношения количества проверенных файлов безопасного типа файлов от всего количества проверенных файлов. FIG. 5 shows a diagram of the algorithm for the adaptive tuning of the anti-virus database by counting the ratio of the number of scanned files of a safe file type to the total number of scanned files.
Фиг. 6 показывает график сравнения содержимого файлов. FIG. 6 shows a graph comparing file contents.
Фиг. 7 показывает пример компьютерной системы общего назначения, на которой может быть реализовано данное изобретение. FIG. 7 shows an example of a general purpose computer system on which the invention may be implemented.
Описание вариантов осуществления изобретенияDescription of Embodiments
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, необходимыми для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than the specific details necessary to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined in the scope of the attached claims.
Представленное изобретение может быть использовано для различных устройств, которые содержат в своем составе файловую систему. Такими устройствами, в первую очередь, являются персональный компьютер, ноутбук, мобильное устройство, например, смартфон, и т.д. Кроме того, представленное изобретение также должно являться частью устройства, на котором будут решаться поставленные задачи.The presented invention can be used for various devices that contain a file system. Such devices, first of all, are a personal computer, laptop, mobile device, for example, a smartphone, etc. In addition, the presented invention should also be part of the device on which the tasks will be solved.
В общем случае структурная схема системы адаптивной настройки антивирусной базы данных при антивирусной проверке файлов имеет вид, показанный на Фиг. 1. Система адаптивной настройки антивирусной базы данных при антивирусной проверке файлов 100 (далее - адаптивная система) состоит из устройства предварительного анализа 110, устройства обнаружения вредоносного кода в файле 120 (далее - устройство обнаружения), антивирусной базы данных 130, устройства анализа результатов проверки 140, устройства модификации базы данных 150 и в частном случае устройства обновления базы данных 170. In the general case, the structural diagram of the adaptive anti-virus database tuning system for anti-virus file scanning has the form shown in FIG. 1. The adaptive anti-virus database configuration system for anti-virus scanning of files 100 (hereinafter referred to as the adaptive system) consists of a
Следует отметить, что при описании различных вариантов реализации системы адаптивной настройки антивирусной базы данных с целью удобства восприятия производится со ссылкой на компьютерные файлы, но не ограничиваются ими и могут быть применены к другим типам программных объектов. Такими объектами могут быть, по крайней мере, сценарии (script), апплеты, электронные письма, URL-адреса, SMS и ММС сообщения.It should be noted that when describing various options for implementing an adaptive anti-virus database system, for the purpose of readability, it is made with reference to computer files, but is not limited to them and can be applied to other types of program objects. Such objects can be at least scripts, applets, emails, URLs, SMS and MMS messages.
Устройство предварительного анализа 110 предназначено для определения типа проверяемого файла из файловой системы 10 с помощью списка типов файлов, хранящегося в антивирусной базе данных 130, и передачи установленного типа файла вместе с самим файлом устройству обнаружения 120. Стоит отметить, что сам проверяемый файл может не передаваться от устройства к устройству, а будет передаваться только ссылка, указывающая на месторасположение файла в файловой системе 10, который необходимо проверить. Список типов файлов содержит записи о различных типах файлов (форматах файлов), в соответствии с которыми можно точно определить, к какому типу файлов относится анализируемый файл. Каждая запись в списке типов файлов содержит информацию в виде различных параметров, которые характеризуют тот или иной тип файлов. В качестве таких параметров могут быть: расширение файла, последовательность байтовых строк («магическое число», сигнатура), которая может быть найдена по смещению (величине, показывающей при относительном методе адресации смещение ячейки памяти относительно базового адреса) от начала файла, метаданные (информация о данных файла; могут содержать информацию о размере файла, типе файла, дате создания и т.д.), MIME тип (спецификация для кодирования информации и форматирования сообщений таким образом, чтобы их можно было пересылать по Интернету), параметры программно-аппаратной платформы, на которой может запускаться файл указанного типа и другие отличительные параметры файлов. В частном случае реализации устройство 110 предназначено для определения типа платформы, на которой может запускаться анализируемый файл, и определения месторасположения файла в файловой системе с целью определения типа антивирусной проверки и продолжительности проверки, необходимой для дальнейшей антивирусной проверки устройством обнаружения 120.The
Устройство обнаружения 120 предназначено для антивирусной проверки получаемых файлов и последующей передачи информации о результатах проверки устройству анализа результатов проверки 140. Антивирусная проверка проводится путем вызова антивирусного списка 135 (далее - АВ список) из базы данных 130, который соответствует типу проверяемого файла, и последующего сравнения проверяемого файла с записями в АВ списке 135, которые содержат параметры для определения вредоносного кода. Параметрами вредоносного кода являются образец вредоносного кода, хеш-сумма файла, содержащего вредоносный код, различные внешние атрибуты файла (размер, дата создания, например) и т.д.The
В частном случае реализации, в зависимости от определенного типа и продолжительности необходимой антивирусной проверки, в качестве антивирусной проверки может быть описанная выше проверка с помощью предварительной распаковки файлов - архивов до n-го уровня или более сложных методов проверки. В качестве более сложных методов проверки, по крайней мере, являются эвристический метод и эмуляция. Тип и продолжительность антивирусной проверки может зависеть от аппаратной или программной платформы, на которой работает система 100. Например, платформы мобильных устройств, таких как Android и Symbian, ограничены в обработке данных из-за ограничений, связанных с размером памяти и ресурсами зарядной батареи, по сравнению, например, с РС-платформами, таких как Windows и Unix. Таким образом, на платформах мобильных устройств устройство обнаружения 120 может использовать более быстрые и простые способы проверки, такие как сигнатурная проверка (сравнение проверяемого файла с записями из АВ списка 135); а более сложные и трудоемкие типы проверки, такие как эвристический анализ и эмуляция, не проводить или отложить (например, на время когда мобильное устройство не используется). На PC-платформах устройство обнаружения 120 может использовать более тщательные и трудоемкие способы проверки, которые можно запускать в фоновом режиме без вмешательства в использование ПК.In the particular case of the implementation, depending on the specific type and duration of the required anti-virus scan, the scan described above can be used as an anti-virus scan by preliminary unpacking files - archives to the nth level or more complex scan methods. At least the heuristic method and emulation are more complex verification methods. The type and duration of the anti-virus scan may depend on the hardware or software platform on which the
