CN112087414A - 挖矿木马的检测方法及装置 - Google Patents

挖矿木马的检测方法及装置 Download PDF

Info

Publication number
CN112087414A
CN112087414A CN201910516609.7A CN201910516609A CN112087414A CN 112087414 A CN112087414 A CN 112087414A CN 201910516609 A CN201910516609 A CN 201910516609A CN 112087414 A CN112087414 A CN 112087414A
Authority
CN
China
Prior art keywords
keyword
keywords
detected
command line
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910516609.7A
Other languages
English (en)
Inventor
彭力扬
李丽平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201910516609.7A priority Critical patent/CN112087414A/zh
Publication of CN112087414A publication Critical patent/CN112087414A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1805Append-only file systems, e.g. using logs or journals to store data
    • G06F16/1815Journaling file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2462Approximate or statistical queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Virology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Probability & Statistics with Applications (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种挖矿木马的检测方法及装置,涉及网络安全技术领域,其目的在于有效检测终端设备中是否被植入挖矿木马程序。本发明的方法包括:接收多个客户端上传的用户行为日志;将各个命令行与预置规则进行匹配,以从各个命令行中提取各个命令行中包含的关键词;对多个关键词进行统计处理,以确定高危关键词;当接收到待检测用户行为日志时,将待检测用户行为日志中包含的多个待检测命令行与预置规则进行匹配,以从各个待检测命令行中提取各个待检测命令行中包含的待检测关键词;当判定待检测关键词为高危关键词时,将待检测关键词所在待检测命令行确定为挖矿木马命令行。本发明适用于检测终端设备中是否被植入挖矿木马程序的过程中。

Description

挖矿木马的检测方法及装置
技术领域
本发明涉及网络安全技术领域,特别是涉及一种挖矿木马的检测方法及装置。
背景技术
随着区块链技术的不断发展,具有安全性高、交易过程透明等优点的数字加密货币被广泛应用于金融领域,然而,数字加密货币的发行直接导致了挖矿木马的诞生,越来越多的不法分子开始通过挖矿木马程序来赚取非法利益:由于,数字加密货币是由计算机等终端设备依据特定的算法通过大量运算获取得到的,因此,当不法分子将挖矿木马程序植入到受害者的终端设备中后,不法分子便可利用该受害者的终端设备进行挖矿,从而赚取非法利益。因此,如何有效的检测并清除受害者终端设备中的挖矿木马程序,从而保证受害者的合法权益是至关重要的。
目前,在检测终端设备中是否被植入挖矿木马程序时,通常是使用杀毒软件客户端进行静态检测或动态检测,然而,不法分子为了规避常规的挖矿木马检测方法,通常会不定时的更新挖矿木马程序,从而使得现有的挖矿木马检测方法存在滞后性,进而导致通过杀毒软件客户端无法有效的检测出终端设备中是否被植入挖矿木马程序。
发明内容
有鉴于此,本发明提供的挖矿木马的检测方法及装置,主要目的在于有效检测终端设备中是否被植入挖矿木马程序。
为了解决上述问题,本发明主要提供如下技术方案:
第一方面,本发明提供了一种挖矿木马的检测方法,该方法包括:
接收多个客户端上传的用户行为日志,其中,所述用户行为日志中包含多个命令行;
将各个所述命令行与预置规则进行匹配,以从各个所述命令行中提取各个命令行中包含的关键词;
对多个所述关键词进行统计处理,以确定高危关键词;
当接收到待检测用户行为日志时,将所述待检测用户行为日志中包含的多个待检测命令行与所述预置规则进行匹配,以从各个所述待检测命令行中提取各个待检测命令行中包含的待检测关键词;
当判定所述待检测关键词为所述高危关键词时,将所述待检测关键词所在待检测命令行确定为挖矿木马命令行。
可选的,所述对多个所述关键词进行统计处理,以确定高危关键词,包括:
对多个所述关键词进行统计处理,以确定各个所述关键词对应的关联用户数和/或出现次数;
根据所述关键词对应的关联用户数和/或出现次数确定所述关键词是否为所述高危关键词。
可选的,所述根据所述关键词对应的关联用户数和/或出现次数判断所述关键词是否为所述高危关键词,包括:
获取所述关键词对应的历史关联用户数,并判断所述关键词对应的关联用户数与历史关联用户数之间的差值是否大于第一预设差值阈值;
若是,则将所述关键词确定为所述高危关键词;和/或
获取所述关键词对应的历史出现次数,并判断所述关键词对应的出现次数与历史出现次数之间的差值是否大于第二预设差值阈值;
若是,则将所述关键词确定为所述高危关键词。
可选的,所述根据所述关键词对应的关联用户数和/或出现次数判断所述关键词是否为所述高危关键词,包括:
当判定所述关键词对应的关联用户数大于第一预设阈值时,将所述关键词确定为所述高危关键词;和/或
当判定所述关键词对应的出现次数大于第二预设阈值时,将所述关键词确定为所述高危关键词。
可选的,在所述对多个所述关键词进行统计处理,以确定各个所述关键词对应的关联用户数和/或出现次数之后,所述方法还包括:
将各个所述关键词对应的关联用户数和/或出现次数进行缓存。
可选的,在所述对多个所述关键词进行统计处理,以确定高危关键词之后,所述方法还包括:
将所述高危关键词所在命令行确定为挖矿木马命令行。
第二方面,本发明还提供一种工作量证明装置,该装置包括:
接收单元,用于接收多个客户端上传的用户行为日志,其中,所述用户行为日志中包含多个命令行;
第一匹配单元,用于将各个所述命令行与预置规则进行匹配,以从各个所述命令行中提取各个命令行中包含的关键词;
统计单元,用于对多个所述关键词进行统计处理,以确定高危关键词;
第二匹配单元,用于当接收到待检测用户行为日志时,将所述待检测用户行为日志中包含的多个待检测命令行与所述预置规则进行匹配,以从各个所述待检测命令行中提取各个待检测命令行中包含的待检测关键词;
第一确定单元,用于当判定所述待检测关键词为所述高危关键词时,将所述待检测关键词所在待检测命令行确定为挖矿木马命令行。
可选的,所述统计单元包括:
统计模块,用于对多个所述关键词进行统计处理,以确定各个所述关键词对应的关联用户数和/或出现次数;
确定模块,用于根据所述关键词对应的关联用户数和/或出现次数确定所述关键词是否为所述高危关键词。
可选的,所述确定模块包括:
第一获取子模块,用于获取所述关键词对应的历史关联用户数;
第一判断子模块,用于判断所述关键词对应的关联用户数与历史关联用户数之间的差值是否大于第一预设差值阈值;
第一确定子模块,用于当所述第一判断子模块判断所述关键词对应的关联用户数与历史关联用户数之间的差值大于第一预设差值阈值时,将所述关键词确定为所述高危关键词;
第二获取子模块,用于获取所述关键词对应的历史出现次数;
第二判断子模块,用于判断所述关键词对应的出现次数与历史出现次数之间的差值是否大于第二预设差值阈值;
第二确定子模块,用于当所述第二判断子模块判断所述关键词对应的出现次数与历史出现次数之间的差值大于第二预设差值阈值时,将所述关键词确定为所述高危关键词。
可选的,所述确定模块包括:
第三确定子模块,用于当判定所述关键词对应的关联用户数大于第一预设阈值时,将所述关键词确定为所述高危关键词;
第四确定子模块,用于当判定所述关键词对应的出现次数大于第二预设阈值时,将所述关键词确定为所述高危关键词。
可选的,所述统计单元还包括:
缓存模块,用于在所述统计模块对多个所述关键词进行统计处理,以确定各个所述关键词对应的关联用户数和/或出现次数之后,将各个所述关键词对应的关联用户数和/或出现次数进行缓存。
可选的,所述装置还包括:
第二确定单元,用于在所述统计单元对多个所述关键词进行统计处理,以确定高危关键词之后,将所述高危关键词所在命令行确定为挖矿木马命令行。
第三方面,本发明提供了一种存储介质,所述存储介质存储有多条指令,所述指令适用于由处理器加载并执行如第一方面所述的挖矿木马的检测方法。
第四方面,本发明提供了一种电子设备,所述电子设备包括存储介质和处理器;
所述处理器,适于实现各指令;
所述存储介质,适于存储多条指令;
所述指令适于由所述处理器加载并执行如第一方面所述的挖矿木马的检测方法。
借由上述技术方案,本发明提供的技术方案至少具有下列优点:
