[go: up one dir, main page]

RU2536664C2 - System and method for automatic modification of antivirus database - Google Patents

System and method for automatic modification of antivirus database Download PDF

Info

Publication number
RU2536664C2
RU2536664C2 RU2012156448/08A RU2012156448A RU2536664C2 RU 2536664 C2 RU2536664 C2 RU 2536664C2 RU 2012156448/08 A RU2012156448/08 A RU 2012156448/08A RU 2012156448 A RU2012156448 A RU 2012156448A RU 2536664 C2 RU2536664 C2 RU 2536664C2
Authority
RU
Russia
Prior art keywords
type
virus
objects
file
list
Prior art date
Application number
RU2012156448/08A
Other languages
Russian (ru)
Other versions
RU2012156448A (en
Inventor
Олег Валерьевич Невструев
Виктор Владимирович Яблоков
Original Assignee
Закрытое акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Лаборатория Касперского" filed Critical Закрытое акционерное общество "Лаборатория Касперского"
Priority to RU2012156448/08A priority Critical patent/RU2536664C2/en
Publication of RU2012156448A publication Critical patent/RU2012156448A/en
Application granted granted Critical
Publication of RU2536664C2 publication Critical patent/RU2536664C2/en

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

FIELD: physics, computer engineering.
SUBSTANCE: invention relates to optimisation of antivirus scanning. A method of updating information in an antivirus database by creating an antivirus list in the antivirus database, the antivirus list corresponding to a new type of object, comprises steps of: storing a list of types of objects containing distinctive features for determining types of objects, and antivirus lists divided according to type of objects and containing antivirus records for corresponding types of objects; determining the type of an obtained object for subsequent selection of an antivirus list for antivirus scanning of the object; performing antivirus scanning of the obtained object for content of malicious code using the antivirus list corresponding to the determined type of object, and forming scan results; analysing the scan results to identify objects whose type was determined as unknown; updating the antivirus database by adding distinctive features of the identified type of at least one object to the list of types of objects and creating an antivirus list corresponding to the identified type of object, wherein said lists do not contain antivirus records.
EFFECT: faster antivirus scanning.
22 cl, 7 dwg

Description

Область техникиTechnical field

Настоящее изобретение относится к системам и способам оптимизации антивирусной проверки файлов, более конкретно к системам и способам анализа результатов антивирусной проверки и последующей модификации антивирусной базы данных.The present invention relates to systems and methods for optimizing anti-virus scanning of files, and more particularly, to systems and methods for analyzing the results of anti-virus scanning and subsequent modification of the anti-virus database.

Уровень техникиState of the art

В настоящее время вредоносные программы, к которым, в частности, могут относиться сетевые черви, троянские программы, компьютерные вирусы и прочие программы, наносящие какой-либо вред компьютеру, получают все большее распространение. Одним из наиболее эффективных способов противодействия вредоносным программам является использование антивирусного программного обеспечения. Антивирусное программное обеспечение содержит набор технологий, предназначенных для обнаружения и удаления из операционной системы компьютера максимально-возможного количества вредоносных (или потенциально вредоносных) программ. Один из методов обнаружения вредоносных программ, используемый антивирусным программным обеспечением, заключается в полном или выборочном сканировании присутствующих на жестких и сетевых дисках компьютера файлов.Currently, malicious programs, which, in particular, can include network worms, trojans, computer viruses and other programs that cause any harm to the computer, are becoming more widespread. One of the most effective ways to counter malware is to use antivirus software. Antivirus software contains a set of technologies designed to detect and remove from the computer operating system the maximum possible number of malicious (or potentially harmful) programs. One of the malware detection methods used by antivirus software is to scan all or part of the files present on the hard and network drives of a computer.

Одним из основных методов проверки заражения файлов является сигнатурное сканирование. В антивирусных приложениях, как правило, во время сигнатурного сканирования проверка каждого файла ведется по всему списку сигнатур (шаблонов) вредоносного кода, содержащихся в антивирусной базе данных. С каждым годом антивирусная база данных постоянно увеличивается, что приводит к увеличению и времени проверки таким способом. Для оптимизации данного способа проверки (например, для увеличения скорости проверки) в настоящее время стало целесообразно использовать предварительный анализ файлов.One of the main methods for checking file infection is signature scanning. In anti-virus applications, as a rule, during signature scanning, each file is scanned over the entire list of signatures (templates) of malicious code contained in the anti-virus database. Every year the anti-virus database is constantly growing, which leads to an increase in the scan time in this way. To optimize this method of verification (for example, to increase the speed of verification), it has now become advisable to use preliminary analysis of files.

Предварительный анализ позволяет в дальнейшем оптимизировать основную антивирусную проверку и может заключаться, например, в фильтрации файлов согласно назначенным критериям; в приоритезации файлов перед проверкой; в выявлении необходимых параметров файла для дальнейшей антивирусной проверки; в преобразовании файлов в определенный вид. Во время предварительного анализа антивирусные приложения используют различные критерии оценки, например, тип файла, хеш-файла, размер файла, дата создания файла, имя файла и т.д. На основе выбранного критерия или совокупности критериев антивирусное приложение выявляет файлы, а затем проводит предварительный анализ выявленных файлов в соответствии с установленными настройками. Так, например, если предварительный анализ будет заключаться в приоритезации файлов, то согласно выявленным критериям будет формироваться очередь проверки файлов. В другом примере, если предварительный анализ заключается в фильтрации файлов, то согласно выявленным критериям файлы будут фильтроваться (пропускаться или отсеиваться от дальнейшей проверки).A preliminary analysis allows you to further optimize the basic anti-virus scan and may consist, for example, in filtering files according to the assigned criteria; prioritize files before checking; identifying the necessary file parameters for further anti-virus scanning; in converting files to a specific view. During the preliminary analysis, anti-virus applications use various evaluation criteria, for example, file type, hash file, file size, file creation date, file name, etc. Based on the selected criterion or set of criteria, the antivirus application detects files, and then conducts a preliminary analysis of the identified files in accordance with the settings. So, for example, if the preliminary analysis is to prioritize files, then according to the identified criteria, a file verification queue will be formed. In another example, if the preliminary analysis is to filter files, then according to the identified criteria, the files will be filtered (skipped or eliminated from further verification).

В дальнейшем рассмотрим случай, когда предварительный анализ заключается в фильтрации файлов. При таком подходе ускорение антивирусной проверки файлов может достигаться путем исключения из проверки файлов, несоответствующих критериям фильтра. Так, например, фильтрация может быть основана на определении типа файла и отсеивании из дальнейшей проверки файлов, тип которых является безопасным типом, т.к. файлы данного типа не требуется проверять. Безопасным типом является такой тип файла, среди файлов которого не было обнаружено ни одного вредоносного файла или файла, содержащего вредоносный код. Другими словами, можно сказать, что данный тип файла является легитимным («чистым») типом.In the future, we consider the case when the preliminary analysis consists in filtering files. With this approach, acceleration of antivirus scan of files can be achieved by excluding from the scan files that do not meet the filter criteria. For example, filtering can be based on determining the type of file and filtering out further checks of files whose type is a safe type, because Files of this type do not need to be scanned. A safe type is the type of file among the files of which no malicious file or file containing malicious code was detected. In other words, we can say that this type of file is a legitimate ("clean") type.

Так, в патенте US 7620991 B2 описывается предварительный анализ, основанный на определении соответствия типа передаваемого файла пользователю от удаленного сервера какому-либо известному типу файлов с целью последующего принятия решения о необходимости проведения антивирусной проверки. В том случае, если выявленный тип файла соответствует типу файла, который не содержит вредоносный код, файл исключается из антивирусной проверки. В противном случае будет произведена антивирусная проверка. Тип файла будет определяться на основе поиска в структуре файла «магического числа» (некая последовательность байт файла (сигнатура), которая характерна только для определенного типа файла), который соответствует тому или иному типу файлов.So, in the patent US 7620991 B2 describes a preliminary analysis based on determining the correspondence of the type of file being transferred to the user from a remote server with any known type of files for the purpose of subsequent decision making on the need for anti-virus scanning. In the event that the detected file type corresponds to a file type that does not contain malicious code, the file is excluded from the anti-virus scan. Otherwise, an anti-virus scan will be performed. The type of file will be determined based on a search in the file structure of the “magic number” (a certain sequence of file bytes (signature), which is typical only for a certain type of file) that corresponds to one or another type of file.

В заявке US 20120159631 описывается метод проверки файлов на наличие вредоносных объектов. Особенностью данного метода является наличие промежуточной (предварительной) проверки, на основе которой выносится решение о дальнейшей проверке файла. Промежуточная проверка заключается в проверке файла с помощью различных простых операций, которые позволяют исключить вероятность того, что файл является вредоносным. К таким операциям относятся проверка контрольных сумм, заголовков файлов, количества секций файлов и других свойств файлов, которые позволяют отличить вредоносные файлы от безопасных.In the application US 20120159631 describes a method of checking files for malicious objects. A feature of this method is the presence of an intermediate (preliminary) check, on the basis of which a decision is made on further verification of the file. An intermediate check consists in checking the file using various simple operations that eliminate the likelihood that the file is malicious. Such operations include checking checksums, file headers, the number of file sections and other file properties that distinguish malicious files from safe ones.

Также антивирусное программное обеспечение в случае его использования на мобильных устройствах имеет ряд ограничений, связанных с более ограниченными ресурсами самих мобильных устройств. Как правило, ограничения связаны с быстродействием работы, объемом памяти и временем использования мобильного устройства из-за периодической необходимости подзаряжать аккумуляторную батарейку. Вследствие чего появляется задача эффективного использования предоставленных ресурсов мобильным устройством. Например, можно уменьшить количество технологий, используемых антивирусным программным обеспечением, за счет использования различных способов предварительного анализа или фильтрации файлов во время их антивирусной проверки.Also, antivirus software, if used on mobile devices, has a number of limitations associated with the more limited resources of the mobile devices themselves. As a rule, restrictions are associated with the speed of operation, the amount of memory and the time of use of the mobile device due to the periodic need to recharge the battery. As a result, the task of efficient use of the provided resources by a mobile device appears. For example, you can reduce the number of technologies used by antivirus software by using various methods of preliminary analysis or filtering files during their antivirus scan.

Кроме того, используя в качестве предварительного анализа систему фильтрации по параметрам файла, которые предварительно были выбраны, можно дополнительно повысить скорость антивирусной проверки путем разделения базы данных по соответствующим параметрам файла. Так, при антивирусной проверке с использованием сигнатур используются базы данных, содержащие критерии выявления вредоносного кода. В качестве сигнатур вредоносного кода могут быть образцы кода в виде строк, хеш-суммы вредоносного кода или его частей и т.д. Следовательно, в случае разделения базы данных, например, по типу файла появляется распределенная база данных, которая позволит оптимизировать (увеличить) скорость анализа файлов, т.к. проверка будет проводиться не по всей базе данных, а только по соответствующей части.In addition, using a filtering system by the file parameters that were previously selected as a preliminary analysis, you can further increase the speed of anti-virus scanning by dividing the database by the corresponding file parameters. For example, anti-virus scanning using signatures uses databases containing criteria for detecting malicious code. Signatures of malicious code can include code samples in the form of strings, hash sums of malicious code or parts thereof, etc. Therefore, in the case of dividing the database, for example, by file type, a distributed database appears, which will optimize (increase) the speed of file analysis, because verification will not be carried out on the entire database, but only on the relevant part.

Так, в патенте US 6675170 описан метод разделения базы данных на два или более подмножеств с целью упрощения размещения элементов в базе и ускорения получения данных из базы в соответствии с запросом.So, in patent US 6675170 describes a method for dividing a database into two or more subsets in order to simplify the placement of elements in the database and accelerate the receipt of data from the database in accordance with the request.

Однако необходимо также учитывать следующее обстоятельство: при огромном и постоянно растущем количестве новых типов файлов и новых образцов (сигнатур) вредоносного кода антивирусные базы данных также постоянно увеличиваются и, как следствие, увеличивается время проверки файлов. По этой причине для того, чтобы эффективно использовать преимущества предварительного анализа (фильтрации), например, по типу файла, а также разделенной антивирусной базы данных, необходимо, чтобы набор типов файлов, используемый во время предварительного анализа, был адаптирован (т.е. актуален) для системы, в которой данная проверка производится.However, it is also necessary to take into account the following circumstance: with a huge and constantly growing number of new file types and new samples (signatures) of malicious code, anti-virus databases also constantly increase and, as a result, the scan time of files increases. For this reason, in order to effectively take advantage of the preliminary analysis (filtering), for example, by file type, as well as a split anti-virus database, it is necessary that the set of file types used during the preliminary analysis be adapted (i.e. relevant ) for the system in which this check is performed.

Поэтому хотя изобретения, перечисленные в указанных выше патентах и заявках, направлены на решение определенных задач в области предварительного анализа по типу файлов и работы с разделенной базой данных, они имеют один общий недостаток - отсутствие адаптации для систем, в которых производится антивирусная проверка. Устранение данного недостатка позволит значительно сократить время антивирусной проверки.Therefore, although the inventions listed in the above patents and applications are aimed at solving certain problems in the field of preliminary analysis by file type and working with a shared database, they have one common drawback - the lack of adaptation for systems in which anti-virus scanning is performed. Elimination of this drawback will significantly reduce the time of anti-virus scanning.