В другом аспекте, тип и продолжительность антивирусной проверки может зависеть от месторасположения файла. Например, на некоторых мобильных платформах, устройство обнаружения 120 может решить, следует ли выполнить или отменить антивирусную проверку файла на основе месторасположения файла в файловой системе мобильной ОС. Устройство обнаружения 120 может, например, сначала проверять файлы, расположенные в папках приложения (ПО), а затем только файлы, расположенные в папках данных (системных папках). Данное определение связано с тем, что, например, на платформе Android, папки и файлы приложений, как правило, устанавливаются в папку с названием самого приложения (например, "/ storage/sdcard0/data/app", где "арр" это имя приложения), в то время как файлы данных (например, медиа файлы) хранятся в папке данных "/ storage/sdcard0/DCIM". Следовательно, устройство обнаружения 120 будет выполнять более тщательную и трудоемкую проверку файлов из папок приложения и менее тщательную проверку файлов из папок данных.In another aspect, the type and duration of the anti-virus scan may depend on the location of the file. For example, on some mobile platforms, the
Особенностью адаптивной системы 100 является антивирусная база данных 130. Как было отмечено выше, антивирусная база данных 130 включает в себя два вида списков данных - список типов файлов и АВ списки 135, которые предоставляются соответственно устройствам 110 и 120. Стоит отметить, что среди АВ списков 135 существует АВ список, который отвечает за проверку файлов, тип которых не был определен (другими словами, файл является файлом неизвестного типа). Неизвестным типом фалов является такой тип файла, записи о котором нет в списке типов файлов, следовательно, данный тип не может быть определен устройством предварительного анализа 110. Кроме того, в антивирусной базе данных 130 хранятся не только сведения о типах файлов, файлы которого содержат вредоносный код, но и сведения о безопасных (легитимных) типах файлов. Безопасным типом файлов является такой тип файлов, среди файлов которого системе 100 неизвестно ни одного файла, содержащего вредоносный код. Следовательно, среди АВ списков 135 есть АВ списки 135 безопасных типов файлов, в которых не содержится никаких записей о вредоносных файлах и, соответственно, являются пустыми списками, что увеличивает скорость проверки файлов из файловой системы 10, тип которых является безопасным (вариант формирования АВ списка для безопасного типа файла будет описан ниже). В частном случае реализации АВ списки 135 наполняются и изменяются с помощью устройства обновления базы данных 170. Устройство обновления базы данных 170 для наполнения антивирусной базы данных 130 с некой периодичностью производит запросы к антивирусному серверу 180 (далее - АВ сервер) с целью обновления АВ списков 135. В случае если АВ сервер 180 содержит новые записи образцов (например, MD5-хеш) вредоносного кода, то АВ сервер 180 направит их устройству обновления базы данных 170, которое, в свою очередь, добавит их в соответствующие АВ списки. В противном случае АВ сервер 180 направит уведомление об отсутствии новых записей.A feature of
Еще одной особенностью антивирусной базы данных 130 является то, что в начале работы адаптивной системы 100, которая установлена, например, на мобильное устройство, антивирусная база данных 130 может содержать в списке типов файлов записи о типах файлов, для которых не созданы АВ списки. АВ списки не созданы для некоторых типов файлов, так как файлы данных типов не содержат вредоносный код и, соответственно, не являются вредоносными файлами. Во время работы системы 100 антивирусная база данных 130 будет адаптирована в соответствии с нуждами мобильного устройства, т.е. в зависимости от проверенных файлов и определенных их типов. Одним из критериев адаптации базы может являться адаптация в соответствии с программно-аппаратной платформой соответствующего устройства. Например, для платформы Symbian будут добавлены/оставлены только типы файлов, которые могут работать на соответствующей платформе.Another feature of the
Основное отличие адаптивной системы 100 от существующего уровня техники заключается в наличии устройства модификации базы данных 150. Устройство модификации базы данных 150 предназначено для корректировки антивирусной базы данных 130 путем добавления записи о новом типе файла в список типов файлов и создания соответствующего АВ списка, в соответствии с решением, полученным от устройства анализа результатов проверки 140. В свою очередь устройство анализа результатов проверки 140 предназначено для анализа информации, полученной от устройства обнаружения 120, и для принятия решения о необходимости модификации антивирусной базы данных 130. Информация может передаваться в виде журнала проверки, который содержит различные сведения о проверке файлов из файловой системы 10. Сведения, содержащиеся в журнале проверки, могут являться, например, сведениями о решении, принятом по отношению к проверяемому файлу (вредоносный файл или нет), о типе файла, о неизвестном типе файла и его особенностях, о времени проверки и т.д.The main difference between the
Этапы взаимодействия устройства предварительного анализа ПО, устройства обнаружения 120 и антивирусной базы данных 130, а также формирование журнала проверки будут описаны на Фиг. 2. После того как файлы из файловой системы 10 будут проверены устройством обнаружения 120 и сформирован журнал проверки в соответствии с результатами проверки файлов из файловой системы 10, то указанный журнал проверки передается устройству анализа результатов проверки 140. Устройство анализа результатов проверки 140 проводит анализ журнала проверки, на основе которого принимает решение о необходимости модификации антивирусной базы данных 130. В случае если модификация необходима, устройство анализа результатов проверки 140 передает соответствующую информацию устройству модификации базы данных 150. В противном случае завершает работу.The stages of interaction between the preliminary software analysis device, the