本发明提供的一种挖矿木马的检测方法及装置,与现有技术中使用杀毒软件客户端检测终端设备中是否被植入挖矿木马程序相比,本发明能够在云端服务器接收到多个杀毒软件客户端上传的用户行为日志后,将各个用户行为日志中包含的多个命令行与预置规则进行匹配,从而从各个命令行中提取各个命令行中包含的关键词,并对提取出的多个关键词进行统计处理,从而确定高危关键词,此时,云端服务器根据确定的高危关键词便可对杀毒软件客户端无法确定是否为挖矿木马程序的程序进行检测,即当云端服务器接收到某个杀毒软件客户端上传的待检测用户行为日志时,云端服务器将该待检测用户行为日志中包含的多个待检测命令行与预置规则进行匹配,从而从各个待检测命令行中提取各个待检测命令行中包含的待检测关键词,并通过判断各个待检测命令行中包含的待检测关键词是否为高危关键词,来确定各个待检测命令行是否为挖矿木马命令行。由于,单个终端设备的挖矿能力较弱,而只有在挖矿木马程序经过广泛的传播,植入到大量的终端设备中后,不法分子才能通过挖矿木马程序赚取非法利益,从而当某个关键词出现在大量的命令行中时,便可确定该关键词为挖矿木马程序对应的关键词,因此,云端服务器确定的高危关键词即为挖矿木马程序对应的关键词,从而云端服务器根据确定的高危关键词便可对杀毒软件客户端无法确定是否为挖矿木马程序的程序进行检测,进而云端服务器能够有效的检测终端设备中是否被植入挖矿木马程序。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种挖矿木马的检测方法流程图;
图2示出了本发明实施例提供的另一种挖矿木马的检测方法流程图;
图3示出了本发明实施例提供的一种挖矿木马的检测装置的组成框图;
图4示出了本发明实施例提供的另一种挖矿木马的检测装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种挖矿木马的检测方法,如图1所示,该方法包括:
101、接收多个客户端上传的用户行为日志。
在本发明实施例中,在杀毒软件客户端检测终端设备中的程序是否为挖矿木马程序的过程中,当杀毒软件客户端无法确定被检测的程序是否为挖矿木马程序时,杀毒软件客户端便会将此次检测操作以命令行的形式记录在用户行为日志中,并在检测完终端设备中的所有程序是否为挖矿木马程序后,将自身记录的用户行为日志上传至云端服务器,从而云端服务器可以接收到大量的杀毒软件客户端上传的用户行为日志,其中,用户行为日志中包含多个命令行,各个命令行对应一次杀毒软件客户端无法确定被检测的程序是否为挖矿木马程序的检测操作。
102、将各个命令行与预置规则进行匹配,以从各个命令行中提取各个命令行中包含的关键词。
其中,命令行中包含的关键词具体可以为:命令行中包含的矿池名、钱包名、程序名等等。
在本发明实施例中,云端服务器在接收到多个杀毒软件客户端上传的用户行为日志后,便可将各个用户行为日志中包含的多个命令行与预置规则进行匹配,从而从各个命令行中提取出各个命令行中包含的关键词(即矿池名、钱包名、程序名等等),由于,各个命令行对应一次杀毒软件客户端无法确定被检测的程序是否为挖矿木马程序的检测操作,因此,从各个命令行中提取出的各个命令行中包含的关键词,便为各个杀毒软件客户端无法确定是否为挖矿木马程序的程序对应的关键词(即矿池名、钱包名、程序名等等)。需要进行说明的是,本发明实施例对预置规则的数量以及各个预置规则所包含的内容,不进行具体限定。
103、对多个关键词进行统计处理,以确定高危关键词。
由于,单个终端设备的挖矿能力较弱,因此,只有在挖矿木马程序经过广泛的传播,植入到大量的终端设备中后,不法分子才能通过挖矿木马程序赚取非法利益,从而当某个关键词(即矿池名、钱包名或程序名等等)出现在大量的命令行中时,便可确定该关键词为挖矿木马程序对应的关键词,因此,云端服务器在经过步骤102从多个命令行中提取出各个命令行中包含的关键词后,需要对提取出的多个关键词进行统计处理,从而确定挖矿木马程序对应的关键词(即高危关键词)。
104、当接收到待检测用户行为日志时,将待检测用户行为日志中包含的多个待检测命令行与预置规则进行匹配,以从各个待检测命令行中提取各个待检测命令行中包含的待检测关键词。
在本发明实施例中,云端服务器在根据提取出的多个关键词确定高危关键词后,便可对杀毒软件客户端无法确定是否为挖矿木马程序的程序进行检测,即当云端服务器接收到某个杀毒软件客户端上传的用户行为日志(即待检测用户行为日志)时,将该待检测用户行为日志中包含的多个待检测命令行与预置规则进行匹配,从而从各个待检测命令行中提取各个待检测命令行中包含的待检测关键词,以便后续通过判断各个待检测命令行中包含的待检测关键词是否为高危关键词,来确定各个待检测命令行是否为挖矿木马命令行(即挖矿木马程序对应的命令行)。
105、当判定待检测关键词为高危关键词时,将待检测关键词所在待检测命令行确定为挖矿木马命令行。
在本发明实施例中,云端服务器在经过步骤104从多个待检测命令行中提取出各个命令行中包含的待检测关键词后,便可依次判断各个待检测关键词是否高危关键词,由于,高危关键词为挖矿木马程序对应的关键词,因此,当云端服务器判定某个待检测关键词为高危关键词时,便可将该待检测关键词所在的待检测命令行确定为挖矿木马命令行(即挖矿木马程序对应的命令行),以便云端服务器在将检测结果反馈给杀毒软件客户端后,杀毒软件客户端根据检测结果便可对终端设备中的挖矿木马进行清除。
本发明实施例提供的一种挖矿木马的检测方法,与现有技术中使用杀毒软件客户端检测终端设备中是否被植入挖矿木马程序相比,本发明实施例能够在云端服务器接收到多个杀毒软件客户端上传的用户行为日志后,将各个用户行为日志中包含的多个命令行与预置规则进行匹配,从而从各个命令行中提取各个命令行中包含的关键词,并对提取出的多个关键词进行统计处理,从而确定高危关键词,此时,云端服务器根据确定的高危关键词便可对杀毒软件客户端无法确定是否为挖矿木马程序的程序进行检测,即当云端服务器接收到某个杀毒软件客户端上传的待检测用户行为日志时,云端服务器将该待检测用户行为日志中包含的多个待检测命令行与预置规则进行匹配,从而从各个待检测命令行中提取各个待检测命令行中包含的待检测关键词,并通过判断各个待检测命令行中包含的待检测关键词是否为高危关键词,来确定各个待检测命令行是否为挖矿木马命令行。由于,单个终端设备的挖矿能力较弱,而只有在挖矿木马程序经过广泛的传播,植入到大量的终端设备中后,不法分子才能通过挖矿木马程序赚取非法利益,从而当某个关键词出现在大量的命令行中时,便可确定该关键词为挖矿木马程序对应的关键词,因此,云端服务器确定的高危关键词即为挖矿木马程序对应的关键词,从而云端服务器根据确定的高危关键词便可对杀毒软件客户端无法确定是否为挖矿木马程序的程序进行检测,进而云端服务器能够有效的检测终端设备中是否被植入挖矿木马程序。
进一步的,依据图1所示的方法,本发明实施例提供了另一种工作量证明方法,具体如图2所示,该方法包括:
201、接收多个客户端上传的用户行为日志。
其中,关于201、接收多个客户端上传的用户行为日志,可以参考图1对应部分的描述,本发明实施例此处将不再赘述。
202、将各个命令行与预置规则进行匹配,以从各个命令行中提取各个命令行中包含的关键词。
其中,关于202、将各个命令行与预置规则进行匹配,以从各个命令行中提取各个命令行中包含的关键词,可以参考图1对应部分的描述,本发明实施例此处将不再赘述。
203、对多个关键词进行统计处理,以确定高危关键词。
