CN106650439A - 检测可疑应用程序的方法及装置 - Google Patents

检测可疑应用程序的方法及装置 Download PDF

Info

Publication number
CN106650439A
CN106650439A CN201610875626.6A CN201610875626A CN106650439A CN 106650439 A CN106650439 A CN 106650439A CN 201610875626 A CN201610875626 A CN 201610875626A CN 106650439 A CN106650439 A CN 106650439A
Authority
CN
China
Prior art keywords
domain name
application program
measured
blacklist
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610875626.6A
Other languages
English (en)
Inventor
田阗
边亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201610875626.6A priority Critical patent/CN106650439A/zh
Publication of CN106650439A publication Critical patent/CN106650439A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种检测可疑应用程序的方法及装置,涉及互联网技术领域,其目的在于解决如何在海量的未知应用程序中有效地检测可疑应用程序。本发明的方法主要包括:获取待测应用程序以及所述待测应用程序访问的域名;根据预设黑名单,判断所述域名是否为恶意域名或者可疑域名;若所述域名为恶意域名或者可疑域名,且所述域名对应的待测应用程序应用于至少两种操作***,则将所述域名对应的待测应用程序确定为可疑应用程序。本发明主要适用于检测跨平台可疑应用程序的场景中。

Description

检测可疑应用程序的方法及装置
技术领域
本发明涉及互联网技术领域,尤其涉及一种检测可疑应用程序的方法及装置。
背景技术
随着互联网的高速发展,不同平台的应用程序在种类和数量上都逐渐增多。然而,在这些海量的应用程序中,却伴随着恶意程序。其中,恶意程序也可以称为病毒程序,能够损坏或窃取终端的文件,甚至远程控制终端。因此,确保互联网安全是极其重要的。
现有在对应用程序进行安全性检测时,通常先将每个待测应用程序分别与预设程序黑名单进行匹配,若匹配成功,则将对应的应用程序确定为恶意应用程序,若匹配失败,则直接将该应用程序确定为正常应用程序。但是,在日常监控应用程序的过程中发明人发现:在实际应用中,黑客们在开发某种恶意功能的应用程序时,往往会同时开发多种版本的应用程序分别应用到多种平台中,从而起到多元化破坏的作用。因此,当具有相同或者相似恶意功能的多个应用程序中的某一应用程序被加入预设程序黑名单,而其他应用程序没有被加入预设程序黑名单中时,现有的检测方法会直接将其他应用程序列为正常应用程序,而不会对他们进行病毒查杀操作,从而给黑客们利用这些应用程序大量破坏用户利益提供了可能。由此可知,如何在海量的未知应用程序中有效地检测出可疑应用程序是亟待解决的。
发明内容
有鉴于此,本发明提供一种检测可疑应用程序的方法及装置,其目的在于解决如何在海量的未知应用程序中有效地检测可疑应用程序。
一方面,本发明提供了检测可疑应用程序的方法,所述方法包括:
获取待测应用程序以及所述待测应用程序访问的域名;
根据预设黑名单,判断所述域名是否为恶意域名或者可疑域名;
若所述域名为恶意域名或者可疑域名,且所述域名对应的待测应用程序应用于至少两种操作***,则将所述域名对应的待测应用程序确定为可疑应用程序。
另一方面,本发明提供了一种检测可疑应用程序的装置,所述装置包括:
获取单元,用于获取待测应用程序以及所述待测应用程序访问的域名;
判断单元,用于根据预设黑名单,判断所述获取单元获得的所述域名是否为恶意域名或者可疑域名;
确定单元,用于当所述判断单元的判断结果为所述域名为恶意域名或者可疑域名,且所述域名对应的待测应用程序应用于至少两种操作***时,将所述域名对应的待测应用程序确定为可疑应用程序。
借由上述技术方案,本发明提供的检测可疑应用程序的方法及装置,能够在获取待测应用程序以及待测应用程序访问的域名后,根据预设黑名单,分别判断每个域名是否为恶意域名或者可疑域名;当确定某域名为恶意域名或者可疑域名,并且该域名对应的待测应用程序应用于至少两种操作***时,可以确定存在不同操作***下的应用程序访问同一个恶意服务器或者可疑服务器的现象,从而可以确定该服务器很可能在利用不同的应用程序同时损坏或窃取不同操作***的终端中文件,进而将该域名对应的所有待测应用程序均确定为可疑应用程序,以便后续通过病毒查杀的方式进行二次确认。由此可知,与现有技术中单独针对某个应用程序进行检测相比,本发明能够通过对多个操作***下的应用程序进行综合检测,从中识别出隐藏的可疑应用程序,从而提高了检测可疑应用程序的有效性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种检测可疑应用程序的方法的流程图;
图2示出了本发明实施例提供的一种检测可疑应用程序的装置的组成框图;
图3示出了本发明实施例提供的另一种检测可疑应用程序的装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种检测可疑应用程序的方法,如图1所示,该方法主要包括:
101、获取待测应用程序以及所述待测应用程序访问的域名。
其中,待测应用程序为未知应用程序。当从各种操作***下的终端中获取其安装的各个未知应用程序后,为了避免这些未知应用程序对终端造成威胁,可以分别获取各个未知应用程序以及每个未知应用程序所访问的服务器的域名,以便后续利用域名判断对应的未知应用程序是否为可疑应用程序。
在实际应用中,获取待测应用程序所访问服务器的域名的具体实现方式可以为:获取所述待测应用程序的日志信息;对所述日志信息进行解析,获得所述待测应用程序访问的域名。
安全检测设备可以从安装有待测应用程序的各个终端侧获取待测应用程序在运行过程中产生的日志信息,然后对这些日志信息进行逐条解析,从中获取待测应用程序所访问的域名。
102、根据预设黑名单,判断所述域名是否为恶意域名或者可疑域名。
在实际应用中,安全检测设备可以将每次查杀出来的病毒存入病毒库中,将每个恶意应用程序存入预设程序黑名单中,将每个恶意服务器的域名存入预设域名黑名单中,以便后续根据预设程序黑名单以及预设域名黑名单检测出恶意程序,并根据病毒库对检测出的恶意程序进行病毒查杀操作。
本步骤中的预设黑名单包括预设域名黑名单和预设程序黑名单。当安全检测设备获得各个待测应用程序以及每个待测应用程序访问的域名后,可以先根据域名对各个待测应用程序进行分类,使得同一域名对应的待测应用程序分为同一类,然后根据预设黑名单中的预设域名黑名单判断每个域名是否为恶意域名,若某域名不是恶意域名,则再根据预设程序黑名单判断该域名是否为可疑域名,以便后续根据域名判断结果来确定对应的待测应用程序是否为可疑应用程序。
