恶意程序检测方法及装置与流程

文档序号:17663966发布日期:2019-05-15 22:34阅读:236来源:国知局
恶意程序检测方法及装置与流程

本发明涉及数据安全技术领域,具体涉及一种恶意程序检测方法及装置。



背景技术:

随着计算机在世界范围内的广泛使用,恶意程序导致的防护方法和软件故障亦在持续扩展。由于恶意程序具有感染性、复制性以及破坏性,其已成为困扰计算机使用的一个重大问题。恶意程序是指任何故意创建用来执行未经授权并通常是有害行为的软件程序,其被秘密植入用户系统中,以盗取用户机密信息,最终破坏用户操作系统或者导致其他危害出现。陷门、逻辑炸弹、特洛伊木马、蠕虫、细菌、病毒等,都可以称之为恶意程序。

恶意程序对计算机设备以及用户造成的危害是巨大的,因而如何对恶意程序进行检测就显得尤为重要。随着恶意程序呈现爆发式的增长,特征库的生成与更新又通常滞后于恶意程序的产生,传统通过特征库匹配对恶意程序进行检测的方式越来越力不从心,于是出现了主动防御机制。主动防御机制是基于程序行为进行自主分析的实时防护技术,不以恶意程序的特征作为判断依据,而是从恶意程序的定义出发,直接将程序行为作为判断依据,解决了传统安全软件无法防御未知恶意程序的弊端,从技术上实现了恶意程序的主动防御。

然而,对于通过msaa(microsoftactiveaccessibility)技术模拟鼠标点击启动恶意程序的操作,恶意程序被启动后产生的进程链信息与用户主动运行正常程序产生的进城链信息完全相同,主动防御机制会将恶意程序的启动误认为是用户的自主行为。



技术实现要素:

本发明所要解决的是主动防御机制无法检测出通过msaa技术模拟鼠标点击启动恶意程序的问题。

本发明通过下述技术方案实现:

一种恶意程序检测方法,包括:

监听模拟鼠标点击操作和进程创建操作;

在监听到所述模拟鼠标点击操作时,判断所述模拟鼠标点击操作是否为通过iaccessible接口发起的远程过程调用;

若所述模拟鼠标点击操作为通过所述iaccessible接口发起的远程过程调用,则解析所述模拟鼠标点击操作点击的未知程序的文件名和远程过程调用发起端的线程id;

判断所述未知程序的文件名是否为目标进程的进程路径的子串,所述目标进程为在所述模拟鼠标点击操作之后监听到的所述进程创建操作创建的进程;

若所述未知程序的文件名为所述目标进程的进程路径的子串,则根据所述目标进程的进程id、所述目标进程的进程路径以及所述线程id分析所述未知程序是否为恶意程序。

可选的,所述监听模拟鼠标点击操作包括:

对程序管理器进程中实现模拟鼠标点击可执行程序原文件的函数挂接钩子;和/或

对程序管理器进程中实现模拟鼠标点击可执行程序快捷方式的函数挂接钩子。

可选的,所述监听进程创建操作包括:

对程序管理器进程中实现进程创建的函数挂接钩子。

可选的,所述判断所述模拟鼠标点击操作是否为通过iaccessible接口发起的远程过程调用包括:

对所述模拟鼠标点击操作进行栈回溯,获得所述模拟鼠标点击操作的调用栈;

根据所述模拟鼠标点击操作的调用栈确定所述模拟鼠标点击操作是否为通过iaccessible接口发起的远程过程调用。

可选的,所述解析所述模拟鼠标点击操作点击的未知程序的文件名和远程过程调用发起端的线程id包括:

通过实现所述模拟鼠标点击操作的函数参数获得所述未知程序的文件名;

通过线程环境块获得所述线程id。

可选的,所述目标进程的创建时间减去所述模拟鼠标点击操作的发生时间小于预设时间差。

可选的,在所述根据所述目标进程的进程id、所述目标进程的进程路径以及所述线程id分析所述未知程序是否为恶意程序之后,还包括:

若所述未知程序为恶意程序,则生成告警信息。

可选的,在所述生成告警信息之后,还包括:

通过邮件、短信、对话框以及即时通信中的一种或多种组合将所述告警信息发送给所述用户。

基于同样的发明构思,本发明还提供一种恶意程序检测装置,包括:

第一监听模块,用于监听模拟鼠标点击操作;

第二监听模块,用于监听进程创建操作;

