[发明专利]使用固件确定恶意软件在审
| 申请号: | 201810035877.2 | 申请日: | 2018-01-15 |
| 公开(公告)号: | CN109815698A | 公开(公告)日: | 2019-05-28 |
| 发明(设计)人: | J·S·豪尔沙尼;苏哈斯·希万纳;路易斯·E·卢恰尼·吉 | 申请(专利权)人: | 慧与发展有限责任合伙企业 |
| 主分类号: | G06F21/56 | 分类号: | G06F21/56 |
| 代理公司: | 北京德琦知识产权代理有限公司 11018 | 代理人: | 周丹;王珍仙 |
| 地址: | 美国德*** | 国省代码: | 美国;US |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 恶意软件 计算设备 安全动作 响应 | ||
本文公开的示例涉及使用固件确定恶意软件,具体地,涉及使用计算设备的固件来确定恶意软件。可以使用固件来确定在所述计算设备上存在恶意软件的指示存在。响应于在所述计算设备上存在恶意软件的所述指示,可以执行所述固件以实施安全动作。
背景技术
服务提供商和制造商被挑战来例如通过提供对计算能力的访问以向消费者传递质量和价值。数据中心是用于容纳计算机网络、计算机系统和相关组件(比如电信和存储系统)的设施。数据中心内的设备可以是安装在机柜中的服务器的形式。数据中心可能是恶意软件(比如勒索软件)攻击的目标。
附图说明
以下详细的描述参考附图,其中:
图1是根据示例的能够响应于确定存在计算设备上的恶意软件的指示而实施安全动作的计算设备的框图;
图2是根据示例的包括能够响应于确定存在计算设备上的恶意软件的指示而实施安全动作的计算设备的计算系统的框图;
图3是根据示例的响应于恶意软件的指示而实施安全动作的方法的流程图;
图4是根据示例的包括能够响应于恶意软件的指示而实施安全动作的基板管理控制器的计算设备的框图;
图5是根据示例的用于基于确认勒索软件存在于系统上的固件指示来启动恢复过程的方法的流程图;以及
图6是根据示例的能够基于勒索软件的固件指示在计算系统上启动恢复过程的中央管理系统的框图。
在整个附图中,相同的附图标记可以指定类似但不一定相同的元件。附加到一些附图标记的指数“N”可以理解为仅仅表示复数,并且对于具有这样的指数“N”的每个附图标记可以不一定表示相同的量。另外,本文没有指数的附图标记的使用(其中这样的附图标记在其他地方带指数引用)可以是(共同地或单独地)对相应的复数元件的一般引用。在另一个示例中,可以使用指数“I”、“M”等来代替指数N。
具体实施方式
实体可以通过识别其数据中心中的漏洞来设法避免安全攻击。漏洞可以包括可能被利用来侵犯网络的安全策略的在数据中心的网络的设计、实现、操作和/或管理方面的缺陷和/或弱点(例如,可能通过对实体的资产的未经授权的访问、销毁、公开和/或修改而对网络产生负面影响的情况和/或事件)。利用指令码可以包括利用漏洞引起不想要的和/或未预料的行为的计算机可读指令、数据和/或命令序列。安全攻击可以包括使用和/或尝试使用针对漏洞的利用指令码。为了避免后续的安全攻击,实体可以实施调查(例如,电子取证调查),以确定在安全攻击期间针对什么漏洞使用了什么利用指令码。
基于威胁情报和市场研究报告,明显的是,使用恶意软件针对操作系统、固件和硬件层的攻击的数量已经增加。例如,用于勒索目的和扰乱经济、国家安全和/或关键基础设施的恶意软件。随着易于从黑暗网络获取恶意软件和勒索软件漏洞利用工具包,攻击不断变化且变得更加复杂。
一些攻击针对将引导块(例如,主引导记录(MBR))连同数据一起加密,并且最近的攻击已经在许多中小型商业以及企业中造成了混乱。如本文使用的,引导块是与被计算设备的处理器读取的初始指令相关联的存储设备的区域。鉴于增加的恶意软件和勒索软件、对硬件和固件的高级的持续性威胁以及安全趋势,检测这些复杂的攻击并从这些攻击中安全地且自动地恢复是有利的。这样的自动检测和恢复解决方案可以用于计算系统用户以有助于快速恢复其操作系统(OSes)和平台资产,并减少恢复时间。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于慧与发展有限责任合伙企业,未经慧与发展有限责任合伙企业许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810035877.2/2.html,转载请声明来源钻瓜专利网。