103、若所述域名为恶意域名或者可疑域名,且所述域名对应的待测应用程序应用于至少两种操作***,则将所述域名对应的待测应用程序确定为可疑应用程序。
由于黑客们在开发某种恶意功能的应用程序时,往往会同时编写多种版本的恶意应用程序分别应用到多种平台中,从而起到多元化破坏的作用,所以当安全检测设备确定某域名为恶意域名或者可疑域名时,需要先判断一下该域名对应的待测应用程序是否存在应用于至少两种操作***的现象,若存在,则很有可能是黑客使用同一个恶意服务器或者可疑服务器来损坏或窃取不同操作***的终端中的文件。因此,可以将该域名对应的所有待测应用程序均确定为可疑应用程序,以便后续重点对这些应用程序进行病毒查杀操作。
示例性的,若域名1为恶意域名,且该域名对应的待测应用程序依次为Windows***下的应用程序1、安卓***下的应用程序2、Linux操作***下的应用程序3,则可以确定应用程序1、应用程序2以及应用程序3均为可疑应用程序。
需要补充的是,当预设程序黑名单中含有访问过某域名的恶意应用程序时,若该域名对应的待测应用程序为一个,且待测应用程序所应用的操作***与恶意应用程序不同,则很有可能是黑客利用该恶意应用程序以及待待测应用程序同时窃取或损坏不同操作***的终端中的文件,因此,可以将该待测应用程序直接确定为可疑应用程序。
本发明实施例提供的检测可疑应用程序的方法,能够在获取待测应用程序以及待测应用程序访问的域名后,根据预设黑名单,分别判断每个域名是否为恶意域名或者可疑域名;当确定某域名为恶意域名或者可疑域名,并且该域名对应的待测应用程序应用于至少两种操作***时,可以确定存在不同操作***下的应用程序访问同一个恶意服务器或者可疑服务器的现象,从而可以确定该服务器很可能在利用不同的应用程序同时损坏或窃取不同操作***的终端中文件,进而将该域名对应的所有待测应用程序均确定为可疑应用程序,以便后续通过病毒查杀的方式进行二次确认。由此可知,与现有技术中单独针对某个应用程序进行检测相比,本发明能够通过对多个操作***下的应用程序进行综合检测,从中识别出隐藏的可疑应用程序,从而提高了检测可疑应用程序的有效性。
进一步的,上述步骤102可以具体细化为如下步骤a-d:
a、将所述域名与预设域名黑名单进行匹配。
b、若所述域名在所述预设域名黑名单中,则将所述域名确定为恶意域名。
c、若所述域名不在所述预设域名黑名单中,则查找预设程序黑名单中是否含有访问过所述域名的恶意应用程序。
在实际应用中,若某恶意应用程序访问过某域名,则该域名对应的服务器很可能是损坏或者窃取终端文件的恶意域名,因此,在确定域名不在预设域名黑名单中后,安全检测设备可以通过预设程序黑名单来确定之前是否曾有恶意应用程序访问过该域名,以便在获知曾有恶意应用程序访问过该域名后,将该域名确定为可疑域名。
由于在预设域名白名单中的域名均为安全的域名,所以访问预设域名白名单中域名的应用程序往往为安全的应用程序。为了提高检测可疑应用程序的效率,安全检测设备在确定某域名是否为恶意域名或者可疑域名时,可以先确定该域名是否为安全域名,若不是安全域名再利用预设域名黑名单以及预设程序黑名单进行后续判断。具体的,安全检测设备可以先查找所述域名是否在预设域名白名单中;若所述域名在所述预设域名白名单中,则确定所述域名为安全域名,所述域名对应的待测应用程序为安全的应用程序;若所述域名不在所述预设域名白名单中,再查找预设程序黑名单中是否含有访问过所述域名的恶意应用程序。
