Έχετε σκεφτεί ποτέ ότι θα μπορούσατε να εντοπίσετε και να ταξινομήσετε κακόβουλο λογισμικό οπτικοποιώντας το; Λοιπόν, τώρα μπορείς. Οι ερευνητές της Microsoft και της Intel δήλωσαν πρόσφατα τη χρήση της τεχνικής Deep-Learning για τον εντοπισμό και τον εντοπισμό της ύπαρξης κακόβουλο κακόβουλο λογισμικό με την ανάλυση των εικόνων.
Το έργο είναι γνωστό ως STAMINA: Στατική ανάλυση δικτύου κακόβουλου λογισμικού ως εικόνας. Η νέα τεχνική λειτουργεί σε ένα σύστημα που βασίζεται σε εικόνες. Μετατρέπει το κακόβουλο λογισμικό σε εικόνες κλίμακας του γκρι και στη συνέχεια σαρώνει και αναλύει τα δομικά και υφικά μοτίβα του για κακόβουλο λογισμικό.
Η διαδικασία λειτουργεί λαμβάνοντας τη δυαδική μορφή του αρχείου εισόδου και μετατρέποντάς το σε μια ροή ακατέργαστων δεδομένων pixel, τα οποία στη συνέχεια μετατρέπονται σε εικόνα. Στη συνέχεια, ένα εκπαιδευμένο νευρωνικό δίκτυο το εξετάζει για να ελέγξει την ύπαρξη οποιουδήποτε μολυσματικού στοιχείου.
Το ZDNet δήλωσε ότι το AI του STAMINA βασίζεται στους Windows Defender Installers που συλλέγονται από τη Microsoft. Ανέφερε επίσης ότι καθώς το μεγάλο κακόβουλο λογισμικό μπορεί αβίαστα να μεταφραστεί σε τεράστιες εικόνες, η τεχνική δεν εξαρτάται από περίπλοκες αντιδράσεις pixel-pixel των ιών.
Λίγοι περιορισμοί της STAMINA
Έτσι, μέχρι στιγμής το Stamina κατάφερε να ανιχνεύσει κακόβουλο λογισμικό με ποσοστό επιτυχίας 99,07 τοις εκατό και ψευδώς θετικό ποσοστό κάτω από το επίπεδο του 2,6 τοις εκατό.
Η τεχνική λειτουργεί απίστευτα καλά σε μικρότερα αρχεία, αλλά η αποτελεσματικότητά της μειώνεται με τα μεγαλύτερα αρχεία. Τα μεγάλα αρχεία περιέχουν μεγαλύτερο όγκο εικονοστοιχείων που χρειάζεται υψηλότερες δυνατότητες συμπίεσης που βρίσκονται εκτός του σταθερού εύρους του Stamina.
Για να το πω σε μια απλή γλώσσα για εσάς «Η αποτελεσματικότητα των αποτελεσμάτων του STAMINA μειώνεται για αρχεία μεγαλύτερου μεγέθους».
Διαβάστε περισσότερα: Το κακόβουλο λογισμικό Android «Unkillable» παρέχει στους χάκερ πλήρη απομακρυσμένη πρόσβαση στο τηλέφωνό σας
Η διαδικασία μετατροπής ενός κακόβουλου λογισμικού σε εικόνα
Σύμφωνα με τους ερευνητές της Intel, η όλη διαδικασία αποτελείται από μερικά απλά βήματα:
- Στο πρώτο βήμα, πάρτε το αρχείο εισόδου και μετατρέψτε τη δυαδική του μορφή σε ακατέργαστα δεδομένα pixel.
- Τα δυαδικά αρχεία του αρχείου εισόδου στη συνέχεια μετατρέπονται σε μια ροή pixel. Σε κάθε byte του αρχείου εκχωρείται τότε μια ένταση pixel. Η τιμή byte κυμαίνεται μεταξύ 0-255.
- Τα μονοδιάστατα δεδομένα pixel μετατρέπονται στη συνέχεια σε εικόνα 2D. Το μέγεθος του αρχείου καθορίζει το πλάτος και το ύψος κάθε εικόνας.
- Στη συνέχεια η εικόνα αναλύεται και μελετάται από τον αλγόριθμο εικόνας και το βαθύ νευρωνικό δίκτυο της STAMINA.
- Η σάρωση καθορίζει εάν η εικόνα είναι καθαρή ή έχει μολυνθεί από στελέχη κακόβουλου λογισμικού.
Ως βάση της έρευνας της Microsoft χρησιμοποιήθηκαν 2,2 εκατομμύρια μολυσμένα αρχεία Portable Executable. Εκτός από αυτό, η Intel και η Microsoft εκπαίδευσαν τον αλγόριθμό τους DNN χρησιμοποιώντας 60% δείγματα γνωστού κακόβουλου λογισμικού, 20% αναπτύχθηκαν για τον έλεγχο και την επικύρωση του DNN και τα υπόλοιπα 20% δείγματα αρχείων χρησιμοποιήθηκαν για πραγματικές δοκιμές.
Οι πρόσφατες προσπάθειες και η επένδυση της Microsoft σε τεχνικές μηχανικής εκμάθησης ενδέχεται να διαμορφώσουν το μέλλον της ανίχνευσης κακόβουλου λογισμικού. Με βάση την επιτυχία του STAMINA, οι ερευνητές ασφαλείας αναμένουν ότι η τεχνική Deep-learning θα μειώσει τις αλλαγές στις ψηφιακές απειλές και θα διατηρήσει τις συσκευές σας ασφαλείς στο μέλλον.