Одним из примеров ситуации, когда необходима модификация базы данных 130, может быть случай, когда в ходе анализа журнала проверки был выявлен новый тип файла, информации о котором нет в списке типов файлов из антивирусной базы данных 130. В этом случае устройство анализа результатов проверки 140 передает устройству модификации базы данных 150 информацию о новом тиле файлов. После чего устройство модификации базы данных 150 согласно полученной информации формирует новую запись в списке типов файлов и создает новый АВ список 135 в соответствии с новым типом файлов.One example of a situation where a modification of the
Вариантом выявления нового типа файлов является запрос к АВ серверу 180, который содержит информацию о результатах проверки файла из журнала проверки. В свою очередь АВ сервер 180 проводит анализ полученной информации о файле, после которого направляет принятое решение к устройству анализа результатов проверки 140. Решение может содержать как информацию о типе файла, которому соответствует предоставленная информация, так и информацию о невозможности определить тип файла. Еще один вариант определения нового типа файла в ходе анализа журнала проверки возможен в случае обновления списка типов файлов с помощью устройства обновления базы данных 170. Данное обновление происходит автоматически с некой предварительно установленной периодичностью, как было описано выше для обновления АВ списков 135.An option to identify a new type of file is a request to the
Еще одним вариантом выявления нового типа файла в ходе анализа журнала проверки устройством анализа результатов проверки 140 является способ анализа структуры файлов. Способ основан на анализе форматов файлов, а именно на анализе спецификации структуры данных, записанных в файле. Спецификация структуры данных дает представление о том, как различные фрагменты информации располагаются внутри файла. Так как для многих форматов файлов существуют спецификации, в которых подробно описана структура файлов соответствующего формата, то устройство анализа результатов проверки 140 может провести анализ структуры файла, у которого тип был определен как неизвестный тип файла, на соответствие какому-либо известному формату файла. Следовательно, в случае совпадения с каким-либо известным форматом, тип анализируемого файла будет определен. Стоит отметить, что способ анализа структуры файлов может быть произведен на АВ сервере 180. В этом случае устройство анализа результатов проверки 140 будет только делать запросы к АВ серверу 180 по файлам, у которых тип был определен как неизвестный тип файлов, и получать ответы с результатом проведенного анализа на АВ сервере 180.Another option for identifying a new file type during the analysis of the audit log by the analysis
Еще одним вариантом выявления нового типа файла в ходе анализа журнала проверки устройством анализа результатов проверки 140 является способ сравнения содержимого файлов. Способ основан на сравнении значений байтов по фиксированным смещениям и последующем выявлении схожих байтовых последовательностей. Рассмотрим ситуацию, когда устройство анализа результатов проверки (далее - устройство анализа) 140 выявило в журнале проверки информацию о нескольких файлах, у которых тип файла был определен как неизвестный тип файла. Как было написано выше, устройство анализа 140 может сделать запрос к АВ серверу 180, но при этом получить отрицательный ответ о типе файлов, т.е. тип файлов не был определен. Далее устройство анализа 140 проверит расширение файлов и выделит те файлы, у которых расширение файлов совпадет. Расширение файла - это часть имени файла, которая следует за точкой после названия и указывает на тип файла (например, readme.txt, autorun.exe). В случае если совпадут расширения у двух и более файлов, то устройство анализа 140 проведет разбор данных файлов и сформирует результат в виде графика, представленного на Фиг. 6. На Фиг. 6 изображен график, показывающий распределение значений байтов файлов относительно их позиций (смещения) в содержимом файла. Далее устройство анализа 140 выявит все характерные (идентичные) участки содержимого файлов. При этом в одном из вариантов реализации могут быть пропущены участки, которые содержат последовательности «00» и «0FFh» - значения в шестнадцатеричной системе счисления (на Фиг. 6 значения кода представлены в десятичной системе исчисления и, следовательно, устройство анализа 140 будет игнорировать значения, равные 0 и 255). Идентичным участком файлов является последователь байтов, равная 2 байтам и более и при этом содержащаяся во всех анализируемых файлах по одному и тому же смещению (стоит отметить, что наиболее оптимальной последовательностью является последовательность в 4 байта). В случае если будет выявлен хотя бы один идентичный участок, то на основе данного участка кода будет сформирован характерный шаблон для выявления файлов данного типа. В противном случае, если, по крайней мере, один идентичный участок не будет выявлен для всех анализируемых файлов, то к файлам могут быть применены следующие действия:Another option for identifying a new file type during the analysis of the audit log by the analysis
а) в случае если количество файлов предоставленных для анализа было 10 или менее, то файлы будут сохранены до следующего анализа журнала проверки и повторно проанализированы или переданы в АВ сервер 180 для последующего анализа;a) if the number of files provided for analysis was 10 or less, then the files will be saved until the next analysis of the verification log and re-analyzed or transferred to
б) в случае если количество файлов было более 10, то устройство анализа 140 произведет повторный анализ графика. После чего, если будет найден идентичный участок кода для 80% файлов от всех анализируемых файлов, то данная группа файлов будет выделена и для них устройство анализа 140 сформирует характерный шаблон для выявления файлов данного типа. Оставшиеся файлы устройство анализа 140 сохранит до следующего анализа журнала проверки.b) if the number of files was more than 10, then the
Шаблон и информация о типе файла будут переданы устройству модификации базы данных 150. Стоит отметить, что чем больше неизвестных однотипных файлов будет проанализировано, тем с большей вероятностью будет выявлен тип (сигнатура) файла.The template and file type information will be transferred to the
Также стоит отметить, что в одном из вариантов реализации разбор кода файлов может быть ограничен только первыми 100 байтами кода, т.к. с наибольшей вероятностью информация о типах (сигнатурах) файлов будет располагаться в данной области кода. Данное утверждение основано на опыте анализа различных форматов и структур файлов.It is also worth noting that in one embodiment, the parsing of the file code can be limited to only the first 100 bytes of the code, because with the highest probability, information about file types (signatures) will be located in this area of the code. This statement is based on the experience of analyzing various file formats and structures.
