• 0

Совместный проект Microsoft и Intel преобразует вредоносные программы в изображения для сокращения угроз

Два отраслевых гиганта работают, чтобы получить более четкое представление о том, как бороться с вредоносными программами – в буквальном смысле. Члены аналитической группы Microsoft по защите от угроз присоединились к представителям Intel Labs для создания изображений из образцов вредоносных программ, которые можно использовать для обнаружения вредоносного кода.

Используя подход, называемый статическим сетевым анализом вредоносных программ как изображений (STAMINA), исследователи вводят образцы вредоносных программ в программу, которая преобразует данные в изображения в градациях серого. Затем они анализируют образцы на предмет структурных паттернов, которые можно использовать для различения чистого и вредоносного кода, а затем ранжируют подозреваемых злоумышленников в степень угрозы.

Исследование опиралось на более раннюю работу Intel по глубокому обучению для статической классификации вредоносных программ. Глубокое обучение – это компонент искусственного интеллекта, основанный на машинном обучении, интеллектуальных компьютерных сетях, которые учатся самостоятельно.

Статический анализ позволяет обнаруживать вредоносные программы без необходимости выполнения кода или мониторинга поведения во время выполнения.

Исследователи говорят, что, используя обширный набор данных Microsoft о вредоносном коде, собранном через систему безопасности Defender, они достигли высокой точности в обнаружении вредоносных программ и низкого уровня ложных срабатываний.

Согласно статическому анализу, большинство угроз обнаруживаются до их запуска, согласно отчету Microsoft, опубликованному в блоге по безопасности STAMINA от 8 мая.

“Хотя статический анализ обычно ассоциируется с традиционными методами обнаружения, – говорится в отчете, – он остается важным строительным блоком для обнаружения вредоносных программ, управляемых искусственным интеллектом. Это особенно полезно для механизмов обнаружения перед выполнением: статический анализ разбирает код без необходимости запуска приложений или мониторинга поведения во время выполнения”.

Исследование состояло из трех этапов: преобразование изображения, трансферное обучение и оценка. В процессе, который включал преобразование пикселей и изменение их размера, вредоносный код, извлеченный из 2,2 миллиона зараженных файлов, был преобразован в двухмерные изображения. На следующем шаге использовалось обучение переносу, чтобы применить полученные знания об обнаруженных вредоносных программах в одной задаче к аналогично структурированному неопознанному коду. Последним шагом была оценка.

В отчете говорится, что программа STAMINA достигла точности более 99 процентов в идентификации и классификации образцов вредоносного ПО, а уровень ложных срабатываний составил 2,6 процента.

В официальном документе, распространяемом Intel, исследователи объясняют: “Поскольку количество вредоносных программ продолжает расти, традиционные методы сопоставления сигнатур не могут шагать в ногу. Мы стремились применить методы глубокого обучения, чтобы избежать дорогостоящего проектирования функций, и использовали методы машинного обучения для создания системы классификации, которые могут эффективно определять двоичные файлы вредоносных программ”.

На данный момент программа работает лучше всего при меньших размерах файлов.

“Для приложений большего размера STAMINA становится менее эффективной из-за ограничений в преобразовании миллиардов пикселей в изображения JPEG и последующем изменении их размера”, – говорится в отчете.

Microsoft Defender начинал как антитроянская программа, впервые предложенная в Windows XP, а затем превратилась в полноценную антивирусную систему как часть пакета безопасности Windows, включенного в Windows 10. В исследовании 2018 года, ведущей исследовательской лаборатории шпионских программ AV-TEST обнаружил, что Defender достиг 100-процентного уровня обнаружения вредоносных образцов URL при трех ложных срабатываниях.

По материалам Techxplore

-=GadzzillA=-

Компьютерный системный администратор, веб-огородник, IT-шник, специалист по строительным материалам, создатель и администратор проекта "Лаборатория Рабочих Столов"

Вас также может заинтересовать...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

 

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.