一种恶意代码加密配置定位方法及系统

    公开(公告)号:CN106919838B

    公开(公告)日:2020-11-03

    申请号:CN201610988840.2

    申请日:2016-11-10

    Abstract: 本发明公开了一种恶意代码加密配置定位方法及系统,包括:记录通过调用处理得到的包括接口函数信息、参数地址信息;标记所述接口函数中文件操作的参数地址为初始地址位置,设置位置信息为P1、...、Pn;基于文件内容读取操作,标记文件内存位置为内存起始地址X1、...、Xn;基于网络连接、设置服务和自启动、数据拷贝操作,标记内存地址传递位置的目标地址为Y1、...、Yn,并记录所述目标地址对应的字符串信息,所述字符串信息包括配置信息;基于目标地址Y1、...、Yn进行对应地址反查,判断Y1、...、Yn是否为反查操作中IP参数对应的地址,如果是则定位所述Yn的初始地址位置为Pn。解决加密的木马文件配置信息不好定位和提取的技术问题。

    一种利用移动介质传播恶意代码行为识别方法及系统

    公开(公告)号:CN107016285A

    公开(公告)日:2017-08-04

    申请号:CN201610906367.9

    申请日:2016-10-17

    Abstract: 本发明公开了一种利用移动介质传播恶意代码行为识别方法及系统,包括:创建不少于三个模拟磁盘;修改不少于两个模拟磁盘驱动器类型为可移动磁盘类型;监控创建的模拟磁盘盘符下是否有新建可执行文件的行为;若在预设时间内发现不少于两个所述模拟磁盘均有所述行为,则可判断所述行为为恶意行为。本发明所述技术方案解决了现有技术中无法将恶意病毒对移动介质的操作与人工对移动介质的操作的行为区分开,容易产生误报、对该行为识别不准确的技术问题。

    一种恶意代码加密配置定位方法及系统

    公开(公告)号:CN106919838A

    公开(公告)日:2017-07-04

    申请号:CN201610988840.2

    申请日:2016-11-10

    CPC classification number: G06F21/566 G06F2221/033

    Abstract: 本发明公开了一种恶意代码加密配置定位方法及系统,包括:记录通过调用处理得到的包括接口函数信息、参数地址信息;标记所述接口函数中文件操作的参数地址为初始地址位置,设置位置信息为P1、...、Pn;基于文件内容读取操作,标记文件内存位置为内存起始地址X1、...、Xn;基于网络连接、设置服务和自启动、数据拷贝操作,标记内存地址传递位置的目标地址为Y1、...、Yn,并记录所述目标地址对应的字符串信息,所述字符串信息包括配置信息;基于目标地址Y1、...、Yn进行对应地址反查,判断Y1、...、Yn是否为反查操作中IP参数对应的地址,如果是则定位所述Yn的初始地址位置为Pn。解决加密的木马文件配置信息不好定位和提取的技术问题。

    一种恶意代码未知自启动识别方法及系统

    公开(公告)号:CN106919837B

    公开(公告)日:2020-02-07

    申请号:CN201610914040.6

    申请日:2016-10-20

    Abstract: 本发明公开了一种恶意代码未知自启动识别方法及系统,包括:基于运行未知启动项的恶意代码,提取并记录所述恶意代码的特征信息,产生模块集合;监控系统重启恶意代码在运行中新释放模块的重新加载,判断模块集合中任一模块在注册表中出现,则对所述任一模块的自启动行为提取取样信息;扫描系统重启运行时的进程或内存,判断模块集合中任一模块在进程或内存中出现,则对所述任一模块的自启动行为提取取样信息;对所述自启动行为进行提示。本发明解决了现有技术中对于未知的启动项的预防与识别响应方法不够完善的技术问题。

    一种基于随机跟踪的恶意代码随机化识别方法及系统

    公开(公告)号:CN107016286A

    公开(公告)日:2017-08-04

    申请号:CN201611251419.X

    申请日:2016-12-30

    Abstract: 本发明公开了一种基于随机跟踪的恶意代码随机化识别方法及系统,包括:记录运行代码随机化行为中随机数生成函数产生的随机化参数值、随机化参数地址;基于时间参数地址查找随机化参数值、随机化参数地址;基于样本代码函数调用中产生的样本参数值、样本参数地址,判断所述随机化参数地址是否出现在所述样本参数地址中,并提取特定参数地址;基于所述样本参数值、样本参数地址,判断所述随机化参数值是否出现在样本参数值中,出现则运行代码随机化行为为恶意代码随机化行为;不出现则基于提取的所述特定参数地址,跟踪比对是否出现在所述样本参数地址中,出现则所述运行代码随机化行为为恶意代码随机化行为,不出现则无恶意代码随机化行为。

    一种恶意样本养殖高交互转化低交互的系统及方法

    公开(公告)号:CN106911662A

    公开(公告)日:2017-06-30

    申请号:CN201610889558.9

    申请日:2016-10-12

    Abstract: 本发明公开了一种恶意样本养殖高交互转化低交互的系统,包括:高交互模块,用于基于运行环境中不少于二次重运行恶意行为,获取恶意行为网络通信的首包数据,运行中保持不变的首包数据为模拟重放数据;低交互模块,用于基于所述模拟重放数据,对相同家族恶意行为发送所述首包数据,监听并获取恶意行为通信的网络信息。本发明解决了现有技术中高交互的方式获取样本的网络信息,达到监控命令与控制服务器或攻击行为效率低下,需要耗费大量网络和实体资源来实现运行环境,才能达到效果的技术问题。

    一种恶意样本养殖高交互转化低交互的系统及方法

    公开(公告)号:CN106911662B

    公开(公告)日:2020-11-03

    申请号:CN201610889558.9

    申请日:2016-10-12

    Abstract: 本发明公开了一种恶意样本养殖高交互转化低交互的系统,包括:高交互模块,用于基于运行环境中不少于二次重运行恶意行为,获取恶意行为网络通信的首包数据,运行中保持不变的首包数据为模拟重放数据;低交互模块,用于基于所述模拟重放数据,对相同家族恶意行为发送所述首包数据,监听并获取恶意行为通信的网络信息。本发明解决了现有技术中高交互的方式获取样本的网络信息,达到监控命令与控制服务器或攻击行为效率低下,需要耗费大量网络和实体资源来实现运行环境,才能达到效果的技术问题。

Patent Agency Ranking