Еще одним недостатком является разрозненность различных баз данных, используемых антивирусным программным обеспечением, таких как база данных, содержащая хеш-суммы вредоносного кода; база данных, содержащая хеш-суммы легитимного кода, база данных, содержащая типы файлов; и т.д. Данная особенность постоянно влияет на объем занимаемых ресурсов, в частности, на мобильном устройстве.Another disadvantage is the fragmentation of various databases used by antivirus software, such as a database containing hash amounts of malicious code; a database containing hash sums of legitimate code, a database containing file types; etc. This feature constantly affects the amount of resources occupied, in particular, on a mobile device.

Другим недостатком является огромное количество безопасных файлов, которые также подвергаются антивирусной проверке, что значительно увеличивает время проверки.Another disadvantage is the huge number of safe files that are also scanned for viruses, which significantly increases the scan time.

Анализ предшествующего уровня техники и возможностей, которые появляются при комбинировании их в одной системе, позволяют получить новый результат, а именно систему для автоматической модификации антивирусной базы данных. Настоящее изобретение, которое будет описано далее, позволяет устранить недостатки, описанные выше, и более эффективно и результативно решить задачу увеличения скорости антивирусной проверки файлов.An analysis of the prior art and the possibilities that arise when combining them in one system allows you to get a new result, namely a system for automatically modifying the anti-virus database. The present invention, which will be described later, allows to eliminate the disadvantages described above, and more efficiently and effectively solve the problem of increasing the speed of anti-virus file scanning.

Сущность изобретенияSUMMARY OF THE INVENTION

Настоящее изобретение предназначено для увеличения скорости антивирусной проверки объектов.The present invention is intended to increase the speed of anti-virus scanning of objects.

Технический результат настоящего изобретения заключается в увеличении скорости антивирусной проверки. Указанный технический результат достигается за счет учета при обработке обновленной информации, хранящейся в антивирусной базе данных.The technical result of the present invention is to increase the speed of antivirus scans. The specified technical result is achieved by taking into account when processing updated information stored in the anti-virus database.

В качестве одного из вариантов реализации предлагается способ обновления информации в антивирусной базе данных путем формирования антивирусного списка в антивирусной базе данных, и при этом антивирусный список соответствует новому типу объекта, содержит этапы, в которых: хранят список типов объектов, содержащий отличительные признаки для определения типов объектов, и антивирусные списки, разделенные по типу объектов и содержащие антивирусные записи для соответствующих типов объектов; определяют тип полученного объекта с целью последующего выбора антивирусного списка для антивирусной проверки объекта; проводят антивирусную проверку полученного объекта на содержание вредоносного кода с помощью антивирусного списка, соответствующего определенному типу объекта, и формируют результаты проверки; проводят анализ результатов проверки с целью выявления объектов, у которых тип объекта был определен как неизвестный тип объекта; выявляют тип, по крайней мере, одного объекта, у которого тип объекта был определен как неизвестный тип объекта; обновляют антивирусную базу данных путем добавления отличительных признаков выявленного типа, по крайней мере, одного объекта в список типов объектов и создания антивирусного списка, соответствующего выявленному типу объекта, при этом указанные списки не содержат антивирусные записи.As one implementation option, a method for updating information in an anti-virus database by creating an anti-virus list in an anti-virus database is proposed, and the anti-virus list corresponds to a new type of object, it contains steps in which: they store a list of object types containing distinctive features for determining types objects, and anti-virus lists, divided by type of objects and containing anti-virus entries for the corresponding types of objects; determine the type of the received object for the purpose of subsequent selection of the antivirus list for the antivirus scan of the object; conduct an anti-virus scan of the received object for the content of malicious code using the anti-virus list corresponding to a certain type of object, and generate the scan results; analyze the results of the check in order to identify objects in which the type of object was identified as an unknown type of object; identify the type of at least one object whose type of object has been defined as an unknown type of object; update the anti-virus database by adding the distinctive features of the detected type of at least one object to the list of object types and creating an anti-virus list corresponding to the detected type of object, while these lists do not contain anti-virus entries.

В качестве еще одного варианта реализации антивирусные записи являются шаблонами вредоносного кода.As another implementation option, anti-virus entries are malicious code templates.

В качестве другого варианта реализации антивирусные записи являются, по крайней мере, метаданные объекта, расширение объекта, хеш-сумма объекта, размер объекта, MIME тип, месторасположение объекта, тин платформы, на которой работает объект.As another implementation option, anti-virus entries are at least the metadata of the object, the extension of the object, the hash of the object, the size of the object, the MIME type, the location of the object, the platform tin on which the object is running.

В еще одном варианте реализации определение типа объекта включает, по крайней мере, определение месторасположения объекта в файловой системе и определение типа платформы, на которой работает объект.In yet another embodiment, determining the type of object includes at least determining the location of the object in the file system and determining the type of platform on which the object is running.

В качестве еще одного варианта определяют тип и продолжительность антивирусной проверки объекта на основе выявленного типа платформы или месторасположения объекта в файловой системе. As another option, determine the type and duration of the anti-virus scan of the object based on the detected platform type or the location of the object in the file system.

В качестве другого варианта реализации типом антивирусной проверки являются, по крайней мере, сигнатурный анализ, эвристический анализ и анализ с помощью эмулятора.As another implementation option, the type of antivirus scan is at least signature analysis, heuristic analysis, and analysis using an emulator.

В качестве еще одного варианта реализации типом платформы является, по крайней мере, Symbian, Android, IOS и Windows.As another implementation option, the type of platform is at least Symbian, Android, IOS and Windows.

В еще одном варианте реализации проводят антивирусную проверку объектов, у которых тип объекта был определен как неизвестный тип объекта, с помощью антивирусного списка для неизвестных типов объектов.In yet another embodiment, an anti-virus scan of objects with an object type that is defined as an unknown object type is performed using an anti-virus list for unknown object types.

В качестве еще одного варианта реализации выявление типа объектов происходит на основе анализа структуры объектов.As another implementation option, the identification of the type of objects is based on an analysis of the structure of objects.

В качестве другого варианта реализации выявление типа объектов происходит на основе запроса к антивирусному серверу.As another implementation option, the detection of the type of objects is based on a request to the anti-virus server.

В еще одном варианте реализации выявление типа объектов происходит на основе анализа содержимого объектов.In another embodiment, the identification of the type of objects is based on an analysis of the contents of the objects.

В качестве еще одного варианта реализации анализом содержимого объектов является побайтовое сравнение содержимого объектов и последующее выделение, по крайней мере, одного идентичного участка содержимого объектов.As another implementation option, an analysis of the contents of the objects is a byte comparison of the contents of the objects and the subsequent selection of at least one identical portion of the contents of the objects.

В еще одном варианте реализации в качестве идентичного участка содержимого объектов является последователь байт, равная 2 байтам и более и при этом содержащаяся во всех анализируемых объектах по одному и тому же смещению.In yet another embodiment, a sequence of bytes of 2 bytes or more is used as an identical portion of the contents of the objects and at the same time is contained in all analyzed objects at the same offset.

В одном из вариантов реализации предлагается система обновления информации в антивирусной базе данных путем формирования антивирусного списка в антивирусной базе данных, и при этом антивирусный список соответствует новому типу объекта, которая содержит: антивирусную базу данных, предназначенную для хранения списка типов объектов, содержащего сведения о типах объектов, и антивирусных списков для каждого типа объектов, которые содержат антивирусные записи, и предоставления указанного списка типов объектов устройству предварительного анализа, и указанных антивирусных списков устройству обнаружения; устройство предварительного анализа, предназначенное для определения типа проверяемого объекта с помощью списка типов объектов и передачи информации о типе объекта устройству обнаружения; устройство обнаружения, предназначенное для обнаружения вредоносного кода в проверяемом файле с помощью антивирусного списка, который соответствует определенному типу объекта, и передачи результатов проверки устройству анализа результатов проверки; устройство анализа результатов проверки, предназначенное для анализа результатов антивирусной проверки объектов, формирования на основании анализа решения о необходимости корректировки базы данных и передачи соответствующей информации устройству модификации базы данных; устройство модификации базы данных, предназначенное для обновления базы данных путем создания нового антивирусного списков, который не содержит антивирусные записи, и добавления сведений о новом типе объекта в список типов объектов в соответствии с полученной от устройства анализа результатов проверки информацией.In one embodiment, a system for updating information in an anti-virus database by generating an anti-virus list in an anti-virus database is proposed, and the anti-virus list corresponds to a new type of object, which contains: an anti-virus database for storing a list of types of objects containing information about types objects, and anti-virus lists for each type of objects that contain anti-virus entries, and providing the specified list of types of objects to the preliminary device analysis and specified anti-virus lists to the detection device; a preliminary analysis device for determining the type of the object being checked using the list of object types and transmitting information about the type of object to the detection device; a detection device designed to detect malicious code in the file being scanned using an anti-virus list that matches a specific type of object and transmit the results of the scan to the device for analyzing the results of the scan; a device for analyzing scan results, intended for analyzing the results of anti-virus scan of objects, forming, based on the analysis, a decision on the need to adjust the database and transmit the corresponding information to the database modification device; a database modification device for updating the database by creating a new anti-virus list that does not contain anti-virus entries and adding information about the new type of object to the list of object types in accordance with the information received from the analysis analysis device.

В качестве еще одного варианта реализации система также содержит устройство обновления базы данных, предназначенное для обновления записей в антивирусных списках, хранящихся в антивирусной базе данных.As another embodiment, the system also includes a database update device for updating entries in anti-virus lists stored in the anti-virus database.

В качестве другого варианта реализации антивирусные записи являются шаблонами вредоносного кода.As another implementation option, anti-virus entries are malicious code templates.

В еще одном варианте реализации антивирусные записи являются, по крайней мере, метаданными объекта, расширение объекта, хеш-сумма объекта, размер объекта, MIME тип, месторасположение объекта, тип платформы, на которой работает объект.In yet another embodiment, the anti-virus entries are at least the metadata of the object, the extension of the object, the hash of the object, the size of the object, the MIME type, the location of the object, the type of platform on which the object is running.

В еще одном варианте реализации определение типа объекта включает, по крайней мере, определение месторасположения объекта в файловой системе и определение типа платформы, на которой работает объект.In yet another embodiment, determining the type of object includes at least determining the location of the object in the file system and determining the type of platform on which the object is running.

В качестве еще одного варианта определяют тип и продолжительность антивирусной проверки объекта на основе выявленного типа платформы или месторасположения объекта в файловой системе.As another option, determine the type and duration of the anti-virus scan of the object based on the detected platform type or the location of the object in the file system.

В качестве другого варианта реализации типом антивирусной проверки являются, по крайней мере, сигнатурный анализ, эвристический анализ и анализ с помощью эмулятора.As another implementation option, the type of antivirus scan is at least signature analysis, heuristic analysis, and analysis using an emulator.

В качестве еще одного варианта реализации типом платформы является, по крайней мере, Symbian, Android, IOS и Windows.As another implementation option, the type of platform is at least Symbian, Android, IOS and Windows.

В качестве еще одного варианта реализации устройство анализа результатов проверки, проводя анализ результатов антивирусной проверки объектов, выделяет объекты, у которых тип объекта был определен как неизвестный тип объекта, для последующего определения указанных неизвестных типов объектов.As another implementation option, a device for analyzing scan results, analyzing the results of an anti-virus scan of objects, selects objects whose object type has been defined as an unknown type of object for the subsequent determination of these unknown types of objects.

В качестве другого варианта реализации неизвестные типы объектов определяются с помощью анализа структуры объектов.As another implementation option, unknown object types are determined by analyzing the structure of the objects.

В еще одном варианте реализации неизвестные типы объектов определяются с помощью запроса к антивирусному серверу.In yet another embodiment, unknown types of objects are determined using a request to an anti-virus server.

В качестве еще одного варианта реализации неизвестные типы объектов определяются с помощью анализа содержимого объектов.As another implementation option, unknown types of objects are determined by analyzing the contents of the objects.

В качестве другого варианта реализации анализом содержимого файлов является побайтовое сравнение содержимого объектов и последующее выделение, по крайней мере, одного идентичного участка содержимого объектов.As another implementation option, the analysis of the contents of the files is a byte comparison of the contents of the objects and the subsequent selection of at least one identical portion of the contents of the objects.

В еще одном варианте реализации в качестве идентичного участка содержимого объектов является последователь байт, равная 2 байтам и более и при этом содержащаяся во всех анализируемых объектах по одному и тому же смещению.In yet another embodiment, a sequence of bytes of 2 bytes or more is used as an identical portion of the contents of the objects and at the same time is contained in all analyzed objects at the same offset.

В качестве еще одного варианта реализации устройство обнаружения проводит обнаружение вредоносного кода в объектах, у которых тип объекта был определен как неизвестный тип объекта, с помощью антивирусного списка для неизвестных типов объектов.As another implementation option, the detection device detects malicious code in objects whose object type has been defined as an unknown object type using an anti-virus list for unknown object types.