Таким образом, в ходе модификации списка типов файлов антивирусная база данных 130 пополняется АВ списками 135, которые соответствуют выявленным новым типам файлов. Стоит отметить, что новые АВ списки 135 будут являться пустыми списками, т.к. адаптивной системе 100 неизвестны файлы нового типа, в которых бы содержался вредоносный код. Поэтому можно говорить, что соответствующие типы файлов будут считаться легитимными (безопасными) типами файлов до тех пор, пока устройство обновления базы данных 170 не получит записи вредоносных файлов соответствующих типов от антивирусного сервера 180. Еще одним примером определения, что тип файла является не безопасным, является поиск записей о файле соответствующего типа в АВ списке 135 для неизвестных типов файлов. В случае нахождения такой записи, данная запись будет перемещена в соответствующий АВ список, а тип файла станет вредоносным типом файла.Thus, during the modification of the list of file types, the
Другим примером ситуации, когда необходима модификация базы данных 130, может быть случай, когда в ходе анализа журнала проверки устройством анализа результатов проверки 140 было выявлено, что значительное время проверки занимает время проверки файлов, тип которых является безопасным типом файлов. Данное утверждение связано с тем, что изначально антивирусная база данных 130 содержит записи только о вредоносных файлах и проверка файлов, которые соответствуют безопасных типам файлов, проводится с помощью АВ списка для неизвестных типов файлов 135, которые могут содержать в разы больше записей, чем остальные АВ списки 135. Значительное время проверки будет определяться, например, с помощью подсчета количества проверенных файлов безопасного типа и общего количества проверенных файлов. В случае если количество проверенных файлов безопасного типа занимает 10% и более от общего количества проверяемых файлов в течение заданного промежутка времени, то устройство анализа результатов проверки 140 передает устройству модификации базы данных 150 информацию о необходимости создать новый АВ список для данного типа файла. В свою очередь устройство модификации базы данных 150 сформирует новый АВ список 135 для проверки файлов указанного безопасного типа файлов. После чего новый АВ список 135 будет добавлен в антивирусную базу данных 130. Промежуток времени, в течение которого проводится подсчет, может быть задан как с помощью пользователя, так и в автоматическом режиме. Стоит отметить, что данный АВ список будет пустой, т.к. файлы данного типа файлов не содержат вредоносного кода, что позволит адаптивной системе 100 провести ускоренную проверку файлов с таким типом.Another example of a situation where a modification of the
В частном случае реализации модификация антивирусной базы данных 130 возможна в случае, когда устройство анализа результатов проверки 140 во время анализа журнала проверки, полученного от устройства обнаружения 120, производит анализ файла, тип которого был определен как неизвестный. В данном случае устройство обнаружения 120 выполняет проверку файла с неизвестным типом файла с помощью АВ списка для неизвестных типов файлов (как будет описано на Фиг. 2). После чего будет вынесено решение о наличии вредоносного кода, а результаты проверки будут направлены соответственно устройству анализа результатов проверки 140. В случае если файл будет определен как вредоносный файл, а устройство анализа результатов проверки 140 затем определит тип файла данного вредоносного файла (как описано выше), то устройство модификации базы данных 150 добавит информацию о данном типе файла в список типов файлов. Кроме того, устройство модификации 150 создаст АВ список, который будет соответствовать данному типу, и добавит в него соответствующую запись из АВ списка для неизвестных типов. В противном случае, если файл будет определен как безопасный файл, устройство модификации базы данных 150 произведет действия согласно описанному выше применению.In the particular case of the implementation, the modification of the
В частном случае реализации устройство модификации базы данных 150 после добавления в антивирусную базу данных 130 нового АВ списка проведет анализ АВ списка для неизвестных типов файлов из антивирусной базы данных 130 на содержание в нём записей, принадлежащих типу файла, которому соответствует новый АВ список. В случае выявления таких записей они будут также добавлены в новый АВ список.In the particular case of implementing the
В еще одном частном случае адаптации антивирусной базы данных 130 устройство анализа результатов проверки 140 проводит анализ АВ списка 135 для неизвестных типов файлов. Необходимость данного анализа заключается в том, что данный АВ список 135 содержит записи обо всех файлах, у которых тип файла был не определен, и при этом количество таких записей постоянно растет. Рост записей в АВ списке 135 для неизвестных типов файлов связан с постоянным появлением новых типов файлов, которые невозможно распознать. Поэтому проверка файлов из файловой системы с помощью данного АВ списка может занимать основную часть проверки, что приведет к увеличению времени проверки. Это особенно актуально в случае наличия большого числа файлов неизвестных типов. Одним примером определения неизвестных типов файлов является метод, идентичный методу определения нового типа файла устройством анализа 140, который был описан выше. Другим примером является случай, когда со временем данные типы файлов будут распознаны и определены (например, с помощью раскрытия информации о типе файла компанией - разработчиком данного типа или путем проведения специальных исследований по определению данного типа различными компетентными организациями), что позволит отделить записи, принадлежащие данному типу, в отдельный АВ список. Рассмотрим ситуацию, когда устройство анализа результатов проверки 140 получило от АВ сервера 180 информацию, с помощью которой можно определить тип файла, который ранее не был определен. После получения данной информации устройство анализа результатов проверки 140 проводит анализ АВ списка 135 для неизвестных типов файлов. Анализ основан на выявлении записей, относящихся к данному типу файлов. После выявления, по крайней мере, одной такой записи устройство анализа результатов проверки 140 направляет информацию о новом типе файлов и о выявленной записи устройству модификации базы данных 150. Устройство модификации базы данных 150 создает соответствующий АВ список в антивирусной базе данных 130. После чего в созданный АВ список переместит из АВ списка для неизвестных типов файлов выявленную запись, у которой тип файла соответствует созданному АВ списку.In another particular case of the adaptation of the
В частном случае реализации при использовании адаптивной системы 100 на мобильных устройствах, целесообразно в базе данных изначально хранить информацию только о типах файлов и, соответственно, АВ списки 135, файлы которых содержат вредоносный код. А информацию о других типах файлов добавлять в антивирусную базу данных по мере их появления в файловой системе 10. Кроме того, стоит отметить, что базы данных также должны изначально хранить информацию только о тех типах файлов, которые соответствуют программно-аппаратной платформе соответствующего устройства. Примерами программно-аппаратной платформы, по крайней мере, являются: Symbian, Android, Windows и IOS.In the particular case of implementation when using
Также для мобильных устройств актуально рациональное использование памяти устройства. Следовательно, в еще одном частном случае реализации формирование новых АВ списков может происходить только в случае, когда устройство анализа результатов проверки 140 при анализе журнала проверки и выявлении нового типа файла, будет проводить подсчет количества проверенных файлов данного типа. В случае если файлы данного типа занимают 10% и более от общего количества проверяемых файлов в течение заданного промежутка времени, то для проверки файлов данного типа будет сформирован АВ список. Сформированный АВ список изначально будет пустой, т.к. он был создан на основе анализа безопасного типа файлов. После чего он будет добавлен в антивирусную базу данных 130. Промежуток времени может задаваться как пользователем, так и в автоматическом режиме.Also for mobile devices, the rational use of device memory is relevant. Therefore, in another special case of implementation, the formation of new AV lists can occur only in the case when the device for analyzing the results of
На Фиг. 2 показан пример взаимодействия устройства предварительного анализа 110, устройства обнаружения вредоносного кода в файле 120 и антивирусной базы данных 130. Предположим, что необходимо провести антивирусную проверку нескольких файлов в файловой системе 10. Устройство предварительного анализа 110 производит анализ данных файлов из файловой системы 10 с помощью списка типов файлов, который был получен от антивирусной базы данных 130. В случае если тип файла был определен, то делается соответствующая отметка о выявленном типе файлов, например, как показано на Фиг. 2:In FIG. Figure 2 shows an example of the interaction of the
1) файл 1, тип РЕ;1)
2) файл 2, тип pdf;2)
3) файл 3, тип png.3)
В противном случае анализируемому файлу соответствует отметка, что тип файла неизвестен, например, файл 4, тип unknown. Далее устройство предварительного анализа 110 передает файл с установленным типом файла устройству обнаружения 120. Устройство обнаружения 120 при проверке каждого полученного файла использует АВ список из антивирусной базы данных 130, который соответствует установленному типу файла. Так, например, для файла 1 был установлен тип файла - РЕ (формат исполняемого файла). Следовательно, устройство обнаружения 120 вызовет АВ список для типа файлов РЕ. Далее устройство обнаружения 120 сравнивает файл с записями из соответствующего АВ списка. Если соответствия будут найдены, то файл является вредоносным. В противном случае файл является безопасным (легитимным). В том случае, когда тип файла был определен как легитимный тип файла (например, png), проверка файла будет заключаться в вызове соответствующего АВ списка, а т.к. данный АВ список является пустым, то и последующим определением файла как безопасного (легитимного) файла. В том случае, если было установлено, что тип файла неизвестен, то вызывается АВ список для неизвестных типов файлов. После проверки файлов результаты проверки передаются устройству анализа результатов проверки 140. Otherwise, the analyzed file corresponds to a mark that the file type is unknown, for example,
В наиболее актуальном варианте реализации, результаты проверки передаются устройству анализа результатов проверки 140 только в случае анализа файла, у которого тип файла не был определен.In the most relevant implementation, the verification results are transmitted to the analysis
Стоит отметить, что АВ списки, используемые в рассматриваемой системе, не ограничены типами файлов, приведенными в данном примере.It should be noted that the AV lists used in this system are not limited to the file types shown in this example.