在本发明实施例中,由于,单个终端设备的挖矿能力较弱,因此,只有在挖矿木马程序经过广泛的传播,植入到大量的终端设备中后,不法分子才能通过挖矿木马程序赚取非法利益,从而当某个关键词(即矿池名、钱包名或程序名等等)出现在大量的命令行中时,便可确定该关键词为挖矿木马程序对应的关键词,因此,云端服务器在经过步骤202从多个命令行中提取出各个命令行中包含的关键词后,需要对提取出的多个关键词进行统计处理,从而确定挖矿木马程序对应的关键词(即高危关键词)。以下将对云端服务器如何对多个关键词进行统计处理,以确定高危关键词进行详细说明。
(1)对多个关键词进行统计处理,以确定各个关键词对应的关联用户数和/或出现次数。
其中,由于,不用的终端设备对应不同的用户行为日志,因此,多个用户行为日志中包含某个关键词的用户行为日志的数量,为该关键词对应的关联用户数;多个命令行中包含某个关键词的命令行的数量,为该关键词对应的出现次数,例如,云端服务器接收到的多个用户行为日志为用户行为日志A、用户行为日志B以及用户行为日志C,其中,用户行为日志A包含命令行1、命令行2及命令行3,命令行1中包含的关键词为矿池a、钱包a及程序a,命令行2中包含的关键词为矿池b、钱包a及程序a,命令行3中包含的关键词为矿池a、钱包b及程序c,用户行为日志B包含命令行4及命令行5,命令行4中包含的关键词为矿池a、钱包b及程序a,命令行5中包含的关键词为矿池a、钱包b及程序c,用户行为日志C包含命令行6、命令行7及命令行8,命令行6中包含的关键词为矿池a、钱包c及程序a,命令行7中包含的关键词为矿池a、钱包a及程序a,命令行8中包含的关键词为矿池a、钱包b及程序c,因此,云端服务器从命令行1-8中提取出的多个关键词为矿池a、矿池b、钱包a、钱包b、钱包c、程序a及程序c,其中,用户行为日志A、用户行为日志B以及用户行为日志C中包含矿池a的用户行为日志的数量(用户行为日志A、用户行为日志B以及用户行为日志C)为3,从而矿池a对应的关联用户数为3,命令行1-8中包含矿池a的命令行(命令行1、命令行3、命令行4、命令行5、命令行6、命令行7及命令行8)的数量为7,从而矿池a对应的出现次数为7,同理,矿池b对应的关联用户数为1、对应的出现次数为1,钱包a对应的关联用户数为2、对应的出现次数为3,钱包b对应的关联用户数为3、对应的出现次数为4,钱包c对应的关联用户数为1、对应的出现次数为1,程序a对应的关联用户数为3、对应的出现次数为5,程序c对应的关联用户数为3、对应的出现次数为3。
在本发明实施例中,云端服务器在从多个命令行中提取出各个命令行中包含的关键词后,需要对提取出的多个关键词进行统计处理,从而确定各个关键词对应的关联用户数和/或出现次数,以便后续根据各个关键词对应的关联用户数和/或出现次数确定挖矿木马程序对应的关键词(即高危关键词)。
(2)根据关键词对应的关联用户数和/或出现次数确定关键词是否为高危关键词。
在本发明实施例中,云端服务器在对提取出的多个关键词进行统计处理,从而确定各个关键词对应的关联用户数和/或出现次数后,便可根据任意一个关键词对应的关联用户数和/或出现次数确定该关键词是否为高危关键词。
具体的,可以通过以下两种方式根据关键词对应的关联用户数和/或出现次数确定关键词是否为高危关键词:
1、当云端服务器通过对提取出的多个关键词进行统计处理,确定的是各个关键词对应的关联用户数时,云端服务器需要获取各个关键词对应的历史关联用户数,当需要判定某个关键词是否为高危关键词时,便可判断该关键词对应的关联用户数与历史关联用户数之间的差值(及关联用户数-历史关联用户数)是否大于第一预设差值阈值,当该关键词对应的关联用户数与历史关联用户数之间的差值大于第一预设差值阈值时,便可确定该关键词为高危关键词,其中,各个关键词对应的历史关联用户数为上一次进行确定高危关键词操作的过程中,经过统计处理确定的各个关键词对应的关联用户数,需要进行说明的是,若某个关键词没有对应的历史关联用户数,则将该关键词对应的历史关联用户数设定为0,第一预设差值阈值可以但不限于为:50、100、150、200等等;当云端服务器通过对提取出的多个关键词进行统计处理,确定的是各个关键词对应的出现次数时,云端服务器需要获取各个关键词对应的历史出现次数,当需要判定某个关键词是否为高危关键词时,便可判断该关键词对应的出现次数与历史出现次数之间的差值(及出现次数-历史出现次数)是否大于第二预设差值阈值,当该关键词对应的出现次数与历史出现次数之间的差值大于第二预设差值阈值时,便可确定该关键词为高危关键词,其中,各个关键词对应的历史出现次数为上一次进行确定高危关键词操作的过程中,经过统计处理确定的各个关键词对应的出现次数,需要进行说明的是,若某个关键词没有对应的历史出现次数,则将该关键词对应的历史出现次数设定为0,第二预设差值阈值可以但不限于为:50、100、150、200等等。
2、当云端服务器通过对提取出的多个关键词进行统计处理,确定的是各个关键词对应的关联用户数时,云端服务器可以通过判断某个关键词对应的关联用户数是否大于第一预设阈值,来确定该关键词是否为高危关键词,即当该关键词对应的关联用户数大于第一预设阈值时,将该关键词确定为高危关键词,其中,第一预设阈值可以但不限于为:50、100、150、200等等;当云端服务器通过对提取出的多个关键词进行统计处理,确定的是各个关键词对应的出现次数时,云端服务器可以通过判断某个关键词对应的出现次数是否大于第二预设阈值,来确定该关键词是否为高危关键词,即当该关键词对应的出现次数大于第二预设阈值时,将该关键词确定为高危关键词,其中,第二预设阈值可以但不限于为:50、100、150、200等等。进一步的,在本发明实施例中,云端服务器在对多个关键词进行统计处理,从而确定各个关键词对应的关联用户数和/或出现次数后,还可以将各个关键词对应的关联用户数和/或出现次数进行缓存,以便在下一次进行确定高危关键词操作的过程中,将本次操作缓存的各个关键词对应的关联用户数和/或出现次数作为各个关键词对应的历史关联用户数和历史出现次数,来确定提取出的各个关键词是否为高危关键词。
204、将高危关键词所在命令行确定为挖矿木马命令行。
在本发明实施例中,云端服务器在对提取出的多个关键词进行统计处理,从而确定高危关键词后,还可以将确定的高危关键词所在的命令行确定为挖矿木马命令行(即挖矿木马程序对应的命令行),以便云端服务器在将检测结果反馈给其对应的杀毒软件客户端后,该杀毒软件客户端根据检测结果便可对终端设备中的挖矿木马进行清除。
需要进行说明的是,由于,一个命令行中包含的关键词往往不止一个,而当某个关键词为挖矿木马程序对应的关键词时,该关键词所在的命令行中包含的其他关键词也应该为挖矿木马程序对应的关键词,因此,在实际应用过程中,当云端服务器确定某个关键词为高危关键词时,云端服务器需要将该关键词所在的命令行中的其他关键词也确定为高危关键词,并将这些高危关键词所在的命令行确定为挖矿木马命令行(即挖矿木马程序对应的命令行),但不限于此。
205、当接收到待检测用户行为日志时,将待检测用户行为日志中包含的多个待检测命令行与预置规则进行匹配,以从各个待检测命令行中提取各个待检测命令行中包含的待检测关键词。