Краткое описание прилагаемых чертежейBrief description of the attached drawings

Сопровождающие чертежи, которые включены для обеспечения дополнительного понимания изобретения и составляют часть этого описания, показывают варианты осуществления изобретения и совместно с описанием, служат для объяснения принципов изобретения.The accompanying drawings, which are included to provide an additional understanding of the invention and form part of this description, show embodiments of the invention and, together with the description, serve to explain the principles of the invention.

Заявленное изобретение поясняется следующими чертежами, на которых:The claimed invention is illustrated by the following drawings, in which:

Фиг. 1 показывает структурную схему работы системы адаптивной настройки антивирусной базы данных при антивирусной проверке файлов. FIG. 1 shows a block diagram of the operation of an adaptive anti-virus database tuning system for anti-virus file scanning.

Фиг. 2 показывает пример взаимодействия устройства предварительного анализа, устройства обнаружения вредоносного кода в файле и антивирусной базы данных. FIG. 2 shows an example of the interaction of a preliminary analysis device, a malware detection device in a file, and an anti-virus database.

Фиг. 3 показывает схему алгоритма работы системы адаптивной настройки антивирусной базы данных при антивирусной проверке файлов. FIG. 3 shows a diagram of the algorithm of the adaptive settings of the anti-virus database during the anti-virus scan of files.

Фиг. 4 показывает схему алгоритма работы системы адаптивной настройки антивирусной базы данных. FIG. 4 shows a diagram of the algorithm for the adaptive tuning of the anti-virus database.

Фиг. 5 показывает схему алгоритма работы системы адаптивной настройки антивирусной базы данных с помощью подсчета отношения количества проверенных файлов безопасного типа файлов от всего количества проверенных файлов. FIG. 5 shows a diagram of the algorithm for the adaptive tuning of the anti-virus database by counting the ratio of the number of scanned files of a safe file type to the total number of scanned files.

Фиг. 6 показывает график сравнения содержимого файлов. FIG. 6 shows a graph comparing file contents.

Фиг. 7 показывает пример компьютерной системы общего назначения, на которой может быть реализовано данное изобретение. FIG. 7 shows an example of a general purpose computer system on which the invention may be implemented.

Описание вариантов осуществления изобретенияDescription of Embodiments

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, необходимыми для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than the specific details necessary to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined in the scope of the attached claims.

Представленное изобретение может быть использовано для различных устройств, которые содержат в своем составе файловую систему. Такими устройствами, в первую очередь, являются персональный компьютер, ноутбук, мобильное устройство, например, смартфон, и т.д. Кроме того, представленное изобретение также должно являться частью устройства, на котором будут решаться поставленные задачи.The presented invention can be used for various devices that contain a file system. Such devices, first of all, are a personal computer, laptop, mobile device, for example, a smartphone, etc. In addition, the presented invention should also be part of the device on which the tasks will be solved.

В общем случае структурная схема системы адаптивной настройки антивирусной базы данных при антивирусной проверке файлов имеет вид, показанный на Фиг. 1. Система адаптивной настройки антивирусной базы данных при антивирусной проверке файлов 100 (далее - адаптивная система) состоит из устройства предварительного анализа 110, устройства обнаружения вредоносного кода в файле 120 (далее - устройство обнаружения), антивирусной базы данных 130, устройства анализа результатов проверки 140, устройства модификации базы данных 150 и в частном случае устройства обновления базы данных 170. In the general case, the structural diagram of the adaptive anti-virus database tuning system for anti-virus file scanning has the form shown in FIG. 1. The adaptive anti-virus database configuration system for anti-virus scanning of files 100 (hereinafter referred to as the adaptive system) consists of a preliminary analysis device 110, a malicious code detection device in file 120 (hereinafter referred to as a detection device), an anti-virus database 130, an analysis results analysis device 140 , database modification devices 150, and in a particular case, database updating devices 170.

Следует отметить, что при описании различных вариантов реализации системы адаптивной настройки антивирусной базы данных с целью удобства восприятия производится со ссылкой на компьютерные файлы, но не ограничиваются ими и могут быть применены к другим типам программных объектов. Такими объектами могут быть, по крайней мере, сценарии (script), апплеты, электронные письма, URL-адреса, SMS и ММС сообщения.It should be noted that when describing various options for implementing an adaptive anti-virus database system, for the purpose of readability, it is made with reference to computer files, but is not limited to them and can be applied to other types of program objects. Such objects can be at least scripts, applets, emails, URLs, SMS and MMS messages.

Устройство предварительного анализа 110 предназначено для определения типа проверяемого файла из файловой системы 10 с помощью списка типов файлов, хранящегося в антивирусной базе данных 130, и передачи установленного типа файла вместе с самим файлом устройству обнаружения 120. Стоит отметить, что сам проверяемый файл может не передаваться от устройства к устройству, а будет передаваться только ссылка, указывающая на месторасположение файла в файловой системе 10, который необходимо проверить. Список типов файлов содержит записи о различных типах файлов (форматах файлов), в соответствии с которыми можно точно определить, к какому типу файлов относится анализируемый файл. Каждая запись в списке типов файлов содержит информацию в виде различных параметров, которые характеризуют тот или иной тип файлов. В качестве таких параметров могут быть: расширение файла, последовательность байтовых строк («магическое число», сигнатура), которая может быть найдена по смещению (величине, показывающей при относительном методе адресации смещение ячейки памяти относительно базового адреса) от начала файла, метаданные (информация о данных файла; могут содержать информацию о размере файла, типе файла, дате создания и т.д.), MIME тип (спецификация для кодирования информации и форматирования сообщений таким образом, чтобы их можно было пересылать по Интернету), параметры программно-аппаратной платформы, на которой может запускаться файл указанного типа и другие отличительные параметры файлов. В частном случае реализации устройство 110 предназначено для определения типа платформы, на которой может запускаться анализируемый файл, и определения месторасположения файла в файловой системе с целью определения типа антивирусной проверки и продолжительности проверки, необходимой для дальнейшей антивирусной проверки устройством обнаружения 120.The preliminary analysis device 110 is designed to determine the type of file being scanned from the file system 10 using the list of file types stored in the anti-virus database 130, and transfer the installed file type along with the file to the detection device 120. It should be noted that the file being scanned may not be transmitted from device to device, and only a link will be transmitted indicating the location of the file in the file system 10, which must be checked. The list of file types contains records of various file types (file formats), according to which you can determine exactly what type of files the analyzed file belongs to. Each entry in the list of file types contains information in the form of various parameters that characterize a particular type of file. Such parameters can be: file extension, a sequence of byte lines (“magic number”, signature), which can be found by the offset (a value that shows, with a relative addressing method, the offset of the memory cell relative to the base address) from the beginning of the file, metadata (information file data; may contain information about file size, file type, creation date, etc.), MIME type (specification for encoding information and formatting messages so that they can be sent over the Internet) , parameters of the firmware platform on which a file of the indicated type and other distinguishing parameters of files can be launched. In the particular case of implementation, the device 110 is designed to determine the type of platform on which the analyzed file can be run, and determine the location of the file in the file system in order to determine the type of anti-virus scan and the duration of the scan required for further anti-virus scanning by the detection device 120.

Устройство обнаружения 120 предназначено для антивирусной проверки получаемых файлов и последующей передачи информации о результатах проверки устройству анализа результатов проверки 140. Антивирусная проверка проводится путем вызова антивирусного списка 135 (далее - АВ список) из базы данных 130, который соответствует типу проверяемого файла, и последующего сравнения проверяемого файла с записями в АВ списке 135, которые содержат параметры для определения вредоносного кода. Параметрами вредоносного кода являются образец вредоносного кода, хеш-сумма файла, содержащего вредоносный код, различные внешние атрибуты файла (размер, дата создания, например) и т.д.The detection device 120 is designed for anti-virus scanning of received files and subsequent transmission of information about the results of the scan to the analysis analysis device of the verification results 140. The anti-virus scan is carried out by calling the anti-virus list 135 (hereinafter - the AV list) from the database 130, which corresponds to the type of the file being checked, and then comparing scanned file with entries in the AV list 135, which contain parameters for determining malicious code. The parameters of the malicious code are a sample of malicious code, the hash of the file containing the malicious code, various external attributes of the file (size, creation date, for example), etc.

В частном случае реализации, в зависимости от определенного типа и продолжительности необходимой антивирусной проверки, в качестве антивирусной проверки может быть описанная выше проверка с помощью предварительной распаковки файлов - архивов до n-го уровня или более сложных методов проверки. В качестве более сложных методов проверки, по крайней мере, являются эвристический метод и эмуляция. Тип и продолжительность антивирусной проверки может зависеть от аппаратной или программной платформы, на которой работает система 100. Например, платформы мобильных устройств, таких как Android и Symbian, ограничены в обработке данных из-за ограничений, связанных с размером памяти и ресурсами зарядной батареи, по сравнению, например, с РС-платформами, таких как Windows и Unix. Таким образом, на платформах мобильных устройств устройство обнаружения 120 может использовать более быстрые и простые способы проверки, такие как сигнатурная проверка (сравнение проверяемого файла с записями из АВ списка 135); а более сложные и трудоемкие типы проверки, такие как эвристический анализ и эмуляция, не проводить или отложить (например, на время когда мобильное устройство не используется). На PC-платформах устройство обнаружения 120 может использовать более тщательные и трудоемкие способы проверки, которые можно запускать в фоновом режиме без вмешательства в использование ПК.In the particular case of the implementation, depending on the specific type and duration of the required anti-virus scan, the scan described above can be used as an anti-virus scan by preliminary unpacking files - archives to the nth level or more complex scan methods. At least the heuristic method and emulation are more complex verification methods. The type and duration of the anti-virus scan may depend on the hardware or software platform on which the system 100 is running. For example, mobile device platforms, such as Android and Symbian, are limited in data processing due to limitations in memory size and battery life, compared, for example, with PC platforms such as Windows and Unix. Thus, on mobile device platforms, the detection device 120 can use faster and easier verification methods, such as signature verification (comparing the file being checked with entries from the AV list 135); and more complex and time-consuming types of checks, such as heuristic analysis and emulation, do not hold or postpone (for example, while the mobile device is not in use). On PC platforms, the 120 detection device can use more thorough and time-consuming verification methods that can be run in the background without interfering with the use of the PC.

В другом аспекте, тип и продолжительность антивирусной проверки может зависеть от месторасположения файла. Например, на некоторых мобильных платформах, устройство обнаружения 120 может решить, следует ли выполнить или отменить антивирусную проверку файла на основе месторасположения файла в файловой системе мобильной ОС. Устройство обнаружения 120 может, например, сначала проверять файлы, расположенные в папках приложения (ПО), а затем только файлы, расположенные в папках данных (системных папках). Данное определение связано с тем, что, например, на платформе Android, папки и файлы приложений, как правило, устанавливаются в папку с названием самого приложения (например, "/ storage/sdcard0/data/app", где "арр" это имя приложения), в то время как файлы данных (например, медиа файлы) хранятся в папке данных "/ storage/sdcard0/DCIM". Следовательно, устройство обнаружения 120 будет выполнять более тщательную и трудоемкую проверку файлов из папок приложения и менее тщательную проверку файлов из папок данных.In another aspect, the type and duration of the anti-virus scan may depend on the location of the file. For example, on some mobile platforms, the detection device 120 may decide whether to perform or cancel the anti-virus scan of the file based on the location of the file in the mobile OS file system. The detection device 120 may, for example, first check files located in application folders (software), and then only files located in data folders (system folders). This definition is due to the fact that, for example, on the Android platform, application folders and files are usually installed in a folder with the name of the application itself (for example, "/ storage / sdcard0 / data / app", where "arr" is the name of the application ), while data files (such as media files) are stored in the data folder "/ storage / sdcard0 / DCIM". Therefore, the detection device 120 will perform a more thorough and laborious scan of files from application folders and a less thorough scan of files from data folders.

