Microsoft et Intel vont transformer les logiciels malveillants en images pour une meilleure détection

Avez-vous déjà pensé que vous pouviez détecter et classer les logiciels malveillants en les visualisant? Eh bien, maintenant vous pouvez. Les chercheurs de Microsoft et Intel ont récemment déclaré l'utilisation de la technique du Deep-Learning pour détecter et identifier l'existence de malware malveillant en analysant les images.

Le projet est connu sous le nom STAMINA: analyse de réseau de logiciels malveillants statiques en tant qu'image. La technique nouvellement trouvée fonctionne sur un système basé sur l'image. Il convertit le malware en images en niveaux de gris, puis scanne et analyse ses modèles structurels et textuels à la recherche de malware.

Le processus fonctionne en prenant la forme binaire du fichier d'entrée et en la convertissant en un flux de données de pixels brutes, qui sont ensuite converties en une image. Un réseau de neurones entraîné l'examine ensuite pour vérifier l'existence de tout élément infectieux.

ZDNet a déclaré que l'IA de STAMINA est basée sur les programmes d'installation de Windows Defender collectés par Microsoft. Il a en outre déclaré que, puisque le grand malware peut se traduire sans effort en images énormes, la technique ne dépend pas des réactions élaborées pixel par pixel des virus.

Quelques limites de STAMINA 

Jusqu'à présent, Stamina a été en mesure de détecter les logiciels malveillants avec un taux de réussite de 99,07 % et un taux de faux positifs inférieur à 2,6 %.

La technique fonctionne incroyablement bien sur les fichiers plus petits mais son efficacité diminue avec les fichiers plus volumineux. Les fichiers volumineux contiennent un volume plus élevé de pixels qui nécessitent des capacités de compression plus élevées qui se situent en dehors de la plage cohérente de Stamina.

Pour le mettre dans un langage simple pour vous « L'efficacité des résultats de STAMINA diminue pour les fichiers de plus grande taille ».

Lire la suite: Android Malware « Unkillable » donne aux pirates un accès à distance complet à votre téléphone

Le processus de conversion d'un logiciel malveillant en image

Selon les chercheurs d'Intel, l'ensemble du processus se compose de quelques étapes simples :

Le processus de conversion d'un logiciel malveillant en image
Source de l'image: Microsoft 
  • Dans la première étape, prenez le fichier d'entrée et convertissez sa forme binaire en données de pixels brutes.
  • Les binaires du fichier d'entrée sont ensuite convertis en un flux de pixels. Chaque octet du fichier se voit alors attribuer une intensité de pixel. La valeur de l'octet est comprise entre 0 et 255.
  • Les données de pixels à une dimension sont ensuite converties en une image 2D. La taille du fichier définit la largeur et la hauteur de chaque image.
Données de taille de fichier dimensionnel
  • L'image est ensuite analysée et étudiée par l'algorithme d'image et le réseau de neurones profonds de STAMINA.
  • L'analyse définit si l'image est propre ou infectée par des souches de logiciels malveillants.

Un hachage de fichier exécutable portable infecté de 2,2 millions a été utilisé comme base de recherche par Microsoft. En dehors de cela, Intel et Microsoft ont entraîné leur algorithme DNN en utilisant 60 % d'échantillons de logiciels malveillants connus, 20 % ont été déployés pour vérifier et valider le DNN et les 20 % de fichiers d'échantillons restants ont été utilisés pour les tests réels.

Les récents efforts et investissements de Microsoft dans les techniques d'apprentissage automatique pourraient constituer l'avenir de la détection des logiciels malveillants. Sur la base du succès de STAMINA, les chercheurs en sécurité prévoient que la technique d'apprentissage en profondeur réduira les changements des menaces numériques et assurera la sécurité de vos appareils à l'avenir.