Microsoft და Intel გადააქცევენ მავნე პროგრამას სურათებად უკეთესი გამოვლენისთვის

ოდესმე გიფიქრიათ, რომ შეგეძლოთ მავნე პროგრამების აღმოჩენა და კლასიფიკაცია მისი ვიზუალიზაციის გზით? კარგი, ახლა შეგიძლია. Microsoft-ისა და Intel-ის მკვლევარებმა ახლახან გამოაცხადეს ღრმა სწავლის ტექნიკის გამოყენება, რათა აღმოაჩინონ და დაადგინონ მავნე მავნე პროგრამა სურათების გაანალიზებით.

პროექტი ცნობილია როგორც STAMINA: სტატიკური malware-როგორც-სურათის ქსელის ანალიზი. ახლად ნაპოვნი ტექნიკა მუშაობს სურათზე დაფუძნებულ სისტემაზე. ის გარდაქმნის მავნე პროგრამას ნაცრისფერი მასშტაბის სურათებად და შემდეგ სკანირებს და აანალიზებს მის სტრუქტურულ და ტექსტურ შაბლონებს მავნე პროგრამებისთვის.

პროცესი მუშაობს შეყვანის ფაილის ორობითი ფორმის აღებით და მისი გადაქცევით პიქსელის ნედლეული მონაცემების ნაკადად, რომელიც შემდეგ გარდაიქმნება სურათად. შემდეგ გაწვრთნილი ნერვული ქსელი იკვლევს მას რაიმე ინფექციური ელემენტის არსებობის შესამოწმებლად.

ZDNet-მა განაცხადა, რომ STAMINA-ს AI დაფუძნებულია Microsoft-ის მიერ შეგროვებულ Windows Defender ინსტალერებზე. შემდგომში ნათქვამია, რომ ვინაიდან დიდ მავნე პროგრამას შეუძლია ძალისხმევის გარეშე გადაიზარდოს უზარმაზარ სურათებად, ტექნიკა არ არის დამოკიდებული ვირუსების პიქსელ-პიქსელ რეაქციებზე.

STAMINA-ს რამდენიმე შეზღუდვა 

ამგვარად, Stamina-მ შეძლო აღმოეჩინა მავნე პროგრამები 99,07 პროცენტიანი წარმატების კოეფიციენტით და ცრუ დადებითი მაჩვენებელი 2,6 პროცენტამდე.

ტექნიკა წარმოუდგენლად კარგად მუშაობს პატარა ფაილებზე, მაგრამ მისი ეფექტურობა მცირდება უფრო დიდ ფაილებთან ერთად. დიდი ფაილები შეიცავს პიქსელების უფრო მეტ მოცულობას, რომლებსაც სჭირდებათ უფრო მაღალი შეკუმშვის შესაძლებლობები, რომლებიც სცილდება Stamina-ს თანმიმდევრულ დიაპაზონს.

მარტივად რომ ვთქვათ თქვენთვის "STAMINA-ს შედეგების ეფექტურობა მცირდება უფრო დიდი ზომის ფაილებისთვის".

Წაიკითხე მეტი: Android მავნე პროგრამა „Unkillable“ აძლევს ჰაკერებს სრულ დისტანციურ წვდომას თქვენს ტელეფონზე

მავნე პროგრამის სურათად გადაქცევის პროცესი

Intel-ის მკვლევარების აზრით, მთელი პროცესი შედგება რამდენიმე მარტივი ნაბიჯისგან:

მავნე პროგრამის სურათად გადაქცევის პროცესი
გამოსახულების წყარო: Microsoft 
  • პირველ ეტაპზე აიღეთ შეყვანის ფაილი და გადააკეთეთ მისი ბინარული ფორმა ნედლეულ პიქსელ მონაცემებად.
  • შეყვანის ფაილის ბინარები შემდეგ გარდაიქმნება პიქსელების ნაკადად. შემდეგ ფაილის თითოეულ ბაიტს ენიჭება პიქსელის ინტენსივობა. ბაიტის ღირებულება მერყეობს 0-255-ს შორის.
  • 1-განზომილებიანი პიქსელის მონაცემები შემდეგ გარდაიქმნება 2D სურათად. ფაილის ზომა განსაზღვრავს თითოეული სურათის სიგანეს და სიმაღლეს.
განზომილებიანი ფაილის ზომის მონაცემები
  • სურათი შემდეგ გაანალიზებულია და შეისწავლება გამოსახულების ალგორითმით და STAMINA-ს ღრმა ნერვული ქსელით.
  • სკანირება განსაზღვრავს, არის თუ არა სურათი სუფთა ან დაინფიცირებული მავნე პროგრამის შტამებით.

Microsoft-ის კვლევის საფუძვლად გამოყენებული იქნა 2.2 მ ინფიცირებული პორტატული შესრულებადი ფაილის ჰეშები. გარდა ამისა, Intel-მა და Microsoft-მა ავარჯიშეს თავიანთი DNN ალგორითმი ცნობილი მავნე პროგრამის 60%-იანი ნიმუშების გამოყენებით, 20% განლაგებული იქნა DNN-ის შესამოწმებლად და დასადასტურებლად და დანარჩენი 20% ნიმუშის ფაილები გამოყენებული იქნა ფაქტობრივი ტესტირებისთვის.

Microsoft-ის ბოლო ძალისხმევა და ინვესტიცია მანქანათმცოდნეობის ტექნიკებში, შესაძლოა შექმნას მავნე პროგრამების აღმოჩენის მომავალი. STAMINA-ს წარმატებაზე დაყრდნობით, უსაფრთხოების მკვლევარები ვარაუდობენ, რომ ღრმა სწავლის ტექნიკა შეამცირებს ცვლილებებს ციფრულ საფრთხეებში და დაიცავს თქვენს მოწყობილობებს მომავალში.