Особенностью адаптивной системы 100 является антивирусная база данных 130. Как было отмечено выше, антивирусная база данных 130 включает в себя два вида списков данных - список типов файлов и АВ списки 135, которые предоставляются соответственно устройствам 110 и 120. Стоит отметить, что среди АВ списков 135 существует АВ список, который отвечает за проверку файлов, тип которых не был определен (другими словами, файл является файлом неизвестного типа). Неизвестным типом фалов является такой тип файла, записи о котором нет в списке типов файлов, следовательно, данный тип не может быть определен устройством предварительного анализа 110. Кроме того, в антивирусной базе данных 130 хранятся не только сведения о типах файлов, файлы которого содержат вредоносный код, но и сведения о безопасных (легитимных) типах файлов. Безопасным типом файлов является такой тип файлов, среди файлов которого системе 100 неизвестно ни одного файла, содержащего вредоносный код. Следовательно, среди АВ списков 135 есть АВ списки 135 безопасных типов файлов, в которых не содержится никаких записей о вредоносных файлах и, соответственно, являются пустыми списками, что увеличивает скорость проверки файлов из файловой системы 10, тип которых является безопасным (вариант формирования АВ списка для безопасного типа файла будет описан ниже). В частном случае реализации АВ списки 135 наполняются и изменяются с помощью устройства обновления базы данных 170. Устройство обновления базы данных 170 для наполнения антивирусной базы данных 130 с некой периодичностью производит запросы к антивирусному серверу 180 (далее - АВ сервер) с целью обновления АВ списков 135. В случае если АВ сервер 180 содержит новые записи образцов (например, MD5-хеш) вредоносного кода, то АВ сервер 180 направит их устройству обновления базы данных 170, которое, в свою очередь, добавит их в соответствующие АВ списки. В противном случае АВ сервер 180 направит уведомление об отсутствии новых записей.A feature of adaptive system 100 is the anti-virus database 130. As noted above, the anti-virus database 130 includes two types of data lists - a list of file types and AV lists 135, which are provided to devices 110 and 120, respectively. It should be noted that among the AV lists 135 there is an AV list that is responsible for checking files whose type has not been determined (in other words, the file is a file of unknown type). An unknown type of files is a file type whose entries are not in the list of file types; therefore, this type cannot be determined by the preliminary analysis device 110. In addition, the anti-virus database 130 contains not only information about file types whose files contain malicious code, but also information about safe (legitimate) file types. A safe type of file is that type of file, among the files of which the system 100 does not know a single file containing malicious code. Therefore, among AV lists 135 there are AV lists 135 of safe file types that do not contain any entries about malicious files and, accordingly, are empty lists, which increases the speed of scanning files from file system 10, the type of which is safe (the option of generating an AV list for a safe file type will be described below). In the particular case of the implementation of the AV lists 135, they are filled and changed using the database update device 170. The database update device 170 for filling the anti-virus database 130 makes requests to the anti-virus server 180 (hereinafter referred to as the AV server) to update the AV lists 135 If the AV server 180 contains new records of samples (for example, an MD5 hash) of malicious code, then the AV server 180 will forward them to the database update device 170, which, in turn, will add them to the corresponding AV lists. Otherwise, the AV server 180 will send a notification about the absence of new records.

Еще одной особенностью антивирусной базы данных 130 является то, что в начале работы адаптивной системы 100, которая установлена, например, на мобильное устройство, антивирусная база данных 130 может содержать в списке типов файлов записи о типах файлов, для которых не созданы АВ списки. АВ списки не созданы для некоторых типов файлов, так как файлы данных типов не содержат вредоносный код и, соответственно, не являются вредоносными файлами. Во время работы системы 100 антивирусная база данных 130 будет адаптирована в соответствии с нуждами мобильного устройства, т.е. в зависимости от проверенных файлов и определенных их типов. Одним из критериев адаптации базы может являться адаптация в соответствии с программно-аппаратной платформой соответствующего устройства. Например, для платформы Symbian будут добавлены/оставлены только типы файлов, которые могут работать на соответствующей платформе.Another feature of the anti-virus database 130 is that at the beginning of the adaptive system 100, which is installed, for example, on a mobile device, the anti-virus database 130 may contain entries in the list of file types about file types for which AV lists have not been created. AV lists are not created for some types of files, as these types of files do not contain malicious code and, accordingly, are not malicious files. During operation of the system 100, the anti-virus database 130 will be adapted in accordance with the needs of the mobile device, i.e. depending on the scanned files and their specific types. One of the criteria for adapting the base can be adaptation in accordance with the software and hardware platform of the corresponding device. For example, for the Symbian platform, only file types that can work on the corresponding platform will be added / left.

Основное отличие адаптивной системы 100 от существующего уровня техники заключается в наличии устройства модификации базы данных 150. Устройство модификации базы данных 150 предназначено для корректировки антивирусной базы данных 130 путем добавления записи о новом типе файла в список типов файлов и создания соответствующего АВ списка, в соответствии с решением, полученным от устройства анализа результатов проверки 140. В свою очередь устройство анализа результатов проверки 140 предназначено для анализа информации, полученной от устройства обнаружения 120, и для принятия решения о необходимости модификации антивирусной базы данных 130. Информация может передаваться в виде журнала проверки, который содержит различные сведения о проверке файлов из файловой системы 10. Сведения, содержащиеся в журнале проверки, могут являться, например, сведениями о решении, принятом по отношению к проверяемому файлу (вредоносный файл или нет), о типе файла, о неизвестном типе файла и его особенностях, о времени проверки и т.д.The main difference between the adaptive system 100 and the existing state of the art is the availability of a database modification device 150. The database modification device 150 is intended for updating the anti-virus database 130 by adding an entry about a new file type to the list of file types and creating the corresponding AV list, in accordance with a solution received from the device for analyzing the results of verification 140. In turn, the device for analyzing the results of verification 140 is intended to analyze information received from the device about detection 120, and to make a decision about the need to modify the anti-virus database 130. Information can be transmitted in the form of a scan log that contains various information about scanning files from the file system 10. The information contained in the scan log can be, for example, decision information taken in relation to the file being scanned (malicious file or not), file type, unknown file type and its features, scan time, etc.

Этапы взаимодействия устройства предварительного анализа ПО, устройства обнаружения 120 и антивирусной базы данных 130, а также формирование журнала проверки будут описаны на Фиг. 2. После того как файлы из файловой системы 10 будут проверены устройством обнаружения 120 и сформирован журнал проверки в соответствии с результатами проверки файлов из файловой системы 10, то указанный журнал проверки передается устройству анализа результатов проверки 140. Устройство анализа результатов проверки 140 проводит анализ журнала проверки, на основе которого принимает решение о необходимости модификации антивирусной базы данных 130. В случае если модификация необходима, устройство анализа результатов проверки 140 передает соответствующую информацию устройству модификации базы данных 150. В противном случае завершает работу.The stages of interaction between the preliminary software analysis device, the detection device 120 and the anti-virus database 130, as well as the generation of the verification log will be described in FIG. 2. After the files from the file system 10 are checked by the detection device 120 and the verification log is generated in accordance with the results of the verification of files from the file system 10, the specified verification log is transmitted to the analysis result analysis device 140. The analysis result analysis device 140 analyzes the verification log , on the basis of which it makes a decision on the need to modify the anti-virus database 130. If modification is necessary, the device for analyzing the results of scan 140 transmits information to the database modification device 150. Otherwise, it terminates.

Одним из примеров ситуации, когда необходима модификация базы данных 130, может быть случай, когда в ходе анализа журнала проверки был выявлен новый тип файла, информации о котором нет в списке типов файлов из антивирусной базы данных 130. В этом случае устройство анализа результатов проверки 140 передает устройству модификации базы данных 150 информацию о новом тиле файлов. После чего устройство модификации базы данных 150 согласно полученной информации формирует новую запись в списке типов файлов и создает новый АВ список 135 в соответствии с новым типом файлов.One example of a situation where a modification of the database 130 is necessary, may be the case when a new file type was identified during the analysis of the scan log, information about which is not in the list of file types from the anti-virus database 130. In this case, the analysis results analysis device 140 transmits information about the new file style to the database modification device 150. After that, the database modification device 150 according to the received information forms a new entry in the file type list and creates a new AV list 135 in accordance with the new file type.

Вариантом выявления нового типа файлов является запрос к АВ серверу 180, который содержит информацию о результатах проверки файла из журнала проверки. В свою очередь АВ сервер 180 проводит анализ полученной информации о файле, после которого направляет принятое решение к устройству анализа результатов проверки 140. Решение может содержать как информацию о типе файла, которому соответствует предоставленная информация, так и информацию о невозможности определить тип файла. Еще один вариант определения нового типа файла в ходе анализа журнала проверки возможен в случае обновления списка типов файлов с помощью устройства обновления базы данных 170. Данное обновление происходит автоматически с некой предварительно установленной периодичностью, как было описано выше для обновления АВ списков 135.An option to identify a new type of file is a request to the AV server 180, which contains information about the results of the file scan from the scan log. In turn, the AV server 180 analyzes the received information about the file, after which it sends the decision to the device for analyzing the results of the verification 140. The solution may contain information about the type of file that the provided information corresponds to, and information about the inability to determine the file type. Another option for determining a new file type during the analysis of the verification log is possible if the list of file types is updated using the database update device 170. This update occurs automatically with a certain predetermined frequency, as described above for updating AV lists 135.

Еще одним вариантом выявления нового типа файла в ходе анализа журнала проверки устройством анализа результатов проверки 140 является способ анализа структуры файлов. Способ основан на анализе форматов файлов, а именно на анализе спецификации структуры данных, записанных в файле. Спецификация структуры данных дает представление о том, как различные фрагменты информации располагаются внутри файла. Так как для многих форматов файлов существуют спецификации, в которых подробно описана структура файлов соответствующего формата, то устройство анализа результатов проверки 140 может провести анализ структуры файла, у которого тип был определен как неизвестный тип файла, на соответствие какому-либо известному формату файла. Следовательно, в случае совпадения с каким-либо известным форматом, тип анализируемого файла будет определен. Стоит отметить, что способ анализа структуры файлов может быть произведен на АВ сервере 180. В этом случае устройство анализа результатов проверки 140 будет только делать запросы к АВ серверу 180 по файлам, у которых тип был определен как неизвестный тип файлов, и получать ответы с результатом проведенного анализа на АВ сервере 180.Another option for identifying a new file type during the analysis of the audit log by the analysis result analysis apparatus 140 is a method for analyzing file structure. The method is based on the analysis of file formats, namely, on the analysis of the specification of the structure of the data recorded in the file. The data structure specification gives an idea of how various pieces of information are located inside a file. Since there are specifications for many file formats that describe in detail the file structure of the corresponding format, the analysis result analysis device 140 can analyze the structure of a file whose type has been defined as an unknown file type for compliance with any known file format. Therefore, in case of coincidence with any known format, the type of the analyzed file will be determined. It is worth noting that the method of analyzing the file structure can be performed on the AV server 180. In this case, the device for analyzing the results of verification 140 will only query the AV server 180 for files whose type was defined as an unknown file type and receive answers with the result analysis on the AV server 180.

Еще одним вариантом выявления нового типа файла в ходе анализа журнала проверки устройством анализа результатов проверки 140 является способ сравнения содержимого файлов. Способ основан на сравнении значений байтов по фиксированным смещениям и последующем выявлении схожих байтовых последовательностей. Рассмотрим ситуацию, когда устройство анализа результатов проверки (далее - устройство анализа) 140 выявило в журнале проверки информацию о нескольких файлах, у которых тип файла был определен как неизвестный тип файла. Как было написано выше, устройство анализа 140 может сделать запрос к АВ серверу 180, но при этом получить отрицательный ответ о типе файлов, т.е. тип файлов не был определен. Далее устройство анализа 140 проверит расширение файлов и выделит те файлы, у которых расширение файлов совпадет. Расширение файла - это часть имени файла, которая следует за точкой после названия и указывает на тип файла (например, readme.txt, autorun.exe). В случае если совпадут расширения у двух и более файлов, то устройство анализа 140 проведет разбор данных файлов и сформирует результат в виде графика, представленного на Фиг. 6. На Фиг. 6 изображен график, показывающий распределение значений байтов файлов относительно их позиций (смещения) в содержимом файла. Далее устройство анализа 140 выявит все характерные (идентичные) участки содержимого файлов. При этом в одном из вариантов реализации могут быть пропущены участки, которые содержат последовательности «00» и «0FFh» - значения в шестнадцатеричной системе счисления (на Фиг. 6 значения кода представлены в десятичной системе исчисления и, следовательно, устройство анализа 140 будет игнорировать значения, равные 0 и 255). Идентичным участком файлов является последователь байтов, равная 2 байтам и более и при этом содержащаяся во всех анализируемых файлах по одному и тому же смещению (стоит отметить, что наиболее оптимальной последовательностью является последовательность в 4 байта). В случае если будет выявлен хотя бы один идентичный участок, то на основе данного участка кода будет сформирован характерный шаблон для выявления файлов данного типа. В противном случае, если, по крайней мере, один идентичный участок не будет выявлен для всех анализируемых файлов, то к файлам могут быть применены следующие действия:Another option for identifying a new file type during the analysis of the audit log by the analysis result analysis apparatus 140 is a method for comparing file contents. The method is based on comparing byte values at fixed offsets and subsequently identifying similar byte sequences. Consider the situation when the device for analyzing the results of verification (hereinafter referred to as the analysis device) 140 revealed in the verification log information about several files for which the file type was determined to be an unknown file type. As it was written above, the analysis device 140 can make a request to the AV server 180, but at the same time receive a negative answer about the type of files, i.e. file type has not been determined. Next, the analysis device 140 will check the file extension and select those files whose file extension matches. A file extension is the part of the file name that follows the dot after the name and indicates the type of file (for example, readme.txt, autorun.exe). If the extensions of two or more files coincide, then the analysis device 140 will analyze the file data and generate the result in the form of a graph shown in FIG. 6. In FIG. 6 is a graph showing the distribution of file byte values relative to their positions (offsets) in the file contents. Next, the analysis device 140 will identify all characteristic (identical) portions of the contents of the files. At the same time, in one embodiment, sections that contain the sequences “00” and “0FFh” can be skipped — values in the hexadecimal notation (in Fig. 6, the code values are presented in decimal notation and, therefore, the analysis device 140 will ignore the values equal to 0 and 255). An identical section of files is a sequence of bytes equal to 2 bytes or more and at the same time contained in all analyzed files at the same offset (it is worth noting that the most optimal sequence is a sequence of 4 bytes). If at least one identical section is detected, then based on this section of the code a characteristic pattern will be generated for identifying files of this type. Otherwise, if at least one identical section is not detected for all analyzed files, then the following actions can be applied to the files:

а) в случае если количество файлов предоставленных для анализа было 10 или менее, то файлы будут сохранены до следующего анализа журнала проверки и повторно проанализированы или переданы в АВ сервер 180 для последующего анализа;a) if the number of files provided for analysis was 10 or less, then the files will be saved until the next analysis of the verification log and re-analyzed or transferred to AV server 180 for subsequent analysis;

б) в случае если количество файлов было более 10, то устройство анализа 140 произведет повторный анализ графика. После чего, если будет найден идентичный участок кода для 80% файлов от всех анализируемых файлов, то данная группа файлов будет выделена и для них устройство анализа 140 сформирует характерный шаблон для выявления файлов данного типа. Оставшиеся файлы устройство анализа 140 сохранит до следующего анализа журнала проверки.b) if the number of files was more than 10, then the analysis device 140 will re-analyze the graph. Then, if an identical code section is found for 80% of the files from all analyzed files, then this group of files will be selected and for them the analysis device 140 will form a characteristic pattern for identifying files of this type. The analysis 140 will save the remaining files until the next analysis of the verification log.

Шаблон и информация о типе файла будут переданы устройству модификации базы данных 150. Стоит отметить, что чем больше неизвестных однотипных файлов будет проанализировано, тем с большей вероятностью будет выявлен тип (сигнатура) файла.The template and file type information will be transferred to the database modification device 150. It is worth noting that the more unknown files of the same type are analyzed, the more likely the file type (signature) will be detected.

Также стоит отметить, что в одном из вариантов реализации разбор кода файлов может быть ограничен только первыми 100 байтами кода, т.к. с наибольшей вероятностью информация о типах (сигнатурах) файлов будет располагаться в данной области кода. Данное утверждение основано на опыте анализа различных форматов и структур файлов.It is also worth noting that in one embodiment, the parsing of the file code can be limited to only the first 100 bytes of the code, because with the highest probability, information about file types (signatures) will be located in this area of the code. This statement is based on the experience of analyzing various file formats and structures.

Таким образом, в ходе модификации списка типов файлов антивирусная база данных 130 пополняется АВ списками 135, которые соответствуют выявленным новым типам файлов. Стоит отметить, что новые АВ списки 135 будут являться пустыми списками, т.к. адаптивной системе 100 неизвестны файлы нового типа, в которых бы содержался вредоносный код. Поэтому можно говорить, что соответствующие типы файлов будут считаться легитимными (безопасными) типами файлов до тех пор, пока устройство обновления базы данных 170 не получит записи вредоносных файлов соответствующих типов от антивирусного сервера 180. Еще одним примером определения, что тип файла является не безопасным, является поиск записей о файле соответствующего типа в АВ списке 135 для неизвестных типов файлов. В случае нахождения такой записи, данная запись будет перемещена в соответствующий АВ список, а тип файла станет вредоносным типом файла.Thus, during the modification of the list of file types, the anti-virus database 130 is replenished with AV lists 135, which correspond to the detected new file types. It is worth noting that the new AV lists 135 will be empty lists, because adaptive system 100 does not know the new type of files that would contain malicious code. Therefore, we can say that the corresponding file types will be considered legitimate (safe) file types until the database update device 170 receives records of malicious files of the corresponding types from the anti-virus server 180. Another example of determining that the file type is not safe, is a search for records of a file of the corresponding type in the AV list 135 for unknown file types. If such a record is found, this record will be moved to the corresponding AV list, and the file type will become a malicious file type.

Другим примером ситуации, когда необходима модификация базы данных 130, может быть случай, когда в ходе анализа журнала проверки устройством анализа результатов проверки 140 было выявлено, что значительное время проверки занимает время проверки файлов, тип которых является безопасным типом файлов. Данное утверждение связано с тем, что изначально антивирусная база данных 130 содержит записи только о вредоносных файлах и проверка файлов, которые соответствуют безопасных типам файлов, проводится с помощью АВ списка для неизвестных типов файлов 135, которые могут содержать в разы больше записей, чем остальные АВ списки 135. Значительное время проверки будет определяться, например, с помощью подсчета количества проверенных файлов безопасного типа и общего количества проверенных файлов. В случае если количество проверенных файлов безопасного типа занимает 10% и более от общего количества проверяемых файлов в течение заданного промежутка времени, то устройство анализа результатов проверки 140 передает устройству модификации базы данных 150 информацию о необходимости создать новый АВ список для данного типа файла. В свою очередь устройство модификации базы данных 150 сформирует новый АВ список 135 для проверки файлов указанного безопасного типа файлов. После чего новый АВ список 135 будет добавлен в антивирусную базу данных 130. Промежуток времени, в течение которого проводится подсчет, может быть задан как с помощью пользователя, так и в автоматическом режиме. Стоит отметить, что данный АВ список будет пустой, т.к. файлы данного типа файлов не содержат вредоносного кода, что позволит адаптивной системе 100 провести ускоренную проверку файлов с таким типом.Another example of a situation where a modification of the database 130 is necessary, may be the case when, during the analysis of the verification log by the analysis analysis device 140, it was found that a significant amount of verification time takes time to verify the files, the type of which is a safe file type. This statement is due to the fact that initially the anti-virus database 130 contains entries only about malicious files and the verification of files that correspond to safe file types is carried out using the AV list for unknown file types 135, which can contain many times more records than other AV lists 135. A significant scan time will be determined, for example, by counting the number of scanned files of a safe type and the total number of scanned files. If the number of scanned files of a safe type takes 10% or more of the total number of scanned files within a specified period of time, then the analysis result analysis device 140 transmits to the database modification device 150 information about the need to create a new AV list for this file type. In turn, the database modification device 150 will generate a new AV list 135 for checking files of the specified safe file type. After that, the new AV list 135 will be added to the anti-virus database 130. The time interval during which the calculation is carried out can be set either with the help of the user or in the automatic mode. It is worth noting that this AV list will be empty, because files of this type of file do not contain malicious code, which will allow adaptive system 100 to conduct an accelerated scan of files of this type.

В частном случае реализации модификация антивирусной базы данных 130 возможна в случае, когда устройство анализа результатов проверки 140 во время анализа журнала проверки, полученного от устройства обнаружения 120, производит анализ файла, тип которого был определен как неизвестный. В данном случае устройство обнаружения 120 выполняет проверку файла с неизвестным типом файла с помощью АВ списка для неизвестных типов файлов (как будет описано на Фиг. 2). После чего будет вынесено решение о наличии вредоносного кода, а результаты проверки будут направлены соответственно устройству анализа результатов проверки 140. В случае если файл будет определен как вредоносный файл, а устройство анализа результатов проверки 140 затем определит тип файла данного вредоносного файла (как описано выше), то устройство модификации базы данных 150 добавит информацию о данном типе файла в список типов файлов. Кроме того, устройство модификации 150 создаст АВ список, который будет соответствовать данному типу, и добавит в него соответствующую запись из АВ списка для неизвестных типов. В противном случае, если файл будет определен как безопасный файл, устройство модификации базы данных 150 произведет действия согласно описанному выше применению.In the particular case of the implementation, the modification of the anti-virus database 130 is possible in the case when the device for analyzing the results of the scan 140, during the analysis of the scan log received from the detection device 120, analyzes the file, the type of which was identified as unknown. In this case, the detection device 120 checks the file with an unknown file type using the AV list for unknown file types (as will be described in Fig. 2). After that, a decision will be made on the presence of malicious code, and the scan results will be sent to the device for analyzing the results of the scan 140. If the file is determined as a malicious file, and the device for analyzing the results of the scan 140 will then determine the file type of this malicious file (as described above) , the database modification device 150 will add information about this file type to the list of file types. In addition, the modification device 150 will create an AV list that will correspond to this type and add to it the corresponding entry from the AV list for unknown types. Otherwise, if the file is determined to be a safe file, the database modification device 150 will perform the actions as described above.

В частном случае реализации устройство модификации базы данных 150 после добавления в антивирусную базу данных 130 нового АВ списка проведет анализ АВ списка для неизвестных типов файлов из антивирусной базы данных 130 на содержание в нём записей, принадлежащих типу файла, которому соответствует новый АВ список. В случае выявления таких записей они будут также добавлены в новый АВ список.In the particular case of implementing the database modification device 150, after adding a new AV list to the anti-virus database 130, it will analyze the AV list for unknown file types from the anti-virus database 130 for the contents of the entries in it that belong to the file type to which the new AV list corresponds. If such records are identified, they will also be added to the new AB list.

В еще одном частном случае адаптации антивирусной базы данных 130 устройство анализа результатов проверки 140 проводит анализ АВ списка 135 для неизвестных типов файлов. Необходимость данного анализа заключается в том, что данный АВ список 135 содержит записи обо всех файлах, у которых тип файла был не определен, и при этом количество таких записей постоянно растет. Рост записей в АВ списке 135 для неизвестных типов файлов связан с постоянным появлением новых типов файлов, которые невозможно распознать. Поэтому проверка файлов из файловой системы с помощью данного АВ списка может занимать основную часть проверки, что приведет к увеличению времени проверки. Это особенно актуально в случае наличия большого числа файлов неизвестных типов. Одним примером определения неизвестных типов файлов является метод, идентичный методу определения нового типа файла устройством анализа 140, который был описан выше. Другим примером является случай, когда со временем данные типы файлов будут распознаны и определены (например, с помощью раскрытия информации о типе файла компанией - разработчиком данного типа или путем проведения специальных исследований по определению данного типа различными компетентными организациями), что позволит отделить записи, принадлежащие данному типу, в отдельный АВ список. Рассмотрим ситуацию, когда устройство анализа результатов проверки 140 получило от АВ сервера 180 информацию, с помощью которой можно определить тип файла, который ранее не был определен. После получения данной информации устройство анализа результатов проверки 140 проводит анализ АВ списка 135 для неизвестных типов файлов. Анализ основан на выявлении записей, относящихся к данному типу файлов. После выявления, по крайней мере, одной такой записи устройство анализа результатов проверки 140 направляет информацию о новом типе файлов и о выявленной записи устройству модификации базы данных 150. Устройство модификации базы данных 150 создает соответствующий АВ список в антивирусной базе данных 130. После чего в созданный АВ список переместит из АВ списка для неизвестных типов файлов выявленную запись, у которой тип файла соответствует созданному АВ списку.In another particular case of the adaptation of the anti-virus database 130, the analysis result analysis device 140 analyzes the AV list 135 for unknown file types. The need for this analysis is that this AV list 135 contains entries for all files for which the file type was not defined, and the number of such entries is constantly growing. The growth of entries in the AV list 135 for unknown file types is associated with the constant emergence of new file types that cannot be recognized. Therefore, checking files from the file system using this AV list can take up the bulk of the scan, which will increase the scan time. This is especially true if there are a large number of files of unknown types. One example of determining unknown file types is a method identical to the method of determining the new file type by the analysis device 140, which was described above. Another example is the case when over time these file types will be recognized and determined (for example, by disclosing information about a file type by a company-developer of this type or by conducting special studies to determine this type by various competent organizations), which will allow to separate records belonging to this type in a separate AV list. Consider the situation when the device for analyzing the results of verification 140 received information from the AV server 180, with the help of which it is possible to determine the type of file that has not been previously determined. After receiving this information, the analysis results analysis device 140 checks the AV list 135 for unknown file types. The analysis is based on the identification of records related to this type of file. After at least one such record has been detected, the scan result analysis device 140 sends information about the new file type and the detected record to the database modification device 150. The database modification device 150 creates the corresponding AV list in the anti-virus database 130. Then, to the created one The AV list will move from the AV list for unknown file types the identified record whose file type corresponds to the created AV list.

В частном случае реализации при использовании адаптивной системы 100 на мобильных устройствах, целесообразно в базе данных изначально хранить информацию только о типах файлов и, соответственно, АВ списки 135, файлы которых содержат вредоносный код. А информацию о других типах файлов добавлять в антивирусную базу данных по мере их появления в файловой системе 10. Кроме того, стоит отметить, что базы данных также должны изначально хранить информацию только о тех типах файлов, которые соответствуют программно-аппаратной платформе соответствующего устройства. Примерами программно-аппаратной платформы, по крайней мере, являются: Symbian, Android, Windows и IOS.In the particular case of implementation when using adaptive system 100 on mobile devices, it is advisable to initially store only information about file types in the database and, accordingly, AV lists 135, the files of which contain malicious code. And to add information about other types of files to the anti-virus database as they appear in the file system 10. In addition, it is worth noting that databases should also initially store information only on those types of files that correspond to the software and hardware platform of the corresponding device. Examples of hardware and software platform, at least, are: Symbian, Android, Windows and IOS.