第一判断模块,用于在监听到所述模拟鼠标点击操作时,判断所述模拟鼠标点击操作是否为通过iaccessible接口发起的远程过程调用;

解析模块,用于在所述模拟鼠标点击操作为通过所述iaccessible接口发起的远程过程调用时,解析所述模拟鼠标点击操作点击的未知程序的文件名和远程过程调用发起端的线程id;

第二判断模块,用于判断所述未知程序的文件名是否为目标进程的进程路径的子串,所述目标进程为在所述模拟鼠标点击操作之后监听到的所述进程创建操作创建的进程;

分析模块,用于在所述未知程序的文件名为所述目标进程的进程路径的子串时,根据所述目标进程的进程id、所述目标进程的进程路径以及所述线程id分析所述未知程序是否为恶意程序。

可选的,所述第一监听模块包括:

第一挂接模块,用于对程序管理器进程中实现模拟鼠标点击可执行程序原文件的函数挂接钩子;和/或

第二挂接模块,用于对程序管理器进程中实现模拟鼠标点击可执行程序快捷方式的函数挂接钩子。

可选的,所述第二监听模块包括:

第三挂接模块,用于对程序管理器进程中实现进程创建的函数挂接钩子。

可选的,所述第一判断模块包括:

调用栈获得模块,用于对所述模拟鼠标点击操作进行栈回溯,获得所述模拟鼠标点击操作的调用栈;

确定模块,用于根据所述模拟鼠标点击操作的调用栈确定所述模拟鼠标点击操作是否为通过iaccessible接口发起的远程过程调用。

可选的,所述解析模块包括:

文件名获得模块,用于通过实现所述模拟鼠标点击操作的函数参数获得所述未知程序的文件名;

线程id获得模块,用于通过线程环境块获得所述线程id。

可选的,所述目标进程的创建时间减去所述模拟鼠标点击操作的发生时间小于预设时间差。

可选的,所述恶意程序检测装置还包括:

告警信息生成模块,用于在所述未知程序为恶意程序时,生成告警信息。

可选的,所述恶意程序检测装置还包括:

发送模块,用于通过邮件、短信、对话框以及即时通信中的一种或多种组合将所述告警信息发送给所述用户。

基于同样的发明构思,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述恶意程序检测方法。

基于同样的发明构思,本发明还提供一种计算机设备,包括存储器、处理器以及存储在存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述恶意程序检测方法。

本发明与现有技术相比,具有如下的优点和有益效果:

本发明提供的恶意程序检测方法及装置,在监听到模拟鼠标点击操作时,判断所述模拟鼠标点击操作是否为通过iaccessible接口发起的远程过程调用;若所述模拟鼠标点击操作为通过所述iaccessible接口发起的远程过程调用,则解析所述模拟鼠标点击操作点击的未知程序的文件名和远程过程调用发起端的线程id;判断所述未知程序的文件名是否为目标进程的进程路径的子串,所述目标进程为在所述模拟鼠标点击操作之后监听到的所述进程创建操作创建的进程;若所述未知程序的文件名为所述目标进程的进程路径的子串,则根据所述目标进程的进程id、所述目标进程的进程路径以及所述线程id分析所述未知程序是否为恶意程序。由于本发明提供的恶意程序检测方法及装置,在监听到通过iaccessible接口发起的远程过程调用的模拟鼠标点击操作时,是根据为所述模拟鼠标点击操作创建的进程id、为所述模拟鼠标点击操作创建的进程路径以及远程过程调用发起端的线程id综合分析所述未知程序是否为恶意程序,而不是仅根据所述未知程序运行时的父进程判断所述未知程序是否为恶意程序,因而实现了对通过msaa技术模拟鼠标点击启动恶意程序的检测。

附图说明

此处所说明的附图用来提供对本发明实施例的进一步理解,构成本申请的一部分,并不构成对本发明实施例的限定。在附图中:

图1为本发明实施例的恶意程序检测方法的流程图;

图2为本发明实施例的恶意程序检测装置的结构示意图。

具体实施方式

msaa的全称是microsoftactiveaccessibility,其技术模型是通过用户界面(ui,userinterface)程序可以暴露出一个iaccessible接口,方便另一个程序对其进行控制。msaa技术的初衷是为了方便残疾人使用windows程序,用户界面自动化测试也可以借用这项技术,然而,msaa暴露出来的iaccessible接口也给恶意程序带来了可乘之机。以c盘根目录下存在文件名为“a.exe”的恶意程序为例,其通过msaa技术模拟鼠标点击操作启动过程如下:首先,打开c盘根目录;然后获得c盘根目录窗口的窗口句柄;接着获得该窗口句柄对应的iaccessible接口;根据该窗口句柄对应的iaccessible接口获得ienumvariant接口;通过ienumvariant接口遍历该窗口句柄所有ui元素,并获得每个ui元素的文件名;将每次遍历时得到的ui元素的文件名和所述恶意程序的文件名“a.exe”进行字符串比较,就可以得到所述恶意程序对应的iaccessible接口,有了这个接口就可以启动所述恶意程序,也就是通过模拟鼠标点击操作启动了所述恶意程序。

现有的主动防御机制是根据疑似恶意程序的未知程序运行时的父进程判断所述未知程序是否为恶意程序:若所述未知程序的父进程是程序管理器进程,则认为所述未知程序是用户主动打开的程序,不会进行告警;若所述未知程序的父进程不是程序管理器进程,则认为所述未知程序不是用户主动打开的程序,而是有另外的进程启动了所述未知程序,此时可以认为所述未知程序为恶意程序。但是例如假设有一个文件名为“f.exe”的程序,通过msaa技术模拟鼠标点击操作启动了文件名为“a.exe”的恶意程序,那么文件名为“a.exe”的恶意程序的父进程就是程序管理器进程,实际上是由文件名为“f.exe”的程序发起的,这样就绕过了主动防御机制的检测。基于此,本发明提供一种恶意程序检测方法及装置,实现对通过msaa技术模拟鼠标点击启动恶意程序的检测。

为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明作进一步的详细说明,本发明的示意性实施方式及其说明仅用于解释本发明,并不作为对本发明的限定。

实施例1

本实施例提供一种恶意程序检测方法,图2是所述恶意程序检测方法的流程图,所述恶意程序检测方法包括步骤s11至步骤s15。

步骤s11,监听模拟鼠标点击操作和进程创建操作。

具体地,通过对程序管理器进程中实现模拟鼠标点击的函数挂接钩子对所述模拟鼠标点击操作进行监听。由于所述模拟鼠标点击操作可能点击的是可执行程序原文件,也可能点击的是可执行程序快捷方式,因而所述监听模拟鼠标点击操作可以是对程序管理器进程中实现模拟鼠标点击可执行程序原文件的函数挂接钩子,即对程序管理器进程中的user32.dll导出的sendinput()函数挂接钩子,也可以是对程序管理器进程中实现模拟鼠标点击可执行程序快捷方式的函数挂接钩子,即对程序管理器进程中的shell32.dll的一个com接口中的icontextmenu::invokecommand()函数挂接钩子,当然还可以是同时对程序管理器进程中实现模拟鼠标点击可执行程序原文件的函数和实现模拟鼠标点击可执行程序快捷方式的函数挂接钩子。由于通过msaa技术模拟鼠标点击启动的恶意程序是由程序管理器进程调用进程创建的函数的api来启动的,因而通过对程序管理器进程中实现进程创建的函数挂接钩子对所述进程创建操作进行监听,从而获得为所述模拟鼠标点击操作创建的进程路径。

步骤s12,在监听到所述模拟鼠标点击操作时,判断所述模拟鼠标点击操作是否为通过iaccessible接口发起的远程过程调用。

具体地,对所述模拟鼠标点击操作进行栈回溯,获得所述模拟鼠标点击操作的调用栈。若所述模拟鼠标点击操作点击的是可执行程序原文件,则对程序管理器进程中的user32.dll导出的sendinput()函数进行栈回溯;若所述模拟鼠标点击操作点击的是可执行程序快捷方式,则对程序管理器进程中的shell32.dll的一个com接口中的icontextmenu::invokecommand()函数进行栈回溯。以函数a调用函数b为例,栈回溯原理为:被调用的函数b的ebp值(即函数b的栈基址)就是存放主调函数a的ebp值的内存首地址,假设从函数b中进行回溯,通过函数b的ebp值得到主调函数a的ebp值,为向上回溯做准备,另外取出内存上紧挨着的返回地址,通过返回地址就能获得位于哪个主调函数中了,然后利用函数a的ebp值再向上回溯即可获得调用者的地址。由于系统中各个调用者的地址和各个调用者的模块名之间的对应关系是确定的,获得所述调用者的地址之后,根据所述调用者的地址调用getmodulehandleexw()函数即可以获得所述调用者的模块名。获得所述调用者的地址后和所述调用者的模块名之后,即获得了所述模拟鼠标点击操作的调用栈之后,根据所述模拟鼠标点击操作的调用栈确定所述模拟鼠标点击操作是否为通过iaccessible接口发起的远程过程调用,即若所述模拟鼠标点击操作的调用栈符合如下的调用栈:

uiautomationcore

uiautomationcore

uiautomationcore

oleacc

oleacc

rpcrt4

rpcrt4

ole32

ole32

ole32

则确定所述模拟鼠标点击操作为通过iaccessible接口发起的远程过程调用。

若所述模拟鼠标点击操作为通过所述iaccessible接口发起的远程过程调用,则执行步骤s13,解析所述模拟鼠标点击操作点击的未知程序的文件名和远程过程调用发起端的线程id。

具体地,通过实现所述模拟鼠标点击操作的函数参数获得所述未知程序的文件名。若所述模拟鼠标点击操作点击的是可执行程序原文件,则通过程序管理器进程中的user32.dll导出的sendinput()函数的参数获得所述未知程序的文件名;若所述模拟鼠标点击操作点击的是可执行程序快捷方式,则通过程序管理器进程中的shell32.dll的一个com接口中的icontextmenu::invokecommand()函数获得所述未知程序的文件名。远程过程调用发起端的线程id可以通过线程环境块获得,即线程环境块->reservedforole指向的结构的+0x0034偏移处数据即为所述线程id。

步骤s14,判断所述未知程序的文件名是否为目标进程的进程路径的子串,所述目标进程为在所述模拟鼠标点击操作之后监听到的所述进程创建操作创建的进程。

在所述模拟鼠标点击操作发生后,程序管理器进程会为所述模拟鼠标点击操作创建进程。通过判断所述未知程序的文件名是否为所述目标进程的进程路径的子串,可以获得程序管理器进程为所述模拟鼠标点击操作创建的进程。所述判断所述未知程序的文件名是否为所述目标进程的进程路径的子串,即是将所述未知程序的文件名与所述目标进程的进程路径进行匹配。若所述目标进程的进程路径对应的字符串包含所述未知程序的文件名对应的字符串,则所述未知程序的文件名为所述目标进程的进程路径的子串。进一步,由于对程序管理器进程中实现进程创建的函数挂接钩子等异常情况下,不会对所述模拟鼠标点击操作创建进程,可以设置所述目标进程的创建时间减去所述模拟鼠标点击操作的发生时间小于预设时间差,即所述目标进程是在所述模拟鼠标点击操作的发生时间之后的预设时间差内创建的。所述预设时间差可以根据系统处理速度进行设置:系统处理速度越快,所述预设时间差可以设置得越小,在本实施例中所述预设时间差设置为1s。

若所述未知程序的文件名为所述目标进程的进程路径的子串,则执行步骤s15,根据所述目标进程的进程id、所述目标进程的进程路径以及所述线程id分析所述未知程序是否为恶意程序。

若所述未知程序的文件名为所述目标进程的进程路径的子串,则所述目标进程即为程序管理器进程为所述模拟鼠标点击操作创建进程,根据所述目标进程的进程id、所述目标进程的进程路径以及所述线程id进行串链分析,即用所述目标进程的进程id、所述目标进程的进程路径以及所述线程id对比本地的病毒库或者云端的规则来确定所述未知程序是否为恶意程序。若所述目标进程的进程id、所述目标进程的进程路径以及所述线程id与本地的病毒库或者云端的规则匹配,则确定所述未知程序为恶意程序。需要说明的是,本领域技术人员知晓如何用所述目标进程的进程id、所述目标进程的进程路径以及所述线程id对比本地的病毒库或者云端的规则,本实施例对此不进行过多说明。

进一步,若所述未知程序为恶意程序,则生成告警信息,所述告警信息用于提示用户的计算机设备存在恶意程序。在生成所述告警信息之后,还可以将所述告警信息发送给所述用户。例如,可以通过邮件的方式将所述告警信息发送至指定的邮箱地址,还可以通过短信的方式将所述告警信息发送至指定的移动终端,还可以通过对话框的形式直接在计算机设备显示所述告警信息,还可以通过即时通信的方式将所述告警信息发送给所述用户。当然,可以采用上述任意一种方式将所述告警信息发送给所述用户,也可以采用任意几种方式的组合将所述告警信息发送给所述用户。

本实施例提供的恶意程序检测方法,在监听到通过iaccessible接口发起的远程过程调用的模拟鼠标点击操作时,是根据为所述模拟鼠标点击操作创建的进程id、为所述模拟鼠标点击操作创建的进程路径以及远程过程调用发起端的线程id综合分析所述未知程序是否为恶意程序,而不是仅根据所述未知程序运行时的父进程判断所述未知程序是否为恶意程序,因而实现了对通过msaa技术模拟鼠标点击启动恶意程序的检测。

实施例2

基于同样的发明构思,本实施例提供一种恶意程序检测装置,所述恶意程序检测装置包括:

第一监听模块21,用于监听模拟鼠标点击操作;

第二监听模块22,用于监听进程创建操作;

第一判断模块23,用于在监听到所述模拟鼠标点击操作时,判断所述模拟鼠标点击操作是否为通过iaccessible接口发起的远程过程调用;

解析模块24,用于在所述模拟鼠标点击操作为通过所述iaccessible接口发起的远程过程调用时,解析所述模拟鼠标点击操作点击的未知程序的文件名和远程过程调用发起端的线程id;

第二判断模块25,用于判断所述未知程序的文件名是否为目标进程的进程路径的子串,所述目标进程为在所述模拟鼠标点击操作之后监听到的所述进程创建操作创建的进程;

分析模块26,用于在所述未知程序的文件名为所述目标进程的进程路径的子串时,根据所述目标进程的进程id、所述目标进程的进程路径以及所述线程id分析所述未知程序是否为恶意程序。

进一步,所述第一监听模块21包括:

第一挂接模块,用于对程序管理器进程中实现模拟鼠标点击可执行程序原文件的函数挂接钩子;和/或

第二挂接模块,用于对程序管理器进程中实现模拟鼠标点击可执行程序快捷方式的函数挂接钩子。

进一步,所述第二监听模块22包括:

第三挂接模块,用于对程序管理器进程中实现进程创建的函数挂接钩子。

进一步,所述第一判断模块23包括:

调用栈获得模块,用于对所述模拟鼠标点击操作进行栈回溯,获得所述模拟鼠标点击操作的调用栈;

确定模块,用于根据所述模拟鼠标点击操作的调用栈确定所述模拟鼠标点击操作是否为通过iaccessible接口发起的远程过程调用。

进一步,所述解析模块24包括:

文件名获得模块,用于通过实现所述模拟鼠标点击操作的函数参数获得所述未知程序的文件名;

线程id获得模块,用于通过线程环境块获得所述线程id。

进一步,所述目标进程的创建时间减去所述模拟鼠标点击操作的发生时间小于预设时间差。

进一步,所述恶意程序检测装置还包括:

告警信息生成模块,用于在所述未知程序为恶意程序时,生成告警信息。。

进一步,所述恶意程序检测装置还包括:

发送模块,用于通过邮件、短信、对话框以及即时通信中的一种或多种组合将所述告警信息发送给所述用户。

所述恶意程序检测装置的具体工作原理可参考实施例1中对于步骤s11至步骤s15的描述,本实施例在此不再赘述。

实施例3

基于同样的发明构思,本实施例提供一种计算机可读存储介质,其上存储有计算机程序,本发明实施例1提供的恶意程序检测方法如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现实施例1提供的恶意程序检测方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。

以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

本发明公开了a1、一种恶意程序检测方法,包括:

监听模拟鼠标点击操作和进程创建操作;

在监听到所述模拟鼠标点击操作时,判断所述模拟鼠标点击操作是否为通过iaccessible接口发起的远程过程调用;

若所述模拟鼠标点击操作为通过所述iaccessible接口发起的远程过程调用,则解析所述模拟鼠标点击操作点击的未知程序的文件名和远程过程调用发起端的线程id;

判断所述未知程序的文件名是否为目标进程的进程路径的子串,所述目标进程为在所述模拟鼠标点击操作之后监听到的所述进程创建操作创建的进程;

若所述未知程序的文件名为所述目标进程的进程路径的子串,则根据所述目标进程的进程id、所述目标进程的进程路径以及所述线程id分析所述未知程序是否为恶意程序。

a2、根据a1所述的恶意程序检测方法,所述监听模拟鼠标点击操作包括:

对程序管理器进程中实现模拟鼠标点击可执行程序原文件的函数挂接钩子;和/或

对程序管理器进程中实现模拟鼠标点击可执行程序快捷方式的函数挂接钩子。

a3、根据a1所述的恶意程序检测方法,所述监听进程创建操作包括:

对程序管理器进程中实现进程创建的函数挂接钩子。

a4、根据a1所述的恶意程序检测方法,所述判断所述模拟鼠标点击操作是否为通过iaccessible接口发起的远程过程调用包括:

对所述模拟鼠标点击操作进行栈回溯,获得所述模拟鼠标点击操作的调用栈;

根据所述模拟鼠标点击操作的调用栈确定所述模拟鼠标点击操作是否为通过iaccessible接口发起的远程过程调用。

a5、根据a1所述的恶意程序检测方法,所述解析所述模拟鼠标点击操作点击的未知程序的文件名和远程过程调用发起端的线程id包括:

通过实现所述模拟鼠标点击操作的函数参数获得所述未知程序的文件名;

通过线程环境块获得所述线程id。

a6、根据a1所述的恶意程序检测方法,所述目标进程的创建时间减去所述模拟鼠标点击操作的发生时间小于预设时间差。

a7、根据a1所述的恶意程序检测方法,在所述根据所述目标进程的进程id、所述目标进程的进程路径以及所述线程id分析所述未知程序是否为恶意程序之后,还包括:

若所述未知程序为恶意程序,则生成告警信息。

a8、根据a7所述的恶意程序检测方法,在所述生成告警信息之后,还包括:

通过邮件、短信、对话框以及即时通信中的一种或多种组合将所述告警信息发送给所述用户。

本发明还公开了b9、一种恶意程序检测装置,包括:

第一监听模块,用于监听模拟鼠标点击操作;

第二监听模块,用于监听进程创建操作;

第一判断模块,用于在监听到所述模拟鼠标点击操作时,判断所述模拟鼠标点击操作是否为通过iaccessible接口发起的远程过程调用;

解析模块,用于在所述模拟鼠标点击操作为通过所述iaccessible接口发起的远程过程调用时,解析所述模拟鼠标点击操作点击的未知程序的文件名和远程过程调用发起端的线程id;

第二判断模块,用于判断所述未知程序的文件名是否为目标进程的进程路径的子串,所述目标进程为在所述模拟鼠标点击操作之后监听到的所述进程创建操作创建的进程;

分析模块,用于在所述未知程序的文件名为所述目标进程的进程路径的子串时,根据所述目标进程的进程id、所述目标进程的进程路径以及所述线程id分析所述未知程序是否为恶意程序。

b10、根据b9所述的恶意程序检测装置,所述第一监听模块包括:

第一挂接模块,用于对程序管理器进程中实现模拟鼠标点击可执行程序原文件的函数挂接钩子;和/或

第二挂接模块,用于对程序管理器进程中实现模拟鼠标点击可执行程序快捷方式的函数挂接钩子。

b11、根据b9所述的恶意程序检测装置,所述第二监听模块包括:

第三挂接模块,用于对程序管理器进程中实现进程创建的函数挂接钩子。

b12、根据b9所述的恶意程序检测装置,所述第一判断模块包括:

调用栈获得模块,用于对所述模拟鼠标点击操作进行栈回溯,获得所述模拟鼠标点击操作的调用栈;

确定模块,用于根据所述模拟鼠标点击操作的调用栈确定所述模拟鼠标点击操作是否为通过iaccessible接口发起的远程过程调用。

b13、根据b9所述的恶意程序检测方法,所述解析模块包括:

文件名获得模块,用于通过实现所述模拟鼠标点击操作的函数参数获得所述未知程序的文件名;

线程id获得模块,用于通过线程环境块获得所述线程id。

b14、根据b9所述的恶意程序检测装置,所述目标进程的创建时间减去所述模拟鼠标点击操作的发生时间小于预设时间差。

b15、根据b9所述的恶意程序检测装置,还包括:

告警信息生成模块,用于在所述未知程序为恶意程序时,生成告警信息。

b16、根据b15所述的恶意程序检测装置,还包括:

发送模块,用于通过邮件、短信、对话框以及即时通信中的一种或多种组合将所述告警信息发送给所述用户。

本发明还公开了c17、一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现a1至a8任一项所述的恶意程序检测方法。

本发明还公开了d18、一种计算机设备,包括存储器、处理器以及存储在存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现a1至a8任一项所述的恶意程序检测方法。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1