A Microsoft és az Intel képekké alakítja a rosszindulatú programokat a jobb észlelés érdekében

click fraud protection

Gondolt már arra, hogy a rosszindulatú programokat azok megjelenítésével észlelheti és osztályozhatja? Nos, most megteheti. A Microsoft és az Intel kutatói a közelmúltban deklarálták a Deep-Learning technikát a létezés kimutatására és azonosítására rosszindulatú malware a képek elemzésével.

A projekt néven ismert STAMINA: Statikus malware-as-image hálózati elemzés. Az újonnan talált technika kép alapú rendszeren működik. A kártevőt szürkeárnyalatos képekké alakítja, majd átvizsgálja és elemzi a rosszindulatú programok strukturális és textúrájú mintáit.

A folyamat úgy működik, hogy felveszi a bemeneti fájl bináris formáját, és nyers pixeladatok folyamává alakítja, amelyet aztán képpé alakít. Ezt követően egy képzett neurális hálózat megvizsgálja, hogy ellenőrizze a fertőző elemek létezését.

A ZDNet kijelentette, hogy a STAMINA AI-ja a Microsoft által összegyűjtött Windows Defender telepítőin alapul. Kijelentette továbbá, hogy mivel a nagy kártevő könnyedén képes hatalmas képeket készíteni, a technika nem függ a vírusok bonyolult pixelenkénti reakcióitól.

A STAMINA néhány korlátozása 

A Stamina eddig 99,07 százalékos sikeraránnyal és 2,6 százalékos szint alá süllyedő téves pozitív aránnyal tudta észlelni a rosszindulatú programokat.

A technika hihetetlenül jól működik kisebb fájlokon, de a hatékonysága csökken a nagyobb fájloknál. A nagy fájlok nagyobb mennyiségű képpontot tartalmaznak, amelyek nagyobb tömörítési képességet igényelnek, ami kívül esik a Stamina konzisztens tartományán.

Egy egyszerű nyelven fogalmazva az Ön számára „A STAMINA eredményeinek hatékonysága csökken a nagyobb méretű fájlok esetén”.

Olvass tovább: Az Android malware „Unkillable” teljes távoli hozzáférést biztosít a hackereknek a telefonjához

A rosszindulatú program képpé alakításának folyamata

Az Intel kutatói szerint a teljes folyamat néhány egyszerű lépésből áll:

A rosszindulatú program képpé alakításának folyamata
Kép forrása: Microsoft 
  • Az első lépésben vegye ki a bemeneti fájlt, és alakítsa át a bináris formáját nyers pixel adatokká.
  • A bemeneti fájl binárisai ezután pixelfolyammá alakulnak. Ezután a fájl minden bájtjához pixelintenzitás van hozzárendelve. A bájt értéke 0 és 255 között van.
  • Az 1-dimenziós pixeladatok ezután 2D-s képpé alakulnak. A fájl mérete határozza meg az egyes képek szélességét és magasságát.
Dimenziós fájlméret adatok
  • A képet ezután a STAMINA képalgoritmusa és mély neurális hálózata elemzi és tanulmányozza.
  • A vizsgálat meghatározza, hogy a kép tiszta vagy rosszindulatú programtörzsek által fertőzött-e.

A Microsoft kutatásának alapjául egy 2,2 méteres fertőzött Portable Executable fájl kivonatát használta. Ezen kívül az Intel és a Microsoft kiképezte DNN-algoritmusát az ismert rosszindulatú programok 60%-a, 20%-a A DNN ellenőrzésére és érvényesítésére használták, a fennmaradó 20%-os mintafájlokat pedig a tényleges teszteléshez használták fel.

A Microsoft közelmúltbeli erőfeszítései és a gépi tanulási technikákba való befektetései a rosszindulatú programok felderítésének jövőjét képezhetik. A STAMINA sikere alapján a biztonsági kutatók arra számítanak, hogy a Deep-learning technika csökkenti a digitális fenyegetések változásait, és a jövőben is biztonságban tartja eszközeit.