На Фиг. 3 показана схема алгоритма работы системы адаптивной настройки антивирусной базы данных при антивирусной проверке файлов. На этапе 310 устройство предварительного анализа 110 получает указатель на файл из файловой системы 10, который необходимо проверить на наличие вредоносного кода. На этапе 320 устройство предварительного анализа 110 проводит поиск соответствий между заранее сформированным отличительным признаком проверяемого файла и записями, содержащимися в списке типов файлов, который хранится в антивирусной базе правил 130. В случае если соответствия найдены, то на этапе 330 устанавливается, что тип файла проверяемого файла является определенным. В противном случае, если соответствия не найдены, то на этапе 330 тип файла будет определен как неизвестный тип файла. Далее файл с установленным ему типом передается в устройство обнаружения 120. В том случае, если тип был определен, на этапе 340 предоставляется АВ список в соответствии с определенным типом из антивирусной базы данный 130. В том случае, если тип был не определен (т.е. тип неизвестен), на этапе 350 предоставляется АВ список для неизвестных типов файлов из антивирусной базы данный 130. Стоит отметить, что данный АВ список может иметь записи от различных типов, которые не были определены. На этапе 360 устройство обнаружения 120 проводит сравнение записей из полученного АВ списка и полученного файла. После чего на этапе 370 будет вынесено решение о наличии вредоносного кода в файле. В случае если соответствия найдены, то файл является вредоносным. В противном случае, файл является безопасным. После чего, на этапе 380 будут направлены результаты проверки устройству анализа результатов проверки 140. Анализ результатов проверки будет описан на Фиг. 4.In FIG. Figure 3 shows a diagram of the algorithm for the adaptive settings of the anti-virus database during anti-virus file scanning. At
В частном случае реализации результаты проверки будут направлены устройству анализа результатов проверки 140 только в случае, когда тип файла не был определен.In the particular case of implementation, the verification results will be sent to the analysis
На Фиг. 4 показана схема алгоритма работы системы адаптивной настройки антивирусной базы данных. На этапе 410 устройство анализа результатов проверки 140 получает результаты проверки от устройства обнаружения 120 и производит анализ указанных результатов на этапе 420. На этапе 430 устройство анализа результатов проверки 140 определяет, к какому типу файлов относится файл, тип которого изначально был определен как неизвестный тип.In FIG. 4 shows a diagram of the algorithm for the adaptive tuning of the anti-virus database. At step 410, the verification
Примером определения типа файла является запрос к АВ серверу 180, который содержит информацию о результатах проверки файлов. В свою очередь АВ сервер 180 проводит анализ полученной информации о файлах, после которого направляет принятое решение к устройству анализа результатов проверки 140. Решение может содержать как информацию о типе файлов, которым соответствует предоставленная информация, так и информацию о невозможности определить тип файлов. Другим примером определения типа файла в ходе анализа результатов проверки является обновление списка типов файлов с помощью устройства обновления базы данных 170. Еще одним примером выявления нового типа файла в ходе анализа журнала проверки является способ сравнения содержимого файлов, который основан на сравнении кода файлов и последующем выявлении схожих участков содержимого файлов и был описан при описании Фиг. 1.An example of determining the type of file is a request to the
В случае если тип файл не был определен, то устройство анализа результатов 140 возвращается к этапу 410 и ждет следующих результатов проверки файлов. В противном случае на этапе 440 устройство 140 формирует необходимую информацию для дальнейшего определения выявленного типа файла и передает указанную информацию устройству модификации базы данных 150. На этапе 450 устройство модификации базы данных 170 формирует АВ список для выявленного типа файла, который затем добавляет к другим АВ спискам, хранящимся в антивирусной базе данных 130. Кроме этого, устройство 150 полученные сведения о типе файла добавляет в список типов файлов, который также хранится в антивирусной базе данных 130. После чего на этапе 460 завершается работа по адаптации антивирусной базы данных 130. If the file type has not been determined, then the
На Фиг. 5 показана схема алгоритма работы системы адаптивной настройки антивирусной базы данных с помощью подсчета отношения количества проверенных файлов безопасного типа файлов от всего количества проверенных файлов. На этапе 510 устройство анализа результатов проверки 140 получает результаты проверки от устройства обнаружения 120 и производит анализ указанных результатов на этапе 520. На этапе 530 устройство анализа результатов проверки 140 определяет наличие информации о файлах, у которых тип файла относится к безопасным типам файлов. В случае если информация об указанных файлах не была найдена, то устройство анализа результатов проверки 140 возвращается к этапу 510 и ждет следующих результатов проверки файлов. В противном случае, если информация об указанных файлах была найдена, то проводится подсчет количества проверенных файлов безопасного типа и общего количества проверенных файлов всех типов. На этапе 550 определяется, соответствует ли отношение между подсчитанными файлами установленному значению. Установленное значение может быть определено пользователем, но с целью наибольшей эффективности данное значение должно соответствовать критерию «10% и более» и установлено по умолчанию. Критерий «10% и более» обозначает, что количество проверенных файлов одного и того же безопасного типа занимает от 10% и более от общего количества проверенных файлов. В случае если отношение соответствует заданному критерию, то устройство анализа результатов проверки 140 формирует необходимую информацию для дальнейшего создания АВ списка для последующих проверок файлов данного типа и передает сформированную информацию устройству модификации базы данных 150. В противном случае, если отношение не соответствует заданному критерию, то устройство анализа результатов проверки 140 возвращается к этапу 510 и ждет следующих результатов проверки файлов. На этапе 560 устройство модификации базы данных 170 формирует АВ список в соответствии с полученной информацией, который затем на этапе 570 добавляется к другим АВ спискам, хранящимся в антивирусной базе данных 130. После чего на этапе 580 завершается работа по адаптации антивирусной базы данных 130 до тех пор, пока не будут предоставлены новые результаты проверки.In FIG. Figure 5 shows a diagram of the algorithm for the adaptive tuning of the anti-virus database by counting the ratio of the number of scanned files of a safe file type to the total number of scanned files. At
На Фиг. 7 показана компьютерная система, для которой может быть использовано описанное изобретение.In FIG. 7 shows a computer system for which the described invention can be used.