此外,由于预设程序白名单中的应用程序为安全的应用程序,所以预设白名单中的应用程序所访问的服务器的域名为安全的域名,从而访问该域名的其他应用程序也同样为安全的应用程序。因此,为了进一步提高检测可疑应用程序的效率,在确定某域名不在预设域名白名单后,可以直接判断该域名对应的待测应用程序是否在预设程序白名单中,若该域名对应的某一待测应用程序在预设程序白名单中,则直接确定该域名对应的所有待测应用程序为安全的应用程序。
d、若所述预设程序黑名单中含有访问过所述域名的恶意应用程序,则将所述域名确定为可疑域名。
当安全检测设备从预设程序黑名单中查找到访问过某域名的恶意应用程序时,安全检测设备可以获知该域名对应的服务器可能存在损坏、窃取终端文件等恶意行为,因此安全检测设备可以确定该域名为可疑域名。
进一步的,当确定某待测应用程序为可疑应用程序,且其访问的域名与预设程序黑名单中某恶意应用程序访问的域名相同时,该可疑应用程序很可能是与该恶意应用程序应用于不同操作***中的相同或者相似恶意程序,所以为了确定该可疑应用程序是否为恶意应用程序,安全检测设备可以通过将恶意应用程序与可疑应用程序进行对比分析,来判断该可疑应用程序是否为恶意应用程序。
进一步的,在实际应用中,对于大众普及的应用程序往往会受到各种安全检测***的检测,并且在检测出病毒后,也会很快进行查杀。但是对于那些针对特定用户群、特定部门,甚至是特定个人对象的应用程序而言,即使出现病毒,也不容易被用户发现或报告。因此,恶意应用程序往往存在于查询量较低的未知应用程序中。为了提高识别可疑应用程序的效率,上述步骤101中获取待测应用程序的具体实现方式可以为:获取未知应用程序的查询量;若所述未知应用程序的查询量小于预设查询量阈值,则将所述未知应用程序确定为待测应用程序。
进一步的,由于在实际应用中具有签名的应用程序往往为安全的应用程序,所以为了进一步提高识别可疑应用程序的效率,在从未知应用程序中筛选出查询量小于预设查询量阈值的应用程序后,还可以再判断一下这些查询量较小的未知应用程序是否含有签名,若某未知应用程序没有签名,则再将该未知应用程序确定为待测应用程序。
进一步的,依据上述方法实施例,本发明的另一个实施例还提供了一种一种检测可疑应用程序的装置,如图2所示,该装置主要包括:获取单元21、判断单元22以及确定单元23。其中,
获取单元21,用于获取待测应用程序以及所述待测应用程序访问的域名;
判断单元22,用于根据预设黑名单,判断所述获取单元21获得的所述域名是否为恶意域名或者可疑域名;
确定单元23,用于当所述判断单元22的判断结果为所述域名为恶意域名或者可疑域名,且所述域名对应的待测应用程序应用于至少两种操作***时,将所述域名对应的待测应用程序确定为可疑应用程序。
进一步的,如图3所示,所述判断单元22包括:
匹配模块221,用于将所述域名与预设域名黑名单进行匹配;
第一确定模块222,用于当所述匹配模块221的匹配结果为所述域名在所述预设域名黑名单中时,将所述域名确定为恶意域名;
查找模块223,用于当所述匹配模块221的匹配结果为所述域名不在所述预设域名黑名单中时,查找预设程序黑名单中是否含有访问过所述域名的恶意应用程序;
所述第一确定模块222还用于当所述查找模块223的查找结果为所述预设程序黑名单中含有访问过所述域名的恶意应用程序时,将所述域名确定为可疑域名。
进一步的,所述确定单元23还用于当所述预设程序黑名单中含有访问过所述域名的恶意应用程序时,若所述域名对应的待测应用程序为一个,且所述待测应用程序所应用的操作***与所述恶意应用程序不同,则将所述域名对应的待测应用程序确定为可疑应用程序。
进一步的,如图3所示,所述查找模块223包括:
查找子模块2231,用于查找所述域名是否在预设域名白名单中;
匹配子模块2232,用于当所述查找子模块2231的查找结果为所述域名不在所述预设域名白名单中时,将所述域名与预设域名黑名单进行匹配。
