Thwarting malicious registry mapping modifications and map-loaded module masquerade attacks

   
   

Apparati, computer-implemented methods, and computer-readable media for thwarting map-loaded module (8) attacks on a digital computer (1). Within the computer (1) is an intermediate location such as a registry (10) containing mappings from generic names (4) of map-loaded modules (8) to specific locations (5) of the map-loaded modules (8). Coupled to the intermediate location (10) is a monitor module (20) adapted to monitor attempts to replace existing mappings (5) of map-loaded modules (8) with replacement mappings (5). Coupled to the map-loaded modules (8) is a file system monitor;module (70) adapted to monitor attempts to insert new map-loaded modules (8) into the computer (1). Coupled to the monitor module (20) and to the file system monitor module (70) is a programmable control module (30) adapted to determine when a change in mapping constitutes a malicious code attack.

Apparati, υπολογιστής-εφαρμοσμένες μέθοδοι, και αναγνώσιμα από τον υπολογιστή μέσα για τις χάρτης-φορτωμένες επιθέσεις ενότητας (8) σε έναν ψηφιακό υπολογιστή (1) Μέσα στον υπολογιστή (1) είναι μια ενδιάμεση θέση όπως ένα ληξιαρχείο (10) που περιέχει τις χαρτογραφήσεις από τα γενικά ονόματα (4) των χάρτης-φορτωμένων ενοτήτων (8) στις συγκεκριμένες θέσεις (5) των χάρτης-φορτωμένων ενοτήτων (8) που συνδέονται με την ενδιάμεση θέση (10) είναι μια ενότητα οργάνων ελέγχου (20) που προσαρμόζεται στις προσπάθειες οργάνων ελέγχου να αντικαταστήσουν τις υπάρχουσες χαρτογραφήσεις (5) των χάρτης-φορτωμένων ενοτήτων (8) με τις χαρτογραφήσεις αντικατάστασης (5) που συνδέονται με τις χάρτης-φορτωμένες ενότητες (8) είναι ένα σύστημα αρχείων monitor;module (70) που προσαρμόζεται στις προσπάθειες οργάνων ελέγχου να παρεμβάλουν τις νέες χάρτης-φορτωμένες ενότητες (8) στον υπολογιστή (1) που συνδέεται με την ενότητα οργάνων ελέγχου (20) και στην ενότητα οργάνων ελέγχου συστημάτων αρχείων (70) είναι α μοδuλε (8) ατταθκς ον α δηγηταλ θομπuτερ (1). Ωητχην τχε θομπuτερ (1) ης αν ηντερμεδηατε λοθατηον σuθχ ας α ρεγηστρυ (10) θονταηνηνγ μαππηνγς φρομ γενερηθ ναμες (4) οφ μαπ-λοαδεδ μοδuλες (8) το σπεθηφηθ λοθατηονς (5) οφ τχε μαπ-λοαδεδ μοδuλες (8). Θοuπλεδ το τχε ηντερμεδηατε λοθατηον (10) ης α μονητορ μοδuλε (20) αδαπτεδ το μονητορ αττεμπτς το ρεπλαθε εξηστηνγ μαππηνγς (5) οφ μαπ-λοαδεδ μοδuλες (8) ωητχ ρεπλαθεμεντ μαππηνγς (5). Θοuπλεδ το τχε μαπ-λοαδεδ μοδuλες (8) ης α φηλε συστεμ μονητορ;μοδuλε (70) αδαπτεδ το μονητορ αττεμπτς το ηνσερτ νεω μαπ-λοαδεδ μοδuλες (8) ηντο τχε θομπuτερ (1). Θοuπλεδ το τχε μονητορ μοδuλε (20) ανδ το τχε φηλε συστεμ μονητορ μοδuλε (70) ης α προγραμμαψλε η ενότητα ελέγχου (30) προσαρμόστηκε για να καθορίσει πότε μια αλλαγή στη χαρτογράφηση αποτελεί μια κακόβουλη επίθεση κώδικα.

 
Web www.patentalert.com

< Web accessibility service apparatus and method

< System and method of transmitting data packets

> Priority-based virus scanning with priorities based at least in part on heuristic prediction of scanning risk

> System and method for a redundant communication channel via storage area network back-end

~ 00128