SYSTEMS AND METHODS FOR VIRTUALIZED MALWARE DETECTION
Systems and methods for virtualized malware enabled detection are described. In some embodiments, a method comprises intercepting an object provided from a first digital device, determining one or more resources the object requires, instantiating a virtual environment with the one or more resources,...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Systems and methods for virtualized malware enabled detection are described. In some embodiments, a method comprises intercepting an object provided from a first digital device, determining one or more resources the object requires, instantiating a virtual environment with the one or more resources, processing the object within the virtual environment, tainting operations of the object within the virtual environment, monitoring the operations of the object, identifying an additional resource of the object while processing that is not provided in the virtual environment, re- instantiating the virtual environment with the additional resource, monitoring the operations of the object while processing within the re-instantiated virtual environment, identifying untrusted actions from the monitored operations, and generating a report identifying the operations and the untrusted actions of the object.
L'invention concerne des systèmes et des procédés de détection de logiciel malveillant virtualisée. Dans certains modes de réalisation, un procédé consiste à intercepter un objet fourni à partir d'un premier dispositif numérique, à déterminer une ou plusieurs ressources que l'objet requiert, à instancier un environnement virtuel avec la ou les ressources, à traiter l'objet à l'intérieur de l'environnement virtuel, à contaminer des opérations de l'objet à l'intérieur de l'environnement virtuel, à surveiller les opérations de l'objet, à identifier une ressource supplémentaire de l'objet tout en effectuant un traitement qui n'est pas fourni dans l'environnement virtuel, à réinstancier l'environnement virtuel avec la ressource supplémentaire, à surveiller les opérations de l'objet tout en effectuant un traitement à l'intérieur de l'environnement virtuel réinstancié, à identifier des actions non de confiance parmi les opérations surveillées, et à générer un rapport identifiant les opérations et les actions non de confiance de l'objet. |
---|