进一步的,所述判断单元22,还用于当所述预设程序黑名单中含有访问过所述域名的恶意应用程序时,在确定所述域名对应的待测应用程序为可疑应用程序之后,通过将所述恶意应用程序与所述可疑应用程序进行对比分析,判断所述可疑应用程序是否为恶意应用程序。
进一步的,如图3所示,所述获取单元21包括:
第一获取模块211,用于获取未知应用程序的查询量;
第二确定模块212,用于当所述第一获取模块211获得的所述未知应用程序的查询量小于预设查询量阈值时,将所述未知应用程序确定为待测应用程序。
进一步的,如图3所示,所述第二确定模块212包括:
判断子模块2121,用于判断所述未知应用程序是否含有签名;
确定子模块2122,用于当所述判断子模块2121的判断结果为所述未知应用程序没有签名时,将所述未知应用程序确定为待测应用程序。
进一步的,如图3所示,所述获取单元21包括:
第二获取模块213,用于获取所述待测应用程序的日志信息;
解析模块214,用于对所述第二获取模块213获得的所述日志信息进行解析,获得所述待测应用程序访问的域名。
本发明实施例提供的检测可疑应用程序的装置,能够在获取待测应用程序以及待测应用程序访问的域名后,根据预设黑名单,分别判断每个域名是否为恶意域名或者可疑域名;当确定某域名为恶意域名或者可疑域名,并且该域名对应的待测应用程序应用于至少两种操作***时,可以确定存在不同操作***下的应用程序访问同一个恶意服务器或者可疑服务器的现象,从而可以确定该服务器很可能在利用不同的应用程序同时损坏或窃取不同操作***的终端中文件,进而将该域名对应的所有待测应用程序均确定为可疑应用程序,以便后续通过病毒查杀的方式进行二次确认。由此可知,与现有技术中单独针对某个应用程序进行检测相比,本发明能够通过对多个操作***下的应用程序进行综合检测,从中识别出隐藏的可疑应用程序,从而提高了检测可疑应用程序的有效性。
本发明实施例还提供了:
A1、一种检测可疑应用程序的方法,所述方法包括:
获取待测应用程序以及所述待测应用程序访问的域名;
根据预设黑名单,判断所述域名是否为恶意域名或者可疑域名;
若所述域名为恶意域名或者可疑域名,且所述域名对应的待测应用程序应用于至少两种操作***,则将所述域名对应的待测应用程序确定为可疑应用程序。
A2、根据A1所述的方法,根据预设黑名单,判断所述域名是否为恶意域名或者可疑域名包括:
将所述域名与预设域名黑名单进行匹配;
若所述域名在所述预设域名黑名单中,则将所述域名确定为恶意域名;
若所述域名不在所述预设域名黑名单中,则查找预设程序黑名单中是否含有访问过所述域名的恶意应用程序;
若所述预设程序黑名单中含有访问过所述域名的恶意应用程序,则将所述域名确定为可疑域名。
A3、根据A2所述的方法,若所述预设程序黑名单中含有访问过所述域名的恶意应用程序,则所述方法还包括:
若所述域名对应的待测应用程序为一个,且所述待测应用程序所应用的操作***与所述恶意应用程序不同,则将所述域名对应的待测应用程序确定为可疑应用程序。
A4、根据A2所述的方法,将所述域名与预设域名黑名单进行匹配包括:
查找所述域名是否在预设域名白名单中;
若所述域名不在所述预设域名白名单中,则将所述域名与预设域名黑名单进行匹配。
A5、根据A2所述的方法,若所述预设程序黑名单中含有访问过所述域名的恶意应用程序,则在确定所述域名对应的待测应用程序为可疑应用程序之后,所述方法还包括:
通过将所述恶意应用程序与所述可疑应用程序进行对比分析,判断所述可疑应用程序是否为恶意应用程序。
A6、根据A1所述的方法,获取待测应用程序包括:
获取未知应用程序的查询量;
若所述未知应用程序的查询量小于预设查询量阈值,则将所述未知应用程序确定为待测应用程序。