其中,关于205、当接收到待检测用户行为日志时,将待检测用户行为日志中包含的多个待检测命令行与预置规则进行匹配,以从各个待检测命令行中提取各个待检测命令行中包含的待检测关键词,可以参考图1对应部分的描述,本发明实施例此处将不再赘述。
206、当判定待检测关键词为高危关键词时,将待检测关键词所在待检测命令行确定为挖矿木马命令行。
其中,关于206、当判定待检测关键词为高危关键词时,将待检测关键词所在待检测命令行确定为挖矿木马命令行,可以参考图1对应部分的描述,本发明实施例此处将不再赘述。
进一步的,作为对上述图1及图2所示方法的实现,本发明另一实施例还提供了一种挖矿木马的检测装置。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。该装置应用于有效检测终端设备中是否被植入挖矿木马程序,具体如图3所示,该装置包括:
接收单元31,用于接收多个客户端上传的用户行为日志,其中,所述用户行为日志中包含多个命令行;
第一匹配单元32,用于将各个所述命令行与预置规则进行匹配,以从各个所述命令行中提取各个命令行中包含的关键词;
统计单元33,用于对多个所述关键词进行统计处理,以确定高危关键词;
第二匹配单元34,用于当接收到待检测用户行为日志时,将所述待检测用户行为日志中包含的多个待检测命令行与所述预置规则进行匹配,以从各个所述待检测命令行中提取各个待检测命令行中包含的待检测关键词;
第一确定单元35,用于当判定所述待检测关键词为所述高危关键词时,将所述待检测关键词所在待检测命令行确定为挖矿木马命令行。
进一步的,如图4所示,所述统计单元33包括:
统计模块331,用于对多个所述关键词进行统计处理,以确定各个所述关键词对应的关联用户数和/或出现次数;
确定模块332,用于根据所述关键词对应的关联用户数和/或出现次数确定所述关键词是否为所述高危关键词。
进一步的,如图4所示,所述确定模块332包括:
第一获取子模块3321,用于获取所述关键词对应的历史关联用户数;
第一判断子模块3322,用于判断所述关键词对应的关联用户数与历史关联用户数之间的差值是否大于第一预设差值阈值;
第一确定子模块3323,用于当所述第一判断子模块3322判断所述关键词对应的关联用户数与历史关联用户数之间的差值大于第一预设差值阈值时,将所述关键词确定为所述高危关键词;
第二获取子模块3324,用于获取所述关键词对应的历史出现次数;
第二判断子模块3325,用于判断所述关键词对应的出现次数与历史出现次数之间的差值是否大于第二预设差值阈值;
第二确定子模块3326,用于当所述第二判断子模块3325判断所述关键词对应的出现次数与历史出现次数之间的差值大于第二预设差值阈值时,将所述关键词确定为所述高危关键词。
进一步的,如图4所示,所述确定模块332包括:
第三确定子模块3327,用于当判定所述关键词对应的关联用户数大于第一预设阈值时,将所述关键词确定为所述高危关键词;
第四确定子模块3328,用于当判定所述关键词对应的出现次数大于第二预设阈值时,将所述关键词确定为所述高危关键词。
进一步的,如图4所示,所述统计单元33还包括:
缓存模块333,用于在所述统计模块331对多个所述关键词进行统计处理,以确定各个所述关键词对应的关联用户数和/或出现次数之后,将各个所述关键词对应的关联用户数和/或出现次数进行缓存。
进一步的,如图4所示,所述装置还包括:
第二确定单元36,用于在所述统计单元33对多个所述关键词进行统计处理,以确定高危关键词之后,将所述高危关键词所在命令行确定为挖矿木马命令行。
本发明实施例提供的一种挖矿木马的检测装置,与现有技术中使用杀毒软件客户端检测终端设备中是否被植入挖矿木马程序相比,本发明实施例能够在云端服务器接收到多个杀毒软件客户端上传的用户行为日志后,将各个用户行为日志中包含的多个命令行与预置规则进行匹配,从而从各个命令行中提取各个命令行中包含的关键词,并对提取出的多个关键词进行统计处理,从而确定高危关键词,此时,云端服务器根据确定的高危关键词便可对杀毒软件客户端无法确定是否为挖矿木马程序的程序进行检测,即当云端服务器接收到某个杀毒软件客户端上传的待检测用户行为日志时,云端服务器将该待检测用户行为日志中包含的多个待检测命令行与预置规则进行匹配,从而从各个待检测命令行中提取各个待检测命令行中包含的待检测关键词,并通过判断各个待检测命令行中包含的待检测关键词是否为高危关键词,来确定各个待检测命令行是否为挖矿木马命令行。由于,单个终端设备的挖矿能力较弱,而只有在挖矿木马程序经过广泛的传播,植入到大量的终端设备中后,不法分子才能通过挖矿木马程序赚取非法利益,从而当某个关键词出现在大量的命令行中时,便可确定该关键词为挖矿木马程序对应的关键词,因此,云端服务器确定的高危关键词即为挖矿木马程序对应的关键词,从而云端服务器根据确定的高危关键词便可对杀毒软件客户端无法确定是否为挖矿木马程序的程序进行检测,进而云端服务器能够有效的检测终端设备中是否被植入挖矿木马程序。
进一步的,依据上述方法实施例,本发明的另一个实施例还提供了一种存储介质,所述存储介质存储有多条指令,所述指令适用于由处理器加载并执行如上所述的挖矿木马的检测方法。
本发明实施例提供的挖矿木马的检测存储介质中的指令,能够在云端服务器接收到多个杀毒软件客户端上传的用户行为日志后,将各个用户行为日志中包含的多个命令行与预置规则进行匹配,从而从各个命令行中提取各个命令行中包含的关键词,并对提取出的多个关键词进行统计处理,从而确定高危关键词,此时,云端服务器根据确定的高危关键词便可对杀毒软件客户端无法确定是否为挖矿木马程序的程序进行检测,即当云端服务器接收到某个杀毒软件客户端上传的待检测用户行为日志时,云端服务器将该待检测用户行为日志中包含的多个待检测命令行与预置规则进行匹配,从而从各个待检测命令行中提取各个待检测命令行中包含的待检测关键词,并通过判断各个待检测命令行中包含的待检测关键词是否为高危关键词,来确定各个待检测命令行是否为挖矿木马命令行。由于,单个终端设备的挖矿能力较弱,而只有在挖矿木马程序经过广泛的传播,植入到大量的终端设备中后,不法分子才能通过挖矿木马程序赚取非法利益,从而当某个关键词出现在大量的命令行中时,便可确定该关键词为挖矿木马程序对应的关键词,因此,云端服务器确定的高危关键词即为挖矿木马程序对应的关键词,从而云端服务器根据确定的高危关键词便可对杀毒软件客户端无法确定是否为挖矿木马程序的程序进行检测,进而云端服务器能够有效的检测终端设备中是否被植入挖矿木马程序。
进一步的,依据上述方法实施例,本发明的另一个实施例还提供了一种电子设备,所述电子设备包括存储介质和处理器;
所述处理器,适于实现各指令;
所述存储介质,适于存储多条指令;
所述指令适于由所述处理器加载并执行如上所述的挖矿木马的检测方法。