Фиг. 7 представляет пример компьютерной системы общего назначения (может быть как персональным компьютер, так и сервером) 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26 содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.FIG. 7 represents an example of a general purpose computer system (it can be either a personal computer or a server) 20, comprising a
Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.The
Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флэш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.The present description discloses an implementation of a system that uses a
Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.
Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 7. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The
Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.Network connections can form a local area network (LAN) 50 and a wide area network (WAN). Such networks are used in corporate computer networks, internal networks of companies and, as a rule, have access to the Internet. In LAN or WAN networks, the
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой.In conclusion, it should be noted that the information provided in the description are examples that do not limit the scope of the present invention defined by the claims.
Claims (22)
а) хранят список типов объектов, содержащий отличительные признаки для определения типов объектов, и антивирусные списки, разделенные по типу объектов и содержащие антивирусные записи для соответствующих типов объектов;
б) определяют тип полученного объекта с целью последующего выбора антивирусного списка для антивирусной проверки объекта;
в) проводят антивирусную проверку полученного объекта на содержание вредоносного кода с помощью антивирусного списка, соответствующего определенному типу объекта, и формируют результаты проверки;
г) проводят анализ результатов проверки с целью выявления объектов, у которых тип объекта был определен как неизвестный тип объекта;
д) выявляют тип, по крайней мере, одного объекта, у которого тип объекта был определен как неизвестный тип объекта;
е) обновляют антивирусную базу данных путем добавления отличительных признаков выявленного типа, по крайней мере, одного объекта в список типов объектов и создания антивирусного списка, соответствующего выявленному типу объекта, при этом указанные списки не содержат антивирусные записи.1. A method for updating information in an anti-virus database by generating an anti-virus list in an anti-virus database, and the anti-virus list corresponds to a new type of object, comprising the steps in which:
a) store a list of types of objects containing distinctive features for determining the types of objects, and anti-virus lists, separated by type of objects and containing anti-virus records for the corresponding types of objects;
b) determine the type of the received object for the purpose of subsequent selection of the anti-virus list for the anti-virus scan of the object;
c) conduct an anti-virus scan of the received object for the content of malicious code using the anti-virus list corresponding to a certain type of object, and generate the scan results;
d) analyze the results of the audit in order to identify objects in which the type of object was identified as an unknown type of object;
e) identify the type of at least one object whose type of object has been defined as an unknown type of object;
f) update the anti-virus database by adding the distinguishing features of the detected type of at least one object to the list of object types and creating an anti-virus list corresponding to the detected type of object, while these lists do not contain anti-virus entries.
а) антивирусную базу данных, предназначенную для:
- хранения списка типов объектов, содержащего сведения о типах объектов, и антивирусных списков для каждого типа объектов, которые содержат антивирусные записи, и
- предоставления указанного списка типов объектов устройству предварительного анализа и указанных антивирусных списков устройству обнаружения;
б) устройство предварительного анализа, предназначенное для определения типа проверяемого объекта с помощью списка типов объектов и передачи информации о типе объекта устройству обнаружения;
в) устройство обнаружения, предназначенное для обнаружения вредоносного кода в проверяемом объекте с помощью антивирусного списка, который соответствует определенному типу объекта, и передачи результатов проверки устройству анализа результатов проверки;
г) устройство анализа результатов проверки, предназначенное для анализа результатов антивирусной проверки объектов, формирования на основании анализа решения о необходимости корректировки базы данных и передачи соответствующей информации устройству модификации базы данных;
д) устройство модификации базы данных, предназначенное для обновления базы данных путем создания нового антивирусного списка, который не содержит антивирусные записи, и добавления сведений о новом типе объекта в список типов объектов в соответствии с полученной от устройства анализа результатов проверки информацией.11. The system for updating information in the anti-virus database by generating an anti-virus list in the anti-virus database, and the anti-virus list corresponds to a new type of object that contains:
a) anti-virus database intended for:
- storing a list of object types containing information about the types of objects and anti-virus lists for each type of objects that contain anti-virus entries, and
- providing the specified list of object types to the preliminary analysis device and the indicated anti-virus lists to the detection device;
b) a preliminary analysis device designed to determine the type of object being checked using a list of object types and transmitting information about the type of object to the detection device;
c) a detection device designed to detect malicious code in the object being scanned using an anti-virus list that matches a specific type of object and transmit the results of the scan to the device for analyzing the results of the scan;
d) a device for analyzing scan results, designed to analyze the results of anti-virus scanning of objects, forming, on the basis of analysis, a decision on the need to adjust the database and transmit the corresponding information to the database modification device;