A7、根据A6所述的方法,将所述未知应用程序确定为待测应用程序包括:
判断所述未知应用程序是否含有签名;
若所述未知应用程序没有签名,则将所述未知应用程序确定为待测应用程序。
A8、根据A1至A7中任一项所述的方法,获取所述待测应用程序访问的域名包括:
获取所述待测应用程序的日志信息;
对所述日志信息进行解析,获得所述待测应用程序访问的域名。
B9、一种检测可疑应用程序的装置,所述装置包括:
获取单元,用于获取待测应用程序以及所述待测应用程序访问的域名;
判断单元,用于根据预设黑名单,判断所述获取单元获得的所述域名是否为恶意域名或者可疑域名;
确定单元,用于当所述判断单元的判断结果为所述域名为恶意域名或者可疑域名,且所述域名对应的待测应用程序应用于至少两种操作***时,将所述域名对应的待测应用程序确定为可疑应用程序。
B10、根据B9所述的装置,所述判断单元包括:
匹配模块,用于将所述域名与预设域名黑名单进行匹配;
第一确定模块,用于当所述匹配模块的匹配结果为所述域名在所述预设域名黑名单中时,将所述域名确定为恶意域名;
查找模块,用于当所述匹配模块的匹配结果为所述域名不在所述预设域名黑名单中时,查找预设程序黑名单中是否含有访问过所述域名的恶意应用程序;
所述第一确定模块还用于当所述查找模块的查找结果为所述预设程序黑名单中含有访问过所述域名的恶意应用程序时,将所述域名确定为可疑域名。
B11、根据B10所述的装置,所述确定单元还用于当所述预设程序黑名单中含有访问过所述域名的恶意应用程序时,若所述域名对应的待测应用程序为一个,且所述待测应用程序所应用的操作***与所述恶意应用程序不同,则将所述域名对应的待测应用程序确定为可疑应用程序。
B12、根据B10所述的装置,所述匹配模块包括:
查找子模块,用于查找所述域名是否在预设域名白名单中;
匹配子模块,用于当所述查找子模块的查找结果为所述域名不在所述预设域名白名单中时,将所述域名与预设域名黑名单进行匹配。
B13、根据B10所述的装置,所述判断单元,还用于当所述预设程序黑名单中含有访问过所述域名的恶意应用程序时,在确定所述域名对应的待测应用程序为可疑应用程序之后,通过将所述恶意应用程序与所述可疑应用程序进行对比分析,判断所述可疑应用程序是否为恶意应用程序。
B14、根据B9所述的装置,所述获取单元包括:
第一获取模块,用于获取未知应用程序的查询量;
第二确定模块,用于当所述第一获取模块获得的所述未知应用程序的查询量小于预设查询量阈值时,将所述未知应用程序确定为待测应用程序。
B15、根据B14所述的装置,所述第二确定模块包括:
判断子模块,用于判断所述未知应用程序是否含有签名;
确定子模块,用于当所述判断子模块的判断结果为所述未知应用程序没有签名时,将所述未知应用程序确定为待测应用程序。
B16、根据B9至B15中任一项所述的装置,所述获取单元包括:
第二获取模块,用于获取所述待测应用程序的日志信息;
解析模块,用于对所述第二获取模块获得的所述日志信息进行解析,获得所述待测应用程序访问的域名。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的检测可疑应用程序的方法及装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种检测可疑应用程序的方法,其特征在于,所述方法包括:
获取待测应用程序以及所述待测应用程序访问的域名;
根据预设黑名单,判断所述域名是否为恶意域名或者可疑域名;
若所述域名为恶意域名或者可疑域名,且所述域名对应的待测应用程序应用于至少两种操作***,则将所述域名对应的待测应用程序确定为可疑应用程序。