Также для мобильных устройств актуально рациональное использование памяти устройства. Следовательно, в еще одном частном случае реализации формирование новых АВ списков может происходить только в случае, когда устройство анализа результатов проверки 140 при анализе журнала проверки и выявлении нового типа файла, будет проводить подсчет количества проверенных файлов данного типа. В случае если файлы данного типа занимают 10% и более от общего количества проверяемых файлов в течение заданного промежутка времени, то для проверки файлов данного типа будет сформирован АВ список. Сформированный АВ список изначально будет пустой, т.к. он был создан на основе анализа безопасного типа файлов. После чего он будет добавлен в антивирусную базу данных 130. Промежуток времени может задаваться как пользователем, так и в автоматическом режиме.Also for mobile devices, the rational use of device memory is relevant. Therefore, in another special case of implementation, the formation of new AV lists can occur only in the case when the device for analyzing the results of verification 140, when analyzing the verification log and identifying a new file type, will count the number of checked files of this type. If files of this type occupy 10% or more of the total number of scanned files within a specified period of time, then an AV list will be generated for checking files of this type. The generated AV list will initially be empty, because It was created based on the analysis of a safe file type. Then it will be added to the anti-virus database 130. The time interval can be set both by the user and in automatic mode.

На Фиг. 2 показан пример взаимодействия устройства предварительного анализа 110, устройства обнаружения вредоносного кода в файле 120 и антивирусной базы данных 130. Предположим, что необходимо провести антивирусную проверку нескольких файлов в файловой системе 10. Устройство предварительного анализа 110 производит анализ данных файлов из файловой системы 10 с помощью списка типов файлов, который был получен от антивирусной базы данных 130. В случае если тип файла был определен, то делается соответствующая отметка о выявленном типе файлов, например, как показано на Фиг. 2:In FIG. Figure 2 shows an example of the interaction of the preliminary analysis device 110, the malicious code detection device in file 120, and the anti-virus database 130. Suppose that it is necessary to carry out an anti-virus scan of several files in the file system 10. The preliminary analysis device 110 analyzes the file data from the file system 10 using the list of file types that was received from the anti-virus database 130. If the file type has been determined, a corresponding note is made about the detected file type, for example, as shown in FIG. 2:

1) файл 1, тип РЕ;1) file 1, type RE;

2) файл 2, тип pdf;2) file 2, type pdf;

3) файл 3, тип png.3) file 3, type png.

В противном случае анализируемому файлу соответствует отметка, что тип файла неизвестен, например, файл 4, тип unknown. Далее устройство предварительного анализа 110 передает файл с установленным типом файла устройству обнаружения 120. Устройство обнаружения 120 при проверке каждого полученного файла использует АВ список из антивирусной базы данных 130, который соответствует установленному типу файла. Так, например, для файла 1 был установлен тип файла - РЕ (формат исполняемого файла). Следовательно, устройство обнаружения 120 вызовет АВ список для типа файлов РЕ. Далее устройство обнаружения 120 сравнивает файл с записями из соответствующего АВ списка. Если соответствия будут найдены, то файл является вредоносным. В противном случае файл является безопасным (легитимным). В том случае, когда тип файла был определен как легитимный тип файла (например, png), проверка файла будет заключаться в вызове соответствующего АВ списка, а т.к. данный АВ список является пустым, то и последующим определением файла как безопасного (легитимного) файла. В том случае, если было установлено, что тип файла неизвестен, то вызывается АВ список для неизвестных типов файлов. После проверки файлов результаты проверки передаются устройству анализа результатов проверки 140. Otherwise, the analyzed file corresponds to a mark that the file type is unknown, for example, file 4, type unknown. Next, the preliminary analysis device 110 transmits the file with the installed file type to the detection device 120. The detection device 120, when checking each received file, uses the AV list from the anti-virus database 130, which corresponds to the installed file type. So, for example, for file 1, the file type was set to PE (executable file format). Therefore, the detection device 120 will call an AV list for the file type PE. Next, the detection device 120 compares the file with entries from the corresponding AV list. If matches are found, then the file is malicious. Otherwise, the file is safe (legitimate). In the case when the file type was defined as a legitimate file type (for example, png), the file check will consist in calling the corresponding AV list, and since given AV list is empty, then the subsequent definition of the file as a safe (legitimate) file. In the event that it was established that the file type is unknown, then the AV list for unknown file types is called. After checking the files, the verification results are transmitted to the analysis result analysis device 140.

В наиболее актуальном варианте реализации, результаты проверки передаются устройству анализа результатов проверки 140 только в случае анализа файла, у которого тип файла не был определен.In the most relevant implementation, the verification results are transmitted to the analysis result analysis device 140 only in case of analyzing a file for which the file type has not been determined.

Стоит отметить, что АВ списки, используемые в рассматриваемой системе, не ограничены типами файлов, приведенными в данном примере.It should be noted that the AV lists used in this system are not limited to the file types shown in this example.

На Фиг. 3 показана схема алгоритма работы системы адаптивной настройки антивирусной базы данных при антивирусной проверке файлов. На этапе 310 устройство предварительного анализа 110 получает указатель на файл из файловой системы 10, который необходимо проверить на наличие вредоносного кода. На этапе 320 устройство предварительного анализа 110 проводит поиск соответствий между заранее сформированным отличительным признаком проверяемого файла и записями, содержащимися в списке типов файлов, который хранится в антивирусной базе правил 130. В случае если соответствия найдены, то на этапе 330 устанавливается, что тип файла проверяемого файла является определенным. В противном случае, если соответствия не найдены, то на этапе 330 тип файла будет определен как неизвестный тип файла. Далее файл с установленным ему типом передается в устройство обнаружения 120. В том случае, если тип был определен, на этапе 340 предоставляется АВ список в соответствии с определенным типом из антивирусной базы данный 130. В том случае, если тип был не определен (т.е. тип неизвестен), на этапе 350 предоставляется АВ список для неизвестных типов файлов из антивирусной базы данный 130. Стоит отметить, что данный АВ список может иметь записи от различных типов, которые не были определены. На этапе 360 устройство обнаружения 120 проводит сравнение записей из полученного АВ списка и полученного файла. После чего на этапе 370 будет вынесено решение о наличии вредоносного кода в файле. В случае если соответствия найдены, то файл является вредоносным. В противном случае, файл является безопасным. После чего, на этапе 380 будут направлены результаты проверки устройству анализа результатов проверки 140. Анализ результатов проверки будет описан на Фиг. 4.In FIG. Figure 3 shows a diagram of the algorithm for the adaptive settings of the anti-virus database during anti-virus file scanning. At step 310, the preliminary analysis device 110 obtains a pointer to a file from the file system 10, which must be checked for malicious code. At step 320, the preliminary analysis device 110 searches for correspondences between the pre-formed distinguishing feature of the file being scanned and the entries contained in the list of file types stored in the anti-virus rule database 130. If matches are found, then at step 330 it is determined that the file type is being scanned The file is specific. Otherwise, if no matches are found, then at step 330, the file type will be determined as an unknown file type. Next, the file with the type set to it is transferred to the detection device 120. In the event that the type was determined, at step 340 an AV list is provided in accordance with the specified type from the anti-virus database, this 130. In the event that the type was not determined (i.e. e. the type is unknown), at step 350 an AV list is provided for unknown file types from the anti-virus database given 130. It is worth noting that this AV list may have entries from various types that have not been determined. At 360 , the detection device 120 compares the records from the received AV list and the received file. Then, at step 370, a decision will be made on the presence of malicious code in the file. If matches are found, then the file is malicious. Otherwise, the file is safe. After that, at step 380, the results of the verification will be sent to the device for analyzing the results of the verification 140. The analysis of the results of the verification will be described in FIG. four.

В частном случае реализации результаты проверки будут направлены устройству анализа результатов проверки 140 только в случае, когда тип файла не был определен.In the particular case of implementation, the verification results will be sent to the analysis result analysis device 140 only if the file type has not been determined.

На Фиг. 4 показана схема алгоритма работы системы адаптивной настройки антивирусной базы данных. На этапе 410 устройство анализа результатов проверки 140 получает результаты проверки от устройства обнаружения 120 и производит анализ указанных результатов на этапе 420. На этапе 430 устройство анализа результатов проверки 140 определяет, к какому типу файлов относится файл, тип которого изначально был определен как неизвестный тип.In FIG. 4 shows a diagram of the algorithm for the adaptive tuning of the anti-virus database. At step 410, the verification result analysis device 140 receives the verification results from the detection device 120 and analyzes the indicated results at step 420. At step 430 , the verification result analysis device 140 determines what type of file the file belongs to, the type of which was originally identified as an unknown type.

Примером определения типа файла является запрос к АВ серверу 180, который содержит информацию о результатах проверки файлов. В свою очередь АВ сервер 180 проводит анализ полученной информации о файлах, после которого направляет принятое решение к устройству анализа результатов проверки 140. Решение может содержать как информацию о типе файлов, которым соответствует предоставленная информация, так и информацию о невозможности определить тип файлов. Другим примером определения типа файла в ходе анализа результатов проверки является обновление списка типов файлов с помощью устройства обновления базы данных 170. Еще одним примером выявления нового типа файла в ходе анализа журнала проверки является способ сравнения содержимого файлов, который основан на сравнении кода файлов и последующем выявлении схожих участков содержимого файлов и был описан при описании Фиг. 1.An example of determining the type of file is a request to the AV server 180, which contains information about the results of the file scan. In turn, the AV server 180 analyzes the received information about the files, after which it sends the decision to the device for analyzing the results of the verification 140. The decision may contain both information about the type of files that the provided information corresponds to and information about the inability to determine the type of files. Another example of determining the file type during the analysis of the verification results is updating the list of file types using the database update device 170. Another example of identifying a new file type during the analysis of the verification log is a method for comparing file contents, which is based on comparing the file code and then identifying it similar sections of file contents and has been described with reference to FIG. one.

В случае если тип файл не был определен, то устройство анализа результатов 140 возвращается к этапу 410 и ждет следующих результатов проверки файлов. В противном случае на этапе 440 устройство 140 формирует необходимую информацию для дальнейшего определения выявленного типа файла и передает указанную информацию устройству модификации базы данных 150. На этапе 450 устройство модификации базы данных 170 формирует АВ список для выявленного типа файла, который затем добавляет к другим АВ спискам, хранящимся в антивирусной базе данных 130. Кроме этого, устройство 150 полученные сведения о типе файла добавляет в список типов файлов, который также хранится в антивирусной базе данных 130. После чего на этапе 460 завершается работа по адаптации антивирусной базы данных 130. If the file type has not been determined, then the result analysis device 140 returns to step 410 and waits for the following file verification results. Otherwise, at step 440, the device 140 generates the necessary information for further determining the detected file type and transmits the specified information to the database modification device 150. At step 450 , the database modification device 170 generates an AV list for the detected file type, which then adds to other AV lists stored in the anti-virus database 130. In addition, the device 150 adds the received file type information to the list of file types, which is also stored in the anti-virus database 130. Then, on Tape 460 is completing work on the adaptation of the anti-virus database 130.

На Фиг. 5 показана схема алгоритма работы системы адаптивной настройки антивирусной базы данных с помощью подсчета отношения количества проверенных файлов безопасного типа файлов от всего количества проверенных файлов. На этапе 510 устройство анализа результатов проверки 140 получает результаты проверки от устройства обнаружения 120 и производит анализ указанных результатов на этапе 520. На этапе 530 устройство анализа результатов проверки 140 определяет наличие информации о файлах, у которых тип файла относится к безопасным типам файлов. В случае если информация об указанных файлах не была найдена, то устройство анализа результатов проверки 140 возвращается к этапу 510 и ждет следующих результатов проверки файлов. В противном случае, если информация об указанных файлах была найдена, то проводится подсчет количества проверенных файлов безопасного типа и общего количества проверенных файлов всех типов. На этапе 550 определяется, соответствует ли отношение между подсчитанными файлами установленному значению. Установленное значение может быть определено пользователем, но с целью наибольшей эффективности данное значение должно соответствовать критерию «10% и более» и установлено по умолчанию. Критерий «10% и более» обозначает, что количество проверенных файлов одного и того же безопасного типа занимает от 10% и более от общего количества проверенных файлов. В случае если отношение соответствует заданному критерию, то устройство анализа результатов проверки 140 формирует необходимую информацию для дальнейшего создания АВ списка для последующих проверок файлов данного типа и передает сформированную информацию устройству модификации базы данных 150. В противном случае, если отношение не соответствует заданному критерию, то устройство анализа результатов проверки 140 возвращается к этапу 510 и ждет следующих результатов проверки файлов. На этапе 560 устройство модификации базы данных 170 формирует АВ список в соответствии с полученной информацией, который затем на этапе 570 добавляется к другим АВ спискам, хранящимся в антивирусной базе данных 130. После чего на этапе 580 завершается работа по адаптации антивирусной базы данных 130 до тех пор, пока не будут предоставлены новые результаты проверки.In FIG. Figure 5 shows a diagram of the algorithm for the adaptive tuning of the anti-virus database by counting the ratio of the number of scanned files of a safe file type to the total number of scanned files. At step 510, the verification result analysis device 140 receives the verification results from the detection device 120 and analyzes the indicated results at step 520. At step 530, the verification result analysis device 140 determines the availability of information about files whose file type refers to safe file types. If information about the specified files was not found, the device for analyzing the results of verification 140 returns to step 510 and waits for the following results of the verification of files. Otherwise, if information about the specified files was found, then the number of scanned files of safe type and the total number of scanned files of all types are counted. At step 550, it is determined whether the relationship between the counted files corresponds to the set value. The set value can be determined by the user, but with the goal of maximum efficiency, this value must meet the criterion of "10% or more" and is set by default. The criterion of "10% or more" means that the number of scanned files of the same safe type takes from 10% or more of the total number of scanned files. If the relation meets the specified criterion, then the analysis results analysis device 140 generates the necessary information for further creation of the AV list for subsequent checks of files of this type and transfers the generated information to the database modification device 150. Otherwise, if the ratio does not meet the specified criterion, then the analysis result analysis device 140 returns to step 510 and waits for the following file verification results. At step 560, the database modification device 170 generates an AV list in accordance with the information received, which is then added at step 570 to other AV lists stored in the anti-virus database 130. After which, at step 580, the adaptation of the anti-virus database 130 to those until new verification results are provided.