e) a database modification device designed to update the database by creating a new anti-virus list that does not contain anti-virus entries and adding information about the new type of object to the list of object types in accordance with the information received from the analysis analysis device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2012156448/08A RU2536664C2 (en) | 2012-12-25 | 2012-12-25 | System and method for automatic modification of antivirus database |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2012156448/08A RU2536664C2 (en) | 2012-12-25 | 2012-12-25 | System and method for automatic modification of antivirus database |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2012156448A RU2012156448A (en) | 2014-07-10 |
RU2536664C2 true RU2536664C2 (en) | 2014-12-27 |
Family
ID=51215446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012156448/08A RU2536664C2 (en) | 2012-12-25 | 2012-12-25 | System and method for automatic modification of antivirus database |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2536664C2 (en) |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2677361C1 (en) * | 2018-01-17 | 2019-01-16 | Общество с ограниченной ответственностью "Траст" | Method and system of decentralized identification of malware programs |
RU2679175C1 (en) * | 2015-06-12 | 2019-02-06 | БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД | Method of behavioral detection of malicious programs using a virtual interpreter machine |
US10430588B2 (en) | 2016-07-06 | 2019-10-01 | Trust Ltd. | Method of and system for analysis of interaction patterns of malware with control centers for detection of cyber attack |
US10581880B2 (en) | 2016-09-19 | 2020-03-03 | Group-Ib Tds Ltd. | System and method for generating rules for attack detection feedback system |
US10721251B2 (en) | 2016-08-03 | 2020-07-21 | Group Ib, Ltd | Method and system for detecting remote access during activity on the pages of a web resource |
US10721271B2 (en) | 2016-12-29 | 2020-07-21 | Trust Ltd. | System and method for detecting phishing web pages |
US10762352B2 (en) | 2018-01-17 | 2020-09-01 | Group Ib, Ltd | Method and system for the automatic identification of fuzzy copies of video content |
US10778719B2 (en) | 2016-12-29 | 2020-09-15 | Trust Ltd. | System and method for gathering information to detect phishing activity |
US10958684B2 (en) | 2018-01-17 | 2021-03-23 | Group Ib, Ltd | Method and computer device for identifying malicious web resources |
US11005779B2 (en) | 2018-02-13 | 2021-05-11 | Trust Ltd. | Method of and server for detecting associated web resources |
US11122061B2 (en) | 2018-01-17 | 2021-09-14 | Group IB TDS, Ltd | Method and server for determining malicious files in network traffic |
US11153351B2 (en) | 2018-12-17 | 2021-10-19 | Trust Ltd. | Method and computing device for identifying suspicious users in message exchange systems |
US11151581B2 (en) | 2020-03-04 | 2021-10-19 | Group-Ib Global Private Limited | System and method for brand protection based on search results |
US11250129B2 (en) | 2019-12-05 | 2022-02-15 | Group IB TDS, Ltd | Method and system for determining affiliation of software to software families |
US11356470B2 (en) | 2019-12-19 | 2022-06-07 | Group IB TDS, Ltd | Method and system for determining network vulnerabilities |
US11431749B2 (en) | 2018-12-28 | 2022-08-30 | Trust Ltd. | Method and computing device for generating indication of malicious web resources |
US11475090B2 (en) | 2020-07-15 | 2022-10-18 | Group-Ib Global Private Limited | Method and system for identifying clusters of affiliated web resources |
US11503044B2 (en) | 2018-01-17 | 2022-11-15 | Group IB TDS, Ltd | Method computing device for detecting malicious domain names in network traffic |
US11526608B2 (en) | 2019-12-05 | 2022-12-13 | Group IB TDS, Ltd | Method and system for determining affiliation of software to software families |
US11755700B2 (en) | 2017-11-21 | 2023-09-12 | Group Ib, Ltd | Method for classifying user action sequence |
US11847223B2 (en) | 2020-08-06 | 2023-12-19 | Group IB TDS, Ltd | Method and system for generating a list of indicators of compromise |
US11934498B2 (en) | 2019-02-27 | 2024-03-19 | Group Ib, Ltd | Method and system of user identification |
US11947572B2 (en) | 2021-03-29 | 2024-04-02 | Group IB TDS, Ltd | Method and system for clustering executable files |
US11985147B2 (en) | 2021-06-01 | 2024-05-14 | Trust Ltd. | System and method for detecting a cyberattack |
US12088606B2 (en) | 2021-06-10 | 2024-09-10 | F.A.C.C.T. Network Security Llc | System and method for detection of malicious network resources |
US12135786B2 (en) | 2020-03-10 | 2024-11-05 | F.A.C.C.T. Network Security Llc | Method and system for identifying malware |
US12229259B2 (en) | 2020-02-21 | 2025-02-18 | F.A.C.C.T. Network Security Llc | Method and system for detecting malicious files in a non-isolated environment |
US12282863B2 (en) | 2019-04-10 | 2025-04-22 | F.A.C.C.T. Antifraud Llc | Method and system of user identification by a sequence of opened user interface windows |
US12417282B2 (en) | 2020-01-27 | 2025-09-16 | F.A.C.C.T. Network Security Llc | Method and system for detecting malicious infrastructure |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU96267U1 (en) * | 2010-03-02 | 2010-07-20 | Закрытое акционерное общество "Лаборатория Касперского" | SYSTEM OF COMPLETING ANTI-VIRUS DATABASES UNDER THE DETECTION OF UNKNOWN MALIGNANT COMPONENTS |
RU2427890C2 (en) * | 2009-10-01 | 2011-08-27 | ЗАО "Лаборатория Касперского" | System and method to compare files based on functionality templates |
RU2449348C1 (en) * | 2010-11-01 | 2012-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | System and method for virus-checking data downloaded from network at server side |
-
2012
- 2012-12-25 RU RU2012156448/08A patent/RU2536664C2/en active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2427890C2 (en) * | 2009-10-01 | 2011-08-27 | ЗАО "Лаборатория Касперского" | System and method to compare files based on functionality templates |
RU96267U1 (en) * | 2010-03-02 | 2010-07-20 | Закрытое акционерное общество "Лаборатория Касперского" | SYSTEM OF COMPLETING ANTI-VIRUS DATABASES UNDER THE DETECTION OF UNKNOWN MALIGNANT COMPONENTS |
RU2449348C1 (en) * | 2010-11-01 | 2012-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | System and method for virus-checking data downloaded from network at server side |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2679175C1 (en) * | 2015-06-12 | 2019-02-06 | БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД | Method of behavioral detection of malicious programs using a virtual interpreter machine |
US10430588B2 (en) | 2016-07-06 | 2019-10-01 | Trust Ltd. | Method of and system for analysis of interaction patterns of malware with control centers for detection of cyber attack |