2.根据权利要求1所述的方法,其特征在于,根据预设黑名单,判断所述域名是否为恶意域名或者可疑域名包括:
将所述域名与预设域名黑名单进行匹配;
若所述域名在所述预设域名黑名单中,则将所述域名确定为恶意域名;
若所述域名不在所述预设域名黑名单中,则查找预设程序黑名单中是否含有访问过所述域名的恶意应用程序;
若所述预设程序黑名单中含有访问过所述域名的恶意应用程序,则将所述域名确定为可疑域名。
3.根据权利要求2所述的方法,其特征在于,若所述预设程序黑名单中含有访问过所述域名的恶意应用程序,则所述方法还包括:
若所述域名对应的待测应用程序为一个,且所述待测应用程序所应用的操作***与所述恶意应用程序不同,则将所述域名对应的待测应用程序确定为可疑应用程序。
4.根据权利要求2所述的方法,其特征在于,将所述域名与预设域名黑名单进行匹配包括:
查找所述域名是否在预设域名白名单中;
若所述域名不在所述预设域名白名单中,则将所述域名与预设域名黑名单进行匹配。
5.根据权利要求2所述的方法,其特征在于,若所述预设程序黑名单中含有访问过所述域名的恶意应用程序,则在确定所述域名对应的待测应用程序为可疑应用程序之后,所述方法还包括:
通过将所述恶意应用程序与所述可疑应用程序进行对比分析,判断所述可疑应用程序是否为恶意应用程序。
6.根据权利要求1所述的方法,其特征在于,获取待测应用程序包括:
获取未知应用程序的查询量;
若所述未知应用程序的查询量小于预设查询量阈值,则将所述未知应用程序确定为待测应用程序。
7.根据权利要求6所述的方法,其特征在于,将所述未知应用程序确定为待测应用程序包括:
判断所述未知应用程序是否含有签名;
若所述未知应用程序没有签名,则将所述未知应用程序确定为待测应用程序。
8.根据权利要求1至7中任一项所述的方法,其特征在于,获取所述待测应用程序访问的域名包括:
获取所述待测应用程序的日志信息;
对所述日志信息进行解析,获得所述待测应用程序访问的域名。
9.一种检测可疑应用程序的装置,其特征在于,所述装置包括:
获取单元,用于获取待测应用程序以及所述待测应用程序访问的域名;
判断单元,用于根据预设黑名单,判断所述获取单元获得的所述域名是否为恶意域名或者可疑域名;
确定单元,用于当所述判断单元的判断结果为所述域名为恶意域名或者可疑域名,且所述域名对应的待测应用程序应用于至少两种操作***时,将所述域名对应的待测应用程序确定为可疑应用程序。
10.根据权利要求9所述的装置,其特征在于,所述判断单元包括:
匹配模块,用于将所述域名与预设域名黑名单进行匹配;
第一确定模块,用于当所述匹配模块的匹配结果为所述域名在所述预设域名黑名单中时,将所述域名确定为恶意域名;
查找模块,用于当所述匹配模块的匹配结果为所述域名不在所述预设域名黑名单中时,查找预设程序黑名单中是否含有访问过所述域名的恶意应用程序;
所述第一确定模块还用于当所述查找模块的查找结果为所述预设程序黑名单中含有访问过所述域名的恶意应用程序时,将所述域名确定为可疑域名。
CN201610875626.6A 2016-09-30 2016-09-30 检测可疑应用程序的方法及装置 Pending CN106650439A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610875626.6A CN106650439A (zh) 2016-09-30 2016-09-30 检测可疑应用程序的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610875626.6A CN106650439A (zh) 2016-09-30 2016-09-30 检测可疑应用程序的方法及装置