本发明实施例提供的挖矿木马的检测电子设备,能够在云端服务器接收到多个杀毒软件客户端上传的用户行为日志后,将各个用户行为日志中包含的多个命令行与预置规则进行匹配,从而从各个命令行中提取各个命令行中包含的关键词,并对提取出的多个关键词进行统计处理,从而确定高危关键词,此时,云端服务器根据确定的高危关键词便可对杀毒软件客户端无法确定是否为挖矿木马程序的程序进行检测,即当云端服务器接收到某个杀毒软件客户端上传的待检测用户行为日志时,云端服务器将该待检测用户行为日志中包含的多个待检测命令行与预置规则进行匹配,从而从各个待检测命令行中提取各个待检测命令行中包含的待检测关键词,并通过判断各个待检测命令行中包含的待检测关键词是否为高危关键词,来确定各个待检测命令行是否为挖矿木马命令行。由于,单个终端设备的挖矿能力较弱,而只有在挖矿木马程序经过广泛的传播,植入到大量的终端设备中后,不法分子才能通过挖矿木马程序赚取非法利益,从而当某个关键词出现在大量的命令行中时,便可确定该关键词为挖矿木马程序对应的关键词,因此,云端服务器确定的高危关键词即为挖矿木马程序对应的关键词,从而云端服务器根据确定的高危关键词便可对杀毒软件客户端无法确定是否为挖矿木马程序的程序进行检测,进而云端服务器能够有效的检测终端设备中是否被植入挖矿木马程序。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求防护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求防护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的工作量证明方法及装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明还公开了如下技术方案:
A1、一种挖矿木马的检测方法,包括:
接收多个客户端上传的用户行为日志,其中,所述用户行为日志中包含多个命令行;
将各个所述命令行与预置规则进行匹配,以从各个所述命令行中提取各个命令行中包含的关键词;
对多个所述关键词进行统计处理,以确定高危关键词;
当接收到待检测用户行为日志时,将所述待检测用户行为日志中包含的多个待检测命令行与所述预置规则进行匹配,以从各个所述待检测命令行中提取各个待检测命令行中包含的待检测关键词;
当判定所述待检测关键词为所述高危关键词时,将所述待检测关键词所在待检测命令行确定为挖矿木马命令行。
A2、根据A1所述的方法,所述对多个所述关键词进行统计处理,以确定高危关键词,包括:
对多个所述关键词进行统计处理,以确定各个所述关键词对应的关联用户数和/或出现次数;
根据所述关键词对应的关联用户数和/或出现次数确定所述关键词是否为所述高危关键词。
A3、根据A2所述的方法,所述根据所述关键词对应的关联用户数和/或出现次数判断所述关键词是否为所述高危关键词,包括:
获取所述关键词对应的历史关联用户数,并判断所述关键词对应的关联用户数与历史关联用户数之间的差值是否大于第一预设差值阈值;
若是,则将所述关键词确定为所述高危关键词;和/或
获取所述关键词对应的历史出现次数,并判断所述关键词对应的出现次数与历史出现次数之间的差值是否大于第二预设差值阈值;
若是,则将所述关键词确定为所述高危关键词。
A4、根据A2所述的方法,所述根据所述关键词对应的关联用户数和/或出现次数判断所述关键词是否为所述高危关键词,包括:
当判定所述关键词对应的关联用户数大于第一预设阈值时,将所述关键词确定为所述高危关键词;和/或
当判定所述关键词对应的出现次数大于第二预设阈值时,将所述关键词确定为所述高危关键词。
A5、根据A2所述的方法,在所述对多个所述关键词进行统计处理,以确定各个所述关键词对应的关联用户数和/或出现次数之后,所述方法还包括:
将各个所述关键词对应的关联用户数和/或出现次数进行缓存。
A6、根据A1-A5中任一项所述的方法,在所述对多个所述关键词进行统计处理,以确定高危关键词之后,所述方法还包括:
将所述高危关键词所在命令行确定为挖矿木马命令行。
B7、一种挖矿木马的检测装置,所述装置包括:
接收单元,用于接收多个客户端上传的用户行为日志,其中,所述用户行为日志中包含多个命令行;
第一匹配单元,用于将各个所述命令行与预置规则进行匹配,以从各个所述命令行中提取各个命令行中包含的关键词;
统计单元,用于对多个所述关键词进行统计处理,以确定高危关键词;
第二匹配单元,用于当接收到待检测用户行为日志时,将所述待检测用户行为日志中包含的多个待检测命令行与所述预置规则进行匹配,以从各个所述待检测命令行中提取各个待检测命令行中包含的待检测关键词;
第一确定单元,用于当判定所述待检测关键词为所述高危关键词时,将所述待检测关键词所在待检测命令行确定为挖矿木马命令行。
B8、根据B7所述的装置,所述统计单元包括:
统计模块,用于对多个所述关键词进行统计处理,以确定各个所述关键词对应的关联用户数和/或出现次数;
确定模块,用于根据所述关键词对应的关联用户数和/或出现次数确定所述关键词是否为所述高危关键词。
B9、根据B8所述的装置,所述确定模块包括:
第一获取子模块,用于获取所述关键词对应的历史关联用户数;
第一判断子模块,用于判断所述关键词对应的关联用户数与历史关联用户数之间的差值是否大于第一预设差值阈值;
第一确定子模块,用于当所述第一判断子模块判断所述关键词对应的关联用户数与历史关联用户数之间的差值大于第一预设差值阈值时,将所述关键词确定为所述高危关键词;
第二获取子模块,用于获取所述关键词对应的历史出现次数;
第二判断子模块,用于判断所述关键词对应的出现次数与历史出现次数之间的差值是否大于第二预设差值阈值;
第二确定子模块,用于当所述第二判断子模块判断所述关键词对应的出现次数与历史出现次数之间的差值大于第二预设差值阈值时,将所述关键词确定为所述高危关键词。
B10、根据B8所述的装置,所述确定模块包括:
第三确定子模块,用于当判定所述关键词对应的关联用户数大于第一预设阈值时,将所述关键词确定为所述高危关键词;
第四确定子模块,用于当判定所述关键词对应的出现次数大于第二预设阈值时,将所述关键词确定为所述高危关键词。
B11、根据B8所述的装置,所述统计单元还包括:
缓存模块,用于在所述统计模块对多个所述关键词进行统计处理,以确定各个所述关键词对应的关联用户数和/或出现次数之后,将各个所述关键词对应的关联用户数和/或出现次数进行缓存。
B12、根据B7-B11中任一项所述的装置,所述装置还包括:
第二确定单元,用于在所述统计单元对多个所述关键词进行统计处理,以确定高危关键词之后,将所述高危关键词所在命令行确定为挖矿木马命令行。
C13、一种存储介质,所述存储介质存储有多条指令,所述指令适用于由处理器加载并执行如A1-A6中任一项所述的挖矿木马的检测方法。
D14、一种电子设备,所述电子设备包括存储介质和处理器;
所述处理器,适于实现各指令;
所述存储介质,适于存储多条指令;
所述指令适于由所述处理器加载并执行如A1-A6中任一项所述的挖矿木马的检测方法。