На Фиг. 7 показана компьютерная система, для которой может быть использовано описанное изобретение.In FIG. 7 shows a computer system for which the described invention can be used.

Фиг. 7 представляет пример компьютерной системы общего назначения (может быть как персональным компьютер, так и сервером) 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26 содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.FIG. 7 represents an example of a general purpose computer system (it can be either a personal computer or a server) 20, comprising a central processor 21, a system memory 22, and a system bus 23 that contains various system components, including memory associated with the central processor 21. The system bus 23 is implemented, like any bus structure known in the art, which in turn contains a bus memory or a bus memory controller, a peripheral bus and a local bus that is capable of interacting with any other bus architecture. The system memory contains read-only memory (ROM) 24, random access memory (RAM) 25. The main input / output system (BIOS) 26 contains the basic procedures that ensure the transfer of information between the elements of the personal computer 20, for example, at the time of loading the operating system using ROM 24.

Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.The personal computer 20 in turn contains a hard disk 27 for reading and writing data, a magnetic disk drive 28 for reading and writing to removable magnetic disks 29, and an optical drive 30 for reading and writing to removable optical disks 31, such as a CD-ROM, DVD -ROM and other optical information carriers. The hard disk 27, the magnetic disk drive 28, the optical drive 30 are connected to the system bus 23 through the interface of the hard disk 32, the interface of the magnetic disks 33 and the interface of the optical drive 34, respectively. Drives and associated computer storage media are non-volatile means of storing computer instructions, data structures, software modules and other data of a personal computer 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флэш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.The present description discloses an implementation of a system that uses a hard disk 27, a removable magnetic disk 29, and a removable optical disk 31, but it should be understood that other types of computer storage media 56 that can store data in a form readable by a computer (solid state drives, flash memory cards, digital disks, random access memory (RAM), etc.) that are connected to the system bus 23 through the controller 55.

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.Computer 20 has a file system 36 where the recorded operating system 35 is stored, as well as additional software applications 37, other program modules 38, and program data 39. The user is able to enter commands and information into personal computer 20 via input devices (keyboard 40, keypad “ the mouse "42). Other input devices (not displayed) can be used: microphone, joystick, game console, scanner, etc. Such input devices are, as usual, connected to the computer system 20 via a serial port 46, which in turn is connected to the system bus, but can be connected in another way, for example, using a parallel port, a game port, or a universal serial bus (USB). A monitor 47 or other type of display device is also connected to the system bus 23 via an interface such as a video adapter 48. In addition to the monitor 47, the personal computer can be equipped with other peripheral output devices (not displayed), for example, speakers, a printer, etc. .

Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 7. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The personal computer 20 is capable of operating in a networked environment, using a network connection with another or more remote computers 49. The remote computer (or computers) 49 are the same personal computers or servers that have most or all of the elements mentioned earlier in the description of the creature the personal computer 20 of FIG. 7. Other devices, such as routers, network stations, peer-to-peer devices, or other network nodes, may also be present on the computer network.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.Network connections can form a local area network (LAN) 50 and a wide area network (WAN). Such networks are used in corporate computer networks, internal networks of companies and, as a rule, have access to the Internet. In LAN or WAN networks, the personal computer 20 is connected to the local area network 50 via a network adapter or network interface 51. When using the networks, the personal computer 20 may use a modem 54 or other means of providing communication with a global computer network such as the Internet. The modem 54, which is an internal or external device, is connected to the system bus 23 via the serial port 46. It should be clarified that the network connections are only exemplary and are not required to display the exact network configuration, i.e. in reality, there are other ways to establish a technical connection between one computer and another.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой.In conclusion, it should be noted that the information provided in the description are examples that do not limit the scope of the present invention defined by the claims.

Claims (22)

1. Способ обновления информации в антивирусной базе данных путем формирования антивирусного списка в антивирусной базе данных, и при этом антивирусный список соответствует новому типу объекта, содержит этапы, в которых:
а) хранят список типов объектов, содержащий отличительные признаки для определения типов объектов, и антивирусные списки, разделенные по типу объектов и содержащие антивирусные записи для соответствующих типов объектов;
б) определяют тип полученного объекта с целью последующего выбора антивирусного списка для антивирусной проверки объекта;
в) проводят антивирусную проверку полученного объекта на содержание вредоносного кода с помощью антивирусного списка, соответствующего определенному типу объекта, и формируют результаты проверки;
г) проводят анализ результатов проверки с целью выявления объектов, у которых тип объекта был определен как неизвестный тип объекта;
д) выявляют тип, по крайней мере, одного объекта, у которого тип объекта был определен как неизвестный тип объекта;
е) обновляют антивирусную базу данных путем добавления отличительных признаков выявленного типа, по крайней мере, одного объекта в список типов объектов и создания антивирусного списка, соответствующего выявленному типу объекта, при этом указанные списки не содержат антивирусные записи.
1. A method for updating information in an anti-virus database by generating an anti-virus list in an anti-virus database, and the anti-virus list corresponds to a new type of object, comprising the steps in which:
a) store a list of types of objects containing distinctive features for determining the types of objects, and anti-virus lists, separated by type of objects and containing anti-virus records for the corresponding types of objects;
b) determine the type of the received object for the purpose of subsequent selection of the anti-virus list for the anti-virus scan of the object;
c) conduct an anti-virus scan of the received object for the content of malicious code using the anti-virus list corresponding to a certain type of object, and generate the scan results;
d) analyze the results of the audit in order to identify objects in which the type of object was identified as an unknown type of object;
e) identify the type of at least one object whose type of object has been defined as an unknown type of object;
f) update the anti-virus database by adding the distinguishing features of the detected type of at least one object to the list of object types and creating an anti-virus list corresponding to the detected type of object, while these lists do not contain anti-virus entries.
2. Способ по п.1, в котором антивирусные записи являются шаблонами вредоносного кода.2. The method according to claim 1, wherein the anti-virus entries are malicious code templates. 3. Способ по п.1, в котором антивирусными записями являются, по крайней мере, метаданные объекта, расширение объекта, хеш-сумма объекта, размер объекта, MIME тип, месторасположение объекта.3. The method according to claim 1, in which the anti-virus entries are at least the metadata of the object, the extension of the object, the hash of the object, the size of the object, the MIME type, the location of the object. 4. Способ по п.3, в котором определение типа объекта включает, по крайней мере, определение месторасположения объекта в файловой системе.4. The method according to claim 3, in which determining the type of object includes, at least, determining the location of the object in the file system. 5. Способ по п.1, в котором проводят антивирусную проверку файлов, у которых тип объекта был определен как неизвестный тип объекта, с помощью антивирусного списка для неизвестных типов объектов.5. The method according to claim 1, in which an antivirus scan of files in which the type of an object has been defined as an unknown type of object is carried out using an antivirus list for unknown types of objects. 6. Способ по п.1, в котором выявление типа объектов происходит на основе анализа структуры объектов.6. The method according to claim 1, in which the identification of the type of objects is based on the analysis of the structure of objects. 7. Способ по п.1, в котором выявление типа файлов происходит, по крайней мере, на основе анализа структуры файлов и запроса к антивирусному серверу.7. The method according to claim 1, in which the detection of the file type occurs, at least on the basis of the analysis of the file structure and the request to the anti-virus server. 8. Способ по п.1, в котором выявление типа объектов происходит на основе анализа содержимого объектов.8. The method according to claim 1, in which the identification of the type of objects is based on the analysis of the contents of the objects. 9. Способ по п.8, в котором анализом содержимого объектов является побайтовое сравнение содержимого объектов и последующее выделение, по крайней мере, одного идентичного участка содержимого объектов.9. The method of claim 8, in which the analysis of the contents of the objects is a byte comparison of the contents of the objects and the subsequent selection of at least one identical portion of the contents of the objects. 10. Способ по п.9, где в качестве идентичного участка содержимого объектов является последовательность байтов, равная 2 байтам и более и при этом содержащаяся во всех анализируемых объектах по одному и тому же смещению.10. The method according to claim 9, where as an identical section of the contents of the objects is a sequence of bytes equal to 2 bytes or more and at the same time contained in all the analyzed objects at the same offset. 11. Система обновления информации в антивирусной базе данных путем формирования антивирусного списка в антивирусной базе данных, и при этом антивирусный список соответствует новому типу объекта, которая содержит:
а) антивирусную базу данных, предназначенную для:
- хранения списка типов объектов, содержащего сведения о типах объектов, и антивирусных списков для каждого типа объектов, которые содержат антивирусные записи, и
- предоставления указанного списка типов объектов устройству предварительного анализа и указанных антивирусных списков устройству обнаружения;
б) устройство предварительного анализа, предназначенное для определения типа проверяемого объекта с помощью списка типов объектов и передачи информации о типе объекта устройству обнаружения;
в) устройство обнаружения, предназначенное для обнаружения вредоносного кода в проверяемом объекте с помощью антивирусного списка, который соответствует определенному типу объекта, и передачи результатов проверки устройству анализа результатов проверки;
г) устройство анализа результатов проверки, предназначенное для анализа результатов антивирусной проверки объектов, формирования на основании анализа решения о необходимости корректировки базы данных и передачи соответствующей информации устройству модификации базы данных;
д) устройство модификации базы данных, предназначенное для обновления базы данных путем создания нового антивирусного списка, который не содержит антивирусные записи, и добавления сведений о новом типе объекта в список типов объектов в соответствии с полученной от устройства анализа результатов проверки информацией.
11. The system for updating information in the anti-virus database by generating an anti-virus list in the anti-virus database, and the anti-virus list corresponds to a new type of object that contains:
a) anti-virus database intended for:
- storing a list of object types containing information about the types of objects and anti-virus lists for each type of objects that contain anti-virus entries, and
- providing the specified list of object types to the preliminary analysis device and the indicated anti-virus lists to the detection device;
b) a preliminary analysis device designed to determine the type of object being checked using a list of object types and transmitting information about the type of object to the detection device;
c) a detection device designed to detect malicious code in the object being scanned using an anti-virus list that matches a specific type of object and transmit the results of the scan to the device for analyzing the results of the scan;
d) a device for analyzing scan results, designed to analyze the results of anti-virus scanning of objects, forming, on the basis of analysis, a decision on the need to adjust the database and transmit the corresponding information to the database modification device;
e) a database modification device designed to update the database by creating a new anti-virus list that does not contain anti-virus entries and adding information about the new type of object to the list of object types in accordance with the information received from the analysis analysis device.
12. Система по п.11, которая содержит устройство обновления базы данных, предназначенное для обновления записей в антивирусных списках, хранящихся в антивирусной базе данных.12. The system of claim 11, which comprises a database update device for updating records in anti-virus lists stored in an anti-virus database. 13. Система по п.11, в которой антивирусные записи являются шаблонами вредоносного кода.13. The system of claim 11, wherein the anti-virus entries are patterns of malicious code. 14. Система по п.11, в которой антивирусными записями являются, по крайней мере, метаданными объекта, расширение объекта, хеш-сумма объекта, размер объекта, MIME тип, месторасположение объекта.14. The system of claim 11, wherein the anti-virus entries are at least the metadata of the object, the extension of the object, the hash of the object, the size of the object, the MIME type, the location of the object. 15. Система по п.14, в которой определение типа объекта включает, по крайней мере, определение месторасположения объекта в файловой системе.15. The system of claim 14, wherein determining the type of object includes at least determining the location of the object in the file system. 16. Система по п.11, где устройство анализа результатов проверки, проводя анализ результатов антивирусной проверки объектов, выделяет объекты, у которых тип объекта был определен как неизвестный тип объекта, для последующего определения указанных неизвестных типов объектов.16. The system according to claim 11, where the device for analyzing scan results, analyzing the results of anti-virus scan of objects, selects objects whose object type was defined as an unknown type of object, for the subsequent determination of these unknown types of objects. 17. Система по п.16, в которой неизвестные типы объектов определяются с помощью анализа структуры объектов.17. The system according to clause 16, in which unknown types of objects are determined by analyzing the structure of objects. 18. Система по п.16, в которой неизвестные типы объектов определяются с помощью запроса к антивирусному серверу.18. The system according to clause 16, in which unknown types of objects are determined using a query to the anti-virus server. 19. Система по п.16, в которой неизвестные типы объектов определяются с помощью анализа содержимого объектов.19. The system of clause 16, in which unknown types of objects are determined by analyzing the contents of the objects. 20. Система по п.19, в которой анализом содержимого объектов является побайтовое сравнение содержимого объектов и последующее выделение, по крайней мере, одного идентичного участка содержимого объектов.20. The system according to claim 19, in which the analysis of the contents of the objects is a byte comparison of the contents of the objects and the subsequent selection of at least one identical portion of the contents of the objects. 21. Система по п.20, где в качестве идентичного участка содержимого объектов является последовательность байтов, равная 2 байтам и более и при этом содержащаяся во всех анализируемых объектах по одному и тому же смещению.21. The system according to claim 20, where as an identical section of the contents of the objects is a sequence of bytes equal to 2 bytes or more and at the same time contained in all analyzed objects at the same offset. 22. Система по п.11, в которой устройство обнаружения проводит обнаружение вредоносного кода в объектах, у которых тип объекта был определен как неизвестный тип объекта, с помощью антивирусного списка для неизвестных типов объектов. 22. The system according to claim 11, in which the detection device detects malicious code in objects whose object type has been defined as an unknown object type, using an anti-virus list for unknown object types.
RU2012156448/08A 2012-12-25 2012-12-25 System and method for automatic modification of antivirus database RU2536664C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2012156448/08A RU2536664C2 (en) 2012-12-25 2012-12-25 System and method for automatic modification of antivirus database