US10721251B2 (en) | 2016-08-03 | 2020-07-21 | Group Ib, Ltd | Method and system for detecting remote access during activity on the pages of a web resource |
US10581880B2 (en) | 2016-09-19 | 2020-03-03 | Group-Ib Tds Ltd. | System and method for generating rules for attack detection feedback system |
US10778719B2 (en) | 2016-12-29 | 2020-09-15 | Trust Ltd. | System and method for gathering information to detect phishing activity |
US10721271B2 (en) | 2016-12-29 | 2020-07-21 | Trust Ltd. | System and method for detecting phishing web pages |
US11755700B2 (en) | 2017-11-21 | 2023-09-12 | Group Ib, Ltd | Method for classifying user action sequence |
US11503044B2 (en) | 2018-01-17 | 2022-11-15 | Group IB TDS, Ltd | Method computing device for detecting malicious domain names in network traffic |
US10958684B2 (en) | 2018-01-17 | 2021-03-23 | Group Ib, Ltd | Method and computer device for identifying malicious web resources |
US11122061B2 (en) | 2018-01-17 | 2021-09-14 | Group IB TDS, Ltd | Method and server for determining malicious files in network traffic |
US10762352B2 (en) | 2018-01-17 | 2020-09-01 | Group Ib, Ltd | Method and system for the automatic identification of fuzzy copies of video content |
US11451580B2 (en) | 2018-01-17 | 2022-09-20 | Trust Ltd. | Method and system of decentralized malware identification |
RU2677361C1 (en) * | 2018-01-17 | 2019-01-16 | Общество с ограниченной ответственностью "Траст" | Method and system of decentralized identification of malware programs |
US11475670B2 (en) | 2018-01-17 | 2022-10-18 | Group Ib, Ltd | Method of creating a template of original video content |
US11005779B2 (en) | 2018-02-13 | 2021-05-11 | Trust Ltd. | Method of and server for detecting associated web resources |
US11153351B2 (en) | 2018-12-17 | 2021-10-19 | Trust Ltd. | Method and computing device for identifying suspicious users in message exchange systems |
US11431749B2 (en) | 2018-12-28 | 2022-08-30 | Trust Ltd. | Method and computing device for generating indication of malicious web resources |
US11934498B2 (en) | 2019-02-27 | 2024-03-19 | Group Ib, Ltd | Method and system of user identification |
US12282863B2 (en) | 2019-04-10 | 2025-04-22 | F.A.C.C.T. Antifraud Llc | Method and system of user identification by a sequence of opened user interface windows |
US11250129B2 (en) | 2019-12-05 | 2022-02-15 | Group IB TDS, Ltd | Method and system for determining affiliation of software to software families |
US11526608B2 (en) | 2019-12-05 | 2022-12-13 | Group IB TDS, Ltd | Method and system for determining affiliation of software to software families |
US11356470B2 (en) | 2019-12-19 | 2022-06-07 | Group IB TDS, Ltd | Method and system for determining network vulnerabilities |
US12417282B2 (en) | 2020-01-27 | 2025-09-16 | F.A.C.C.T. Network Security Llc | Method and system for detecting malicious infrastructure |
US12229259B2 (en) | 2020-02-21 | 2025-02-18 | F.A.C.C.T. Network Security Llc | Method and system for detecting malicious files in a non-isolated environment |
US11151581B2 (en) | 2020-03-04 | 2021-10-19 | Group-Ib Global Private Limited | System and method for brand protection based on search results |
US12135786B2 (en) | 2020-03-10 | 2024-11-05 | F.A.C.C.T. Network Security Llc | Method and system for identifying malware |
US11475090B2 (en) | 2020-07-15 | 2022-10-18 | Group-Ib Global Private Limited | Method and system for identifying clusters of affiliated web resources |
US11847223B2 (en) | 2020-08-06 | 2023-12-19 | Group IB TDS, Ltd | Method and system for generating a list of indicators of compromise |
US11947572B2 (en) | 2021-03-29 | 2024-04-02 | Group IB TDS, Ltd | Method and system for clustering executable files |
US11985147B2 (en) | 2021-06-01 | 2024-05-14 | Trust Ltd. | System and method for detecting a cyberattack |
US12088606B2 (en) | 2021-06-10 | 2024-09-10 | F.A.C.C.T. Network Security Llc | System and method for detection of malicious network resources |
Also Published As
Publication number | Publication date |
---|---|
RU2012156448A (en) | 2014-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2536664C2 (en) | System and method for automatic modification of antivirus database | |
RU2551820C2 (en) | Method and apparatus for detecting viruses in file system | |
JP6636096B2 (en) | System and method for machine learning of malware detection model | |
US8056136B1 (en) | System and method for detection of malware and management of malware-related information | |
US9614867B2 (en) | System and method for detection of malware on a user device using corrected antivirus records | |
EP2784715B1 (en) | System and method for adaptive modification of antivirus databases | |
US11520889B2 (en) | Method and system for granting access to a file | |
EP2763069A1 (en) | Method and device for multiple engine virus killing | |
US8656494B2 (en) | System and method for optimization of antivirus processing of disk files | |
RU2606559C1 (en) | System and method for optimizing of files antivirus checking | |
US9740865B2 (en) | System and method for configuring antivirus scans | |
RU2531565C2 (en) | System and method for analysing file launch events for determining safety ranking thereof | |
RU2491623C1 (en) | System and method of verifying trusted files | |
US12321220B2 (en) | Verification information revising device, verification information revising method, and verification information revising program | |
US9154519B1 (en) | System and method for antivirus checking of objects from a plurality of virtual machines | |
RU2510530C1 (en) | Method for automatic generation of heuristic algorithms for searching for malicious objects | |
CN118734305A (en) | Process scanning method and device, and electronic equipment | |
RU107615U1 (en) | SYSTEM FOR REDUCING THE NUMBER OF FALSE FACES OF AN ANTI-VIRUS SYSTEM | |
RU2602369C2 (en) | System and method of reducing number of determination of legitimate file as malware | |
US12032695B2 (en) | Reducing malware signature redundancy | |
EP3588350B1 (en) | Method and system for generating a request for information on a file to perform an antivirus scan | |
US20250148081A1 (en) | Virus detection method, apparatus, and electronic device, storage medium | |
RU2696236C1 (en) | Method of generating information request about file during antivirus checking in order to exclude false operation | |
KR101896679B1 (en) | Apparatus and method for detecting malicious code and method thereof | |
CN117857209A (en) | Mail security detection method, device and system |