Claims (10)

1.一种挖矿木马的检测方法,其特征在于,包括:
接收多个客户端上传的用户行为日志,其中,所述用户行为日志中包含多个命令行;
将各个所述命令行与预置规则进行匹配,以从各个所述命令行中提取各个命令行中包含的关键词;
对多个所述关键词进行统计处理,以确定高危关键词;
当接收到待检测用户行为日志时,将所述待检测用户行为日志中包含的多个待检测命令行与所述预置规则进行匹配,以从各个所述待检测命令行中提取各个待检测命令行中包含的待检测关键词;
当判定所述待检测关键词为所述高危关键词时,将所述待检测关键词所在待检测命令行确定为挖矿木马命令行。
2.根据权利要求1所述的方法,其特征在于,所述对多个所述关键词进行统计处理,以确定高危关键词,包括:
对多个所述关键词进行统计处理,以确定各个所述关键词对应的关联用户数和/或出现次数;
根据所述关键词对应的关联用户数和/或出现次数确定所述关键词是否为所述高危关键词。
3.根据权利要求2所述的方法,其特征在于,所述根据所述关键词对应的关联用户数和/或出现次数判断所述关键词是否为所述高危关键词,包括:
获取所述关键词对应的历史关联用户数,并判断所述关键词对应的关联用户数与历史关联用户数之间的差值是否大于第一预设差值阈值;
若是,则将所述关键词确定为所述高危关键词;和/或
获取所述关键词对应的历史出现次数,并判断所述关键词对应的出现次数与历史出现次数之间的差值是否大于第二预设差值阈值;
若是,则将所述关键词确定为所述高危关键词。
4.根据权利要求2所述的方法,其特征在于,所述根据所述关键词对应的关联用户数和/或出现次数判断所述关键词是否为所述高危关键词,包括:
当判定所述关键词对应的关联用户数大于第一预设阈值时,将所述关键词确定为所述高危关键词;和/或
当判定所述关键词对应的出现次数大于第二预设阈值时,将所述关键词确定为所述高危关键词。
5.根据权利要求2所述的方法,其特征在于,在所述对多个所述关键词进行统计处理,以确定各个所述关键词对应的关联用户数和/或出现次数之后,所述方法还包括:
将各个所述关键词对应的关联用户数和/或出现次数进行缓存。
6.根据权利要求1-5中任一项所述的方法,其特征在于,在所述对多个所述关键词进行统计处理,以确定高危关键词之后,所述方法还包括:
将所述高危关键词所在命令行确定为挖矿木马命令行。
7.一种挖矿木马的检测装置,其特征在于,所述装置包括:
接收单元,用于接收多个客户端上传的用户行为日志,其中,所述用户行为日志中包含多个命令行;
第一匹配单元,用于将各个所述命令行与预置规则进行匹配,以从各个所述命令行中提取各个命令行中包含的关键词;
统计单元,用于对多个所述关键词进行统计处理,以确定高危关键词;
第二匹配单元,用于当接收到待检测用户行为日志时,将所述待检测用户行为日志中包含的多个待检测命令行与所述预置规则进行匹配,以从各个所述待检测命令行中提取各个待检测命令行中包含的待检测关键词;
第一确定单元,用于当判定所述待检测关键词为所述高危关键词时,将所述待检测关键词所在待检测命令行确定为挖矿木马命令行。
8.根据权利要求7所述的装置,其特征在于,所述统计单元包括:
统计模块,用于对多个所述关键词进行统计处理,以确定各个所述关键词对应的关联用户数和/或出现次数;
确定模块,用于根据所述关键词对应的关联用户数和/或出现次数确定所述关键词是否为所述高危关键词。
9.一种存储介质,其特征在于,所述存储介质存储有多条指令,所述指令适用于由处理器加载并执行如权利要求1-6中任一项所述的挖矿木马的检测方法。
10.一种电子设备,其特征在于,所述电子设备包括存储介质和处理器;
所述处理器,适于实现各指令;
所述存储介质,适于存储多条指令;
所述指令适于由所述处理器加载并执行如权利要求1-6中任一项所述的挖矿木马的检测方法。
CN201910516609.7A 2019-06-14 2019-06-14 挖矿木马的检测方法及装置 Pending CN112087414A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910516609.7A CN112087414A (zh) 2019-06-14 2019-06-14 挖矿木马的检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910516609.7A CN112087414A (zh) 2019-06-14 2019-06-14 挖矿木马的检测方法及装置

