Microsoft i Intel pretvaraju zlonamjerni softver u slike za bolje otkrivanje

Jeste li ikada pomislili da biste mogli otkriti i klasificirati zlonamjerni softver vizualizirajući ga? E pa sad možeš. Istraživači iz Microsofta i Intela nedavno su objavili upotrebu tehnike dubokog učenja za otkrivanje i identificiranje postojanja zlonamjernog zlonamjernog softvera analizom slika.

Projekt je poznat kao STAMINA: statična analiza mreže zlonamjernog softvera kao slike. Novopronađena tehnika radi na sustavu koji se temelji na slikama. Pretvara zlonamjerni softver u slike sive skale, a zatim skenira i analizira njegove strukturne i teksturne obrasce u potrazi za zlonamjernim softverom.

Proces funkcionira tako da uzima binarni oblik ulazne datoteke i pretvara ga u tok sirovih podataka piksela, koji se zatim pretvara u sliku. Uvježbana neuronska mreža ga zatim ispituje kako bi provjerila postojanje bilo kojeg zaraznog elementa.

ZDNet je naveo da se AI STAMINA temelji na Windows Defender Installerima koje je prikupio Microsoft. Nadalje je navedeno da, budući da se veliki zlonamjerni softver može bez napora pretvoriti u ogromne slike, tehnika ne ovisi o razrađenim reakcijama virusa piksel po piksel.

Nekoliko ograničenja STAMINE 

Dakle, do sada je Stamina uspjela otkriti zlonamjerni softver sa stopom uspješnosti od 99,07 posto, a stopa lažno pozitivnih pada ispod razine od 2,6 posto.

Tehnika radi nevjerojatno dobro na manjim datotekama, ali njezina učinkovitost opada s većim datotekama. Velike datoteke sadrže veći volumen piksela za koje su potrebne veće mogućnosti kompresije koje su izvan dosljednog raspona izdržljivosti.

Da vam to kažem jednostavnim jezikom “Učinkovitost rezultata STAMINA-e se smanjuje za datoteke veće veličine”.

Čitaj više: Android zlonamjerni softver 'Neuništivi' daje hakerima potpuni daljinski pristup vašem telefonu

Proces pretvaranja zlonamjernog softvera u sliku

Prema istraživačima u Intelu, cijeli se proces sastoji od nekoliko jednostavnih koraka:

Proces pretvaranja zlonamjernog softvera u sliku
Izvor slike: Microsoft 
  • U prvom koraku uzmite ulaznu datoteku i pretvorite njen binarni oblik u neobrađene podatke o pikselima.
  • Binarne datoteke ulazne datoteke zatim se pretvaraju u tok piksela. Svakom bajtu datoteke tada se dodjeljuje intenzitet piksela. Vrijednost bajta kreće se između 0-255.
  • Podaci o 1-dimenzionalnim pikselima zatim se pretvaraju u 2D sliku. Veličina datoteke definira širinu i visinu svake slike.
Podaci o dimenzijskoj veličini datoteke
  • Slika se zatim analizira i proučava pomoću algoritma slike i duboke neuronske mreže STAMINA.
  • Skeniranje definira je li slika čista ili zaražena sojevima zlonamjernog softvera.

2,2 m zaražene prijenosne izvršne datoteke hashovi su korišteni kao baza istraživanja od strane Microsofta. Osim toga, Intel i Microsoft su trenirali svoj DNN algoritam koristeći 60% uzoraka poznatog zlonamjernog softvera, 20% raspoređeni su za provjeru i validaciju DNN-a, a preostalih 20% datoteka uzoraka korišteno je za stvarno testiranje.

Microsoftovi nedavni napori i ulaganja u tehnike strojnog učenja mogli bi oblikovati budućnost otkrivanja zlonamjernog softvera. Na temelju uspjeha STAMINA-e, istraživači sigurnosti predviđaju da će tehnika dubokog učenja smanjiti promjene u digitalnim prijetnjama i zaštititi vaše uređaje u budućnosti.