¿Alguna vez pensó que podría detectar y clasificar el malware visualizándolo? Bueno, ahora puedes. Los investigadores de Microsoft e Intel han declarado recientemente el uso de la técnica Deep-Learning para detectar e identificar la existencia de malware malicioso analizando las imágenes.
El proyecto se conoce como STAMINA: análisis de red estática de malware como imagen. La técnica recién descubierta funciona en un sistema basado en imágenes. Convierte el malware en imágenes en escala de grises y luego escanea y analiza sus patrones estructurales y de textura en busca de malware.
El proceso funciona tomando la forma binaria del archivo de entrada y convirtiéndolo en un flujo de datos de píxeles sin procesar, que luego se convierte en una imagen. Luego, una red neuronal capacitada la examina para verificar la existencia de cualquier elemento infeccioso.
ZDNet declaró que la IA de STAMINA se basa en los instaladores de Windows Defender recopilados por Microsoft. Afirmó además que, dado que el malware grande puede traducirse sin esfuerzo en imágenes enormes, la técnica no depende de reacciones elaboradas píxel a píxel de los virus.
Pocas limitaciones de STAMINA
Hasta ahora, Stamina ha podido detectar malware con una tasa de éxito del 99,07 por ciento y una tasa de falsos positivos por debajo del nivel del 2,6 por ciento.
La técnica funciona increíblemente bien en archivos más pequeños, pero su eficacia disminuye con los archivos más grandes. Los archivos grandes contienen un mayor volumen de píxeles que necesitan mayores capacidades de compresión que están fuera del rango constante de Stamina.
Para ponerlo en un lenguaje sencillo para ti “La efectividad de los resultados de STAMINA disminuye para archivos de mayor tamaño”.
Lee mas: Android Malware "Unkillable" brinda a los piratas informáticos acceso remoto completo a su teléfono
El proceso de convertir un malware en una imagen
Según los investigadores de Intel, todo el proceso consta de unos sencillos pasos:
- En el primer paso, tome el archivo de entrada y convierta su forma binaria en datos de píxeles sin procesar.
- Los binarios del archivo de entrada luego se convierten en un flujo de píxeles. A cada byte del archivo se le asigna una intensidad de píxel. El valor del byte varía entre 0-255.
- Los datos de píxeles unidimensionales se convierten luego en una imagen 2D. El tamaño del archivo define el ancho y el alto de cada imagen.
- Luego, la imagen es analizada y estudiada por el algoritmo de imagen y la red neuronal profunda de STAMINA.
- El escaneo define si la imagen está limpia o infectada por cepas de malware.
Microsoft utilizó un hash de archivos ejecutables portátiles infectados de 2,2 millones como base de la investigación. Aparte de esto, Intel y Microsoft entrenaron su algoritmo DNN usando 60% de muestras de malware conocido, 20% se implementaron para verificar y validar el DNN y el 20% restante de los archivos de muestra se utilizaron para las pruebas reales.
Los esfuerzos y la inversión recientes de Microsoft en técnicas de aprendizaje automático podrían formar el futuro de la detección de malware. Basado en el éxito de STAMINA, los investigadores de seguridad anticipan que la técnica de aprendizaje profundo reducirá los cambios en las amenazas digitales y mantendrá sus dispositivos seguros en el futuro.