Publications (1)

Publication Number Publication Date
CN112087414A true CN112087414A (zh) 2020-12-15

Family

ID=73734037

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910516609.7A Pending CN112087414A (zh) 2019-06-14 2019-06-14 挖矿木马的检测方法及装置

Country Status (1)

Country Link
CN (1) CN112087414A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022222270A1 (zh) * 2021-04-23 2022-10-27 杭州安恒信息技术股份有限公司 一种恶意挖矿行为识别方法、装置、设备及存储介质
CN115801466A (zh) * 2023-02-08 2023-03-14 北京升鑫网络科技有限公司 基于流量的挖矿脚本检测方法和装置

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1791022A (zh) * 2005-12-26 2006-06-21 阿里巴巴公司 一种日志分析方法和***
US20140181968A1 (en) * 2012-12-20 2014-06-26 At&T Intellectual Property I, L.P. Monitoring Operational Activities In Networks And Detecting Potential Network Intrusions And Misuses
CN104424094A (zh) * 2013-08-26 2015-03-18 腾讯科技(深圳)有限公司 一种异常信息获取方法、装置及智能终端设备
US20150256554A1 (en) * 2013-01-21 2015-09-10 Mitsubishi Electric Corporation Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program
CN105072089A (zh) * 2015-07-10 2015-11-18 中国科学院信息工程研究所 一种web恶意扫描行为异常检测方法与***
CN106202511A (zh) * 2016-07-21 2016-12-07 浪潮(北京)电子信息产业有限公司 一种基于日志分析的告警方法和***
CN106357618A (zh) * 2016-08-26 2017-01-25 北京奇虎科技有限公司 一种Web异常检测方法和装置
CN107592309A (zh) * 2017-09-14 2018-01-16 携程旅游信息技术(上海)有限公司 安全事件检测和处理方法、***、设备及存储介质
CN108183900A (zh) * 2017-12-28 2018-06-19 北京奇虎科技有限公司 一种挖矿脚本检测的方法、服务器、客户端及***
CN108399337A (zh) * 2018-03-16 2018-08-14 北京奇虎科技有限公司 用于识别网页挖矿脚本的方法及装置
WO2018157626A1 (zh) * 2017-03-03 2018-09-07 华为技术有限公司 一种威胁检测方法及装置
CN108900496A (zh) * 2018-06-22 2018-11-27 杭州安恒信息技术股份有限公司 一种快速探测网站被植入挖矿木马的检测方法以及装置
CN109063204A (zh) * 2018-09-14 2018-12-21 郑州云海信息技术有限公司 基于人工智能的日志查询方法、装置、设备及存储介质
CN109271782A (zh) * 2018-09-14 2019-01-25 杭州朗和科技有限公司 检测攻击行为的方法、介质、***和计算设备
CN109614469A (zh) * 2018-12-03 2019-04-12 郑州云海信息技术有限公司 一种日志分析方法和装置
CN109726272A (zh) * 2018-12-20 2019-05-07 杭州数梦工场科技有限公司 审计规则推荐方法及装置

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1791022A (zh) * 2005-12-26 2006-06-21 阿里巴巴公司 一种日志分析方法和***
US20140181968A1 (en) * 2012-12-20 2014-06-26 At&T Intellectual Property I, L.P. Monitoring Operational Activities In Networks And Detecting Potential Network Intrusions And Misuses
US20150256554A1 (en) * 2013-01-21 2015-09-10 Mitsubishi Electric Corporation Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program
CN104424094A (zh) * 2013-08-26 2015-03-18 腾讯科技(深圳)有限公司 一种异常信息获取方法、装置及智能终端设备
CN105072089A (zh) * 2015-07-10 2015-11-18 中国科学院信息工程研究所 一种web恶意扫描行为异常检测方法与***
CN106202511A (zh) * 2016-07-21 2016-12-07 浪潮(北京)电子信息产业有限公司 一种基于日志分析的告警方法和***
CN106357618A (zh) * 2016-08-26 2017-01-25 北京奇虎科技有限公司 一种Web异常检测方法和装置
WO2018157626A1 (zh) * 2017-03-03 2018-09-07 华为技术有限公司 一种威胁检测方法及装置
CN107592309A (zh) * 2017-09-14 2018-01-16 携程旅游信息技术(上海)有限公司 安全事件检测和处理方法、***、设备及存储介质
CN108183900A (zh) * 2017-12-28 2018-06-19 北京奇虎科技有限公司 一种挖矿脚本检测的方法、服务器、客户端及***
CN108399337A (zh) * 2018-03-16 2018-08-14 北京奇虎科技有限公司 用于识别网页挖矿脚本的方法及装置
CN108900496A (zh) * 2018-06-22 2018-11-27 杭州安恒信息技术股份有限公司 一种快速探测网站被植入挖矿木马的检测方法以及装置
CN109063204A (zh) * 2018-09-14 2018-12-21 郑州云海信息技术有限公司 基于人工智能的日志查询方法、装置、设备及存储介质
CN109271782A (zh) * 2018-09-14 2019-01-25 杭州朗和科技有限公司 检测攻击行为的方法、介质、***和计算设备
CN109614469A (zh) * 2018-12-03 2019-04-12 郑州云海信息技术有限公司 一种日志分析方法和装置
CN109726272A (zh) * 2018-12-20 2019-05-07 杭州数梦工场科技有限公司 审计规则推荐方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Y. -F. LIU等: ""Detecting Trojan horses based on system behavior using machine learning method"", 《010 INTERNATIONAL CONFERENCE ON MACHINE LEARNING AND CYBERNETICS》 *
黄东为;: "一种混合型的分布式入侵检测***模型", 中原工学院学报, no. 05 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022222270A1 (zh) * 2021-04-23 2022-10-27 杭州安恒信息技术股份有限公司 一种恶意挖矿行为识别方法、装置、设备及存储介质
CN115801466A (zh) * 2023-02-08 2023-03-14 北京升鑫网络科技有限公司 基于流量的挖矿脚本检测方法和装置
CN115801466B (zh) * 2023-02-08 2023-05-02 北京升鑫网络科技有限公司 基于流量的挖矿脚本检测方法和装置

Similar Documents

Publication Publication Date Title
US11188650B2 (en) Detection of malware using feature hashing
CN107241296B (zh) 一种Webshell的检测方法及装置
US9055097B1 (en) Social network scanning
CN106992981B (zh) 一种网站后门检测方法、装置和计算设备
WO2016201938A1 (zh) 一种多阶段钓鱼网站检测方法与***
CN111385270A (zh) 基于waf的网络攻击检测方法及装置
CN110602137A (zh) 恶意ip和恶意url拦截方法、装置、设备及介质
KR101132197B1 (ko) 악성 코드 자동 판별 장치 및 방법
US9871826B1 (en) Sensor based rules for responding to malicious activity
CN107463844B (zh) Web木马检测方法及***
WO2021017318A1 (zh) 跨站攻击防护方法、装置、设备及存储介质
CN111614599A (zh) 基于人工智能的webshell检测方法和装置
CN109714346B (zh) 后门文件的查杀方法及装置
CN112087414A (zh) 挖矿木马的检测方法及装置
CN106790025B (zh) 一种对链接进行恶意性检测的方法及装置
JP6169497B2 (ja) 接続先情報判定装置、接続先情報判定方法、及びプログラム
CN116938600B (zh) 威胁事件的分析方法、电子设备及存储介质
Khan et al. A dynamic method of detecting malicious scripts using classifiers
CN108256327B (zh) 一种文件检测方法及装置
US20200334353A1 (en) Method and system for detecting and classifying malware based on families
JP2004054330A (ja) 不正コマンド・データ検知方式、不正コマンド・データ検知方法および不正コマンド・データ検知プログラム
CN107995167B (zh) 一种设备识别方法及服务器
CN113722705B (zh) 一种恶意程序清除方法及装置
CN115643044A (zh) 数据处理方法、装置、服务器及存储介质
JP6378808B2 (ja) 接続先情報判定装置、接続先情報判定方法、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination