חשבת פעם שאתה יכול לזהות ולסווג תוכנות זדוניות על ידי הדמיה? ובכן, עכשיו אתה יכול. החוקרים במיקרוסופט ואינטל הכריזו לאחרונה על השימוש בטכניקת Deep-Learning כדי לזהות ולזהות את קיומם של תוכנה זדונית על ידי ניתוח התמונות.
הפרויקט ידוע בשם STAMINA: ניתוח רשת של תוכנות זדוניות סטטיות כמו תמונה. הטכניקה החדשה שנמצאה עובדת על מערכת מבוססת תמונה. הוא ממיר את התוכנה הזדונית לתמונות בקנה מידה אפור ולאחר מכן סורק ומנתח את הדפוסים המבניים והמרקמים שלה לאיתור תוכנות זדוניות.
התהליך פועל על ידי לקיחת הצורה הבינארית של קובץ הקלט והמרתו לזרם של נתוני פיקסלים גולמיים, המומרים לאחר מכן לתמונה. לאחר מכן רשת עצבים מאומנת בוחנת אותה כדי לבדוק את קיומו של אלמנט זיהומי כלשהו.
ZDNet קבע כי ה-AI של STAMINA מבוסס על מתקיני Windows Defender שנאספו על ידי מיקרוסופט. עוד נכתב כי מכיוון שהתוכנה הזדונית הגדולה יכולה לתרגם ללא מאמץ לתמונות ענקיות, הטכניקה אינה תלויה בתגובות משוכללות של פיקסל אחר פיקסל של וירוסים.
כמה מגבלות של STAMINA
אז עד כה הצליחה Stamina לזהות תוכנות זדוניות עם שיעור הצלחה של 99.07 אחוזים, ושיעור חיובי כוזב יורד מתחת לרמה של 2.6 אחוזים.
הטכניקה עובדת בצורה יוצאת דופן על קבצים קטנים יותר אבל היעילות שלה פוחתת עם הקבצים הגדולים יותר. קבצים גדולים מכילים נפח גבוה יותר של פיקסלים שזקוק ליכולות דחיסה גבוהות יותר שנמצאות מחוץ לטווח העקבי של סיבולת.
כדי לנסח את זה בשפה פשוטה עבורך "היעילות של התוצאות של STAMINA יורדת עבור קבצים בגודל גדול יותר".
קרא עוד: תוכנת זדונית אנדרואיד 'בלתי ניתנת להורג' מעניקה להאקרים גישה מרחוק מלאה לטלפון שלך
תהליך המרת תוכנה זדונית לתמונה
לפי החוקרים באינטל התהליך כולו מורכב מכמה שלבים פשוטים:
- בשלב הראשון קח את קובץ הקלט והמיר את הצורה הבינארית שלו לנתוני פיקסל גולמיים.
- הקבצים הבינאריים של קובץ הקלט מומרים לאחר מכן לזרם פיקסלים. לכל בייט של הקובץ מוקצית אז עוצמת פיקסל. ערך הבתים נע בין 0-255.
- לאחר מכן מומרים נתוני הפיקסלים החד-ממדיים לתמונה דו-ממדית. גודל הקובץ מגדיר את הרוחב והגובה של כל תמונה.
- לאחר מכן התמונה מנותחת ונלמדת על ידי אלגוריתם התמונה והרשת העצבית העמוקה של STAMINA.
- הסריקה מגדירה אם התמונה נקייה או נגועה בזני תוכנות זדוניות.
גיבוב קבצים ניידים נגועים באורך 2.2 מ' שימשו כבסיס המחקר של מיקרוסופט. מלבד זאת, אינטל ומיקרוסופט אימנו את אלגוריתם ה-DNN שלהן על ידי שימוש ב-60% דגימות של תוכנות זדוניות ידועות, 20% נפרסו כדי לבדוק ולאמת את ה-DNN ושאר 20% קבצי המדגם שימשו לבדיקה בפועל.
המאמצים וההשקעה האחרונים של מיקרוסופט בטכניקות למידת מכונה עשויים להוות את העתיד של זיהוי תוכנות זדוניות. בהתבסס על הצלחת STAMINA, חוקרי אבטחה צופים כי טכניקת הלמידה העמוקה תפחית את השינויים באיומים הדיגיטליים ותשמור על אבטחת המכשירים שלך בעתיד.