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2012156448/08A RU2536664C2 (en) 2012-12-25 2012-12-25 System and method for automatic modification of antivirus database

Publications (2)

Publication Number Publication Date
RU2012156448A RU2012156448A (en) 2014-07-10
RU2536664C2 true RU2536664C2 (en) 2014-12-27

Family

ID=51215446

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012156448/08A RU2536664C2 (en) 2012-12-25 2012-12-25 System and method for automatic modification of antivirus database

Country Status (1)

Country Link
RU (1) RU2536664C2 (en)

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2677361C1 (en) * 2018-01-17 2019-01-16 Общество с ограниченной ответственностью "Траст" Method and system of decentralized identification of malware programs
RU2679175C1 (en) * 2015-06-12 2019-02-06 БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД Method of behavioral detection of malicious programs using a virtual interpreter machine
US10430588B2 (en) 2016-07-06 2019-10-01 Trust Ltd. Method of and system for analysis of interaction patterns of malware with control centers for detection of cyber attack
US10581880B2 (en) 2016-09-19 2020-03-03 Group-Ib Tds Ltd. System and method for generating rules for attack detection feedback system
US10721251B2 (en) 2016-08-03 2020-07-21 Group Ib, Ltd Method and system for detecting remote access during activity on the pages of a web resource
US10721271B2 (en) 2016-12-29 2020-07-21 Trust Ltd. System and method for detecting phishing web pages
US10762352B2 (en) 2018-01-17 2020-09-01 Group Ib, Ltd Method and system for the automatic identification of fuzzy copies of video content
US10778719B2 (en) 2016-12-29 2020-09-15 Trust Ltd. System and method for gathering information to detect phishing activity
US10958684B2 (en) 2018-01-17 2021-03-23 Group Ib, Ltd Method and computer device for identifying malicious web resources
US11005779B2 (en) 2018-02-13 2021-05-11 Trust Ltd. Method of and server for detecting associated web resources
US11122061B2 (en) 2018-01-17 2021-09-14 Group IB TDS, Ltd Method and server for determining malicious files in network traffic
US11153351B2 (en) 2018-12-17 2021-10-19 Trust Ltd. Method and computing device for identifying suspicious users in message exchange systems
US11151581B2 (en) 2020-03-04 2021-10-19 Group-Ib Global Private Limited System and method for brand protection based on search results
US11250129B2 (en) 2019-12-05 2022-02-15 Group IB TDS, Ltd Method and system for determining affiliation of software to software families
US11356470B2 (en) 2019-12-19 2022-06-07 Group IB TDS, Ltd Method and system for determining network vulnerabilities
US11431749B2 (en) 2018-12-28 2022-08-30 Trust Ltd. Method and computing device for generating indication of malicious web resources
US11475090B2 (en) 2020-07-15 2022-10-18 Group-Ib Global Private Limited Method and system for identifying clusters of affiliated web resources
US11503044B2 (en) 2018-01-17 2022-11-15 Group IB TDS, Ltd Method computing device for detecting malicious domain names in network traffic
US11526608B2 (en) 2019-12-05 2022-12-13 Group IB TDS, Ltd Method and system for determining affiliation of software to software families
US11755700B2 (en) 2017-11-21 2023-09-12 Group Ib, Ltd Method for classifying user action sequence
US11847223B2 (en) 2020-08-06 2023-12-19 Group IB TDS, Ltd Method and system for generating a list of indicators of compromise
US11934498B2 (en) 2019-02-27 2024-03-19 Group Ib, Ltd Method and system of user identification
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files
US11985147B2 (en) 2021-06-01 2024-05-14 Trust Ltd. System and method for detecting a cyberattack
US12088606B2 (en) 2021-06-10 2024-09-10 F.A.C.C.T. Network Security Llc System and method for detection of malicious network resources
US12135786B2 (en) 2020-03-10 2024-11-05 F.A.C.C.T. Network Security Llc Method and system for identifying malware
US12229259B2 (en) 2020-02-21 2025-02-18 F.A.C.C.T. Network Security Llc Method and system for detecting malicious files in a non-isolated environment
US12282863B2 (en) 2019-04-10 2025-04-22 F.A.C.C.T. Antifraud Llc Method and system of user identification by a sequence of opened user interface windows
US12417282B2 (en) 2020-01-27 2025-09-16 F.A.C.C.T. Network Security Llc Method and system for detecting malicious infrastructure

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU96267U1 (en) * 2010-03-02 2010-07-20 Закрытое акционерное общество "Лаборатория Касперского" SYSTEM OF COMPLETING ANTI-VIRUS DATABASES UNDER THE DETECTION OF UNKNOWN MALIGNANT COMPONENTS
RU2427890C2 (en) * 2009-10-01 2011-08-27 ЗАО "Лаборатория Касперского" System and method to compare files based on functionality templates
RU2449348C1 (en) * 2010-11-01 2012-04-27 Закрытое акционерное общество "Лаборатория Касперского" System and method for virus-checking data downloaded from network at server side

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2427890C2 (en) * 2009-10-01 2011-08-27 ЗАО "Лаборатория Касперского" System and method to compare files based on functionality templates
RU96267U1 (en) * 2010-03-02 2010-07-20 Закрытое акционерное общество "Лаборатория Касперского" SYSTEM OF COMPLETING ANTI-VIRUS DATABASES UNDER THE DETECTION OF UNKNOWN MALIGNANT COMPONENTS
RU2449348C1 (en) * 2010-11-01 2012-04-27 Закрытое акционерное общество "Лаборатория Касперского" System and method for virus-checking data downloaded from network at server side

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2679175C1 (en) * 2015-06-12 2019-02-06 БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД Method of behavioral detection of malicious programs using a virtual interpreter machine
US10430588B2 (en) 2016-07-06 2019-10-01 Trust Ltd. Method of and system for analysis of interaction patterns of malware with control centers for detection of cyber attack
US10721251B2 (en) 2016-08-03 2020-07-21 Group Ib, Ltd Method and system for detecting remote access during activity on the pages of a web resource
US10581880B2 (en) 2016-09-19 2020-03-03 Group-Ib Tds Ltd. System and method for generating rules for attack detection feedback system
US10778719B2 (en) 2016-12-29 2020-09-15 Trust Ltd. System and method for gathering information to detect phishing activity
US10721271B2 (en) 2016-12-29 2020-07-21 Trust Ltd. System and method for detecting phishing web pages
US11755700B2 (en) 2017-11-21 2023-09-12 Group Ib, Ltd Method for classifying user action sequence
US11503044B2 (en) 2018-01-17 2022-11-15 Group IB TDS, Ltd Method computing device for detecting malicious domain names in network traffic
US10958684B2 (en) 2018-01-17 2021-03-23 Group Ib, Ltd Method and computer device for identifying malicious web resources
US11122061B2 (en) 2018-01-17 2021-09-14 Group IB TDS, Ltd Method and server for determining malicious files in network traffic
US10762352B2 (en) 2018-01-17 2020-09-01 Group Ib, Ltd Method and system for the automatic identification of fuzzy copies of video content
US11451580B2 (en) 2018-01-17 2022-09-20 Trust Ltd. Method and system of decentralized malware identification
RU2677361C1 (en) * 2018-01-17 2019-01-16 Общество с ограниченной ответственностью "Траст" Method and system of decentralized identification of malware programs
US11475670B2 (en) 2018-01-17 2022-10-18 Group Ib, Ltd Method of creating a template of original video content
US11005779B2 (en) 2018-02-13 2021-05-11 Trust Ltd. Method of and server for detecting associated web resources
US11153351B2 (en) 2018-12-17 2021-10-19 Trust Ltd. Method and computing device for identifying suspicious users in message exchange systems
US11431749B2 (en) 2018-12-28 2022-08-30 Trust Ltd. Method and computing device for generating indication of malicious web resources
US11934498B2 (en) 2019-02-27 2024-03-19 Group Ib, Ltd Method and system of user identification
US12282863B2 (en) 2019-04-10 2025-04-22 F.A.C.C.T. Antifraud Llc Method and system of user identification by a sequence of opened user interface windows
US11250129B2 (en) 2019-12-05 2022-02-15 Group IB TDS, Ltd Method and system for determining affiliation of software to software families
US11526608B2 (en) 2019-12-05 2022-12-13 Group IB TDS, Ltd Method and system for determining affiliation of software to software families
US11356470B2 (en) 2019-12-19 2022-06-07 Group IB TDS, Ltd Method and system for determining network vulnerabilities
US12417282B2 (en) 2020-01-27 2025-09-16 F.A.C.C.T. Network Security Llc Method and system for detecting malicious infrastructure
US12229259B2 (en) 2020-02-21 2025-02-18 F.A.C.C.T. Network Security Llc Method and system for detecting malicious files in a non-isolated environment
US11151581B2 (en) 2020-03-04 2021-10-19 Group-Ib Global Private Limited System and method for brand protection based on search results
US12135786B2 (en) 2020-03-10 2024-11-05 F.A.C.C.T. Network Security Llc Method and system for identifying malware
US11475090B2 (en) 2020-07-15 2022-10-18 Group-Ib Global Private Limited Method and system for identifying clusters of affiliated web resources
US11847223B2 (en) 2020-08-06 2023-12-19 Group IB TDS, Ltd Method and system for generating a list of indicators of compromise
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files
US11985147B2 (en) 2021-06-01 2024-05-14 Trust Ltd. System and method for detecting a cyberattack
US12088606B2 (en) 2021-06-10 2024-09-10 F.A.C.C.T. Network Security Llc System and method for detection of malicious network resources

Also Published As

Publication number Publication date
RU2012156448A (en) 2014-07-10

Similar Documents

Publication Publication Date Title
RU2536664C2 (en) System and method for automatic modification of antivirus database
RU2551820C2 (en) Method and apparatus for detecting viruses in file system
JP6636096B2 (en) System and method for machine learning of malware detection model
US8056136B1 (en) System and method for detection of malware and management of malware-related information
US9614867B2 (en) System and method for detection of malware on a user device using corrected antivirus records
EP2784715B1 (en) System and method for adaptive modification of antivirus databases
US11520889B2 (en) Method and system for granting access to a file
EP2763069A1 (en) Method and device for multiple engine virus killing
US8656494B2 (en) System and method for optimization of antivirus processing of disk files
RU2606559C1 (en) System and method for optimizing of files antivirus checking
US9740865B2 (en) System and method for configuring antivirus scans
RU2531565C2 (en) System and method for analysing file launch events for determining safety ranking thereof
RU2491623C1 (en) System and method of verifying trusted files
US12321220B2 (en) Verification information revising device, verification information revising method, and verification information revising program
US9154519B1 (en) System and method for antivirus checking of objects from a plurality of virtual machines
RU2510530C1 (en) Method for automatic generation of heuristic algorithms for searching for malicious objects
CN118734305A (en) Process scanning method and device, and electronic equipment
RU107615U1 (en) SYSTEM FOR REDUCING THE NUMBER OF FALSE FACES OF AN ANTI-VIRUS SYSTEM
RU2602369C2 (en) System and method of reducing number of determination of legitimate file as malware
US12032695B2 (en) Reducing malware signature redundancy
EP3588350B1 (en) Method and system for generating a request for information on a file to perform an antivirus scan
US20250148081A1 (en) Virus detection method, apparatus, and electronic device, storage medium
RU2696236C1 (en) Method of generating information request about file during antivirus checking in order to exclude false operation
KR101896679B1 (en) Apparatus and method for detecting malicious code and method thereof
CN117857209A (en) Mail security detection method, device and system