Publications (1)

Publication Number Publication Date
CN106650439A true CN106650439A (zh) 2017-05-10

Family

ID=58854158

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610875626.6A Pending CN106650439A (zh) 2016-09-30 2016-09-30 检测可疑应用程序的方法及装置

Country Status (1)

Country Link
CN (1) CN106650439A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107395650A (zh) * 2017-09-07 2017-11-24 杭州安恒信息技术有限公司 基于沙箱检测文件识别木马回连方法及装置
CN110135153A (zh) * 2018-11-01 2019-08-16 哈尔滨安天科技股份有限公司 软件的可信检测方法及装置
CN111368300A (zh) * 2020-03-02 2020-07-03 深信服科技股份有限公司 恶意文件处置方法、装置、设备及存储介质
CN113691492A (zh) * 2021-06-11 2021-11-23 杭州安恒信息安全技术有限公司 违法应用程序的确定方法、***、装置及可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102841990A (zh) * 2011-11-14 2012-12-26 哈尔滨安天科技股份有限公司 一种基于统一资源定位符的恶意代码检测方法和***
CN105072119A (zh) * 2015-08-14 2015-11-18 中国传媒大学 基于域名解析会话模式分析的恶意域名检测方法及装置
CN103559441B (zh) * 2013-10-28 2016-04-27 中国科学院信息工程研究所 一种恶意文件云环境下跨平台检测方法及***
CN105721445A (zh) * 2016-01-25 2016-06-29 汉柏科技有限公司 一种挂马防范的方法和***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102841990A (zh) * 2011-11-14 2012-12-26 哈尔滨安天科技股份有限公司 一种基于统一资源定位符的恶意代码检测方法和***
CN103559441B (zh) * 2013-10-28 2016-04-27 中国科学院信息工程研究所 一种恶意文件云环境下跨平台检测方法及***
CN105072119A (zh) * 2015-08-14 2015-11-18 中国传媒大学 基于域名解析会话模式分析的恶意域名检测方法及装置
CN105721445A (zh) * 2016-01-25 2016-06-29 汉柏科技有限公司 一种挂马防范的方法和***

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107395650A (zh) * 2017-09-07 2017-11-24 杭州安恒信息技术有限公司 基于沙箱检测文件识别木马回连方法及装置
CN110135153A (zh) * 2018-11-01 2019-08-16 哈尔滨安天科技股份有限公司 软件的可信检测方法及装置
CN111368300A (zh) * 2020-03-02 2020-07-03 深信服科技股份有限公司 恶意文件处置方法、装置、设备及存储介质
CN111368300B (zh) * 2020-03-02 2024-05-24 深信服科技股份有限公司 恶意文件处置方法、装置、设备及存储介质
CN113691492A (zh) * 2021-06-11 2021-11-23 杭州安恒信息安全技术有限公司 违法应用程序的确定方法、***、装置及可读存储介质
CN113691492B (zh) * 2021-06-11 2023-04-07 杭州安恒信息安全技术有限公司 违法应用程序的确定方法、***、装置及可读存储介质

Similar Documents

Publication Publication Date Title
KR101265173B1 (ko) 비실행 파일 검사 장치 및 방법
CN104517054B (zh) 一种检测恶意apk的方法、装置、客户端和服务器
EP3371953B1 (en) System and methods for detecting domain generation algorithm (dga) malware
CN106845223B (zh) 用于检测恶意代码的方法和装置
WO2016135729A1 (en) A method to identify known compilers functions, libraries and objects inside files and data items containing an executable code
Van Overveldt et al. FlashDetect: ActionScript 3 malware detection
CN106650439A (zh) 检测可疑应用程序的方法及装置
CN105550581B (zh) 一种恶意代码检测方法及装置
CN112632531A (zh) 恶意代码的识别方法、装置、计算机设备及介质
US9910983B2 (en) Malware detection
CN104462985A (zh) bat漏洞的检测方法以及装置
CN107247902A (zh) 恶意软件分类***及方法
IL265518B2 (en) Management of security vulnerabilities
CN104331663A (zh) web shell的检测方法以及web服务器
CN105354494A (zh) 网页数据篡改的检测方法及装置
CN114386032A (zh) 电力物联网设备的固件检测***及方法
CN113158197A (zh) 一种基于主动iast的sql注入漏洞检测方法、***
Li et al. Large-scale third-party library detection in android markets
CN105791250B (zh) 应用程序检测方法及装置
CN115391230A (zh) 一种测试脚本生成、渗透测试方法、装置、设备及介质
CN103713945B (zh) 游戏的识别方法和装置
CN117579395B (zh) 一种应用人工智能进行网络安全漏洞扫描的方法及***
CN104239801B (zh) 0day漏洞的识别方法以及装置
KR101311367B1 (ko) 메모리 보호기능 우회 공격 진단 장치 및 방법
CN112395603B (zh) 基于指令执行序列特征的漏洞攻击识别方法、装置及计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170510