Evaluación de procesos para la detección de programas malignos en máquinas virtuales.

Un sistema [10] central que comprende al menos un procesador [12] hardware configurado para ejecutar:



un hipervisor [30] configurado para exponer una máquina virtual [32], el hipervisor que se ejecuta en un mayor nivel de privilegio de procesador que el software que se ejecuta dentro de la máquina virtual;

un evaluador [50] de proceso que se ejecuta dentro de la máquina virtual [32];

un motor [40] de introspección de memoria que se ejecuta fuera de la máquina virtual [32] en un nivel de privilegio de procesador del hipervisor; y

un módulo [38] de puntuación de proceso,

en donde el evaluador [50] de proceso está configurado para:

determinar si un proceso evaluado que se ejecuta dentro de la máquina virtual [32] realiza una acción, y

en respuesta, cuando el proceso evaluado realiza la acción, transmitir un primer indicador de evaluación de proceso al módulo [38] de puntuación de proceso, el primer indicador de evaluación de proceso determinado para el proceso evaluado;

el motor [40] de introspección de memoria configurado para:

interceptar una llamada a una función del sistema operativo, para detectar el lanzamiento de un proceso protegido que se ejecuta dentro de la máquina virtual [32], en donde la función del sistema operativo está configurada para añadir el proceso protegido a una lista de procesos que se ejecutan dentro de la máquina virtual [32], y

en respuesta a la detección del lanzamiento,

determinar si el proceso evaluado intenta modificar una página de memoria del proceso protegido y,

en respuesta, cuando el proceso evaluado intenta modificar la página de memoria,

transmitir un segundo indicador de evaluación de proceso al módulo [38] de puntuación de proceso, el segundo indicador de evaluación de proceso determinado para el proceso evaluado;

y el módulo [38] de puntuación de proceso configurado para:

recibir el primer y segundo indicadores de evaluación de proceso, y

en respuesta, determinar si el proceso evaluado es malicioso según el primer y segundo indicadores de evaluación de proceso.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/RO2014/000019.

Solicitante: Bitdefender IPR Management Ltd.

Nacionalidad solicitante: Chipre.

Dirección: Kreontos 12 1076 Nicosia CHIPRE.

Inventor/es: LUTAS,ANDREI-VLAD, LUKACS,SANDOR, TOSA,RAUL-VASILE, BOCA,PAUL-DANIEL, HAJMASAN,GHEORGHE-FLORIN.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/53 SECCION G — FISICA.G06 COMPUTO; CALCULO; CONTEO.G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas. › ejecutando en un entorno restringido, p. ej.: sandbox o máquina virtual seguro.
  • G06F21/56 G06F 21/00 […] › Detección de malware en ordenadores o manipulación, p. ej.: disposiciones para antivirus.
  • G06F9/455 G06F […] › G06F 9/00 Disposiciones para el control por programa, p. ej. unidad de control (control por programa para dispositivos periféricos G06F 13/10). › Emulación; Simulación de software.

PDF original: ES-2785350_T3.pdf

 

Patentes similares o relacionadas:

Virtualización de funciones de red en grupos a medida, del 17 de Junio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método para virtualizar una función de red entre un grupo a medida que comprende una pluralidad de terminales móviles ubicados unos […]

Ejecución del programa sobre plataforma heterogénea, del 29 de Abril de 2020, de UNIVERSITEIT GENT: Un método puesto en práctica por ordenador que comprende: - obtener un objeto de código informático intermedio que comprende, al menos, un […]

Sistema y método para emular un diodo ideal en un dispositivo de control de energía, del 22 de Abril de 2020, de LEACH INTERNATIONAL CORPORATION: Un circuito para emular un diodo ideal, comprendiendo el circuito: al menos un transistor de efecto de campo que comprende una fuente , […]

Procedimiento de reenvío de paquetes de datos, adaptador de red, dispositivo host y sistema informático, del 11 de Marzo de 2020, de HUAWEI TECHNOLOGIES CO., LTD.: Procedimiento de reenvío de paquetes de datos, donde el procedimiento se aplica a un adaptador de red, el adaptador de red está conectado a un dispositivo host, el dispositivo […]

Sistemas y métodos para sincronización de datos y gestión de conmutación por error, del 19 de Febrero de 2020, de IEX Group, Inc: Un método para ejecutar una aplicación de forma expeditiva en al menos un procesador informático, comprendiendo el método: ejecutar simultáneamente una pluralidad de instancias […]

Transformar especificadores de instrucción no contiguos a especificadores de instrucción contiguos, del 19 de Febrero de 2020, de INTERNATIONAL BUSINESS MACHINES CORPORATION: Un producto de programa informático para emular instrucciones en un entorno informático, comprendiendo el producto de programa informático: un medio de almacenamiento […]

Función de interrupción de seguimiento de advertencias, del 25 de Diciembre de 2019, de INTERNATIONAL BUSINESS MACHINES CORPORATION: Un sistema informático para facilitar el procesamiento en un entorno informático, comprendiendo dicho sistema informático: una memoria; y un procesador […]

DESCUBRIMIENTO DE TOPOLOGÍA VIRTUAL PARA CONFIGURACIÓN DE ORDENADOR, del 21 de Noviembre de 2011, de INTERNATIONAL BUSINESS MACHINES CORPORATION: Para un sistema de ordenador anfitrión dividido en particiones lógicamente que comprende procesadores anfitriones, un método para descubrir […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .