Microsoft와 Intel, 더 나은 탐지를 위해 맬웨어를 이미지로 변환

맬웨어를 시각화하여 탐지하고 분류할 수 있다고 생각한 적이 있습니까? 이제 할 수 있습니다. Microsoft와 Intel의 연구원들은 최근 딥 러닝 기술을 사용하여 악성 멀웨어 이미지를 분석하여

프로젝트는 다음과 같이 알려져 있습니다. STAMINA: 정적 맬웨어-이미지 네트워크 분석. 새로 발견된 기술은 이미지 기반 시스템에서 작동합니다. 멀웨어를 그레이 스케일 이미지로 변환한 다음 멀웨어의 구조 및 질감 패턴을 스캔하고 분석합니다.

이 프로세스는 입력 파일의 이진 형식을 취하여 원시 픽셀 데이터 스트림으로 변환한 다음 그림으로 변환하는 방식으로 작동합니다. 그런 다음 훈련된 신경망이 이를 검사하여 감염 요소가 있는지 확인합니다.

ZDNet은 STAMINA의 AI가 Microsoft에서 수집한 Windows Defender 설치 프로그램을 기반으로 한다고 밝혔습니다. 또한 대형 멀웨어는 손쉽게 거대한 이미지로 변환할 수 있기 때문에 이 기술은 바이러스의 정교한 픽셀 단위 반응에 의존하지 않는다고 덧붙였습니다.

STAMINA의 몇 가지 제한 사항 

그래서 지금까지 Stamina는 99.07%의 성공률과 2.6% 수준 이하의 오탐율로 악성코드를 탐지할 수 있었습니다.

이 기술은 작은 파일에서 매우 잘 작동하지만 큰 파일에서는 효율성이 떨어집니다. 대용량 파일에는 일관된 체력 범위를 벗어나는 더 높은 압축 기능이 필요한 더 많은 양의 픽셀이 포함되어 있습니다.

당신을 위해 간단한 언어로 그것을 넣어 "STAMINA 결과의 효과는 파일 크기가 클수록 감소합니다."

더 읽어보기: 안드로이드 맬웨어 'Unkillable'은 해커에게 전화기에 대한 완전한 원격 액세스를 제공합니다

맬웨어를 이미지로 변환하는 프로세스

Intel의 연구원에 따르면 전체 프로세스는 몇 가지 간단한 단계로 구성됩니다.

맬웨어를 이미지로 변환하는 프로세스
이미지 출처: 마이크로소프트 
  • 첫 번째 단계에서 입력 파일을 가져와 이진 형식을 원시 픽셀 데이터로 변환합니다.
  • 그런 다음 입력 파일의 바이너리가 픽셀 스트림으로 변환됩니다. 그런 다음 파일의 각 바이트에 픽셀 강도가 할당됩니다. 바이트 값의 범위는 0-255입니다.
  • 1차원 픽셀 데이터는 그런 다음 2차원 이미지로 변환됩니다. 파일 크기는 각 이미지의 너비와 높이를 정의합니다.
차원 파일 크기 데이터
  • 그런 다음 이미지는 STAMINA의 이미지 알고리즘과 심층 신경망에 의해 분석되고 연구됩니다.
  • 스캔은 이미지가 깨끗한지 또는 맬웨어 변종에 감염되었는지 정의합니다.

220만 개의 감염된 Portable Executable 파일 해시가 Microsoft의 연구 기반으로 사용되었습니다. 이 외에도 Intel과 Microsoft는 알려진 맬웨어 샘플 60%, 20%를 사용하여 DNN 알고리즘을 교육했습니다. DNN을 확인하고 검증하기 위해 배포되었으며 나머지 20% 샘플 파일은 실제 테스트에 사용되었습니다.

머신 러닝 기술에 대한 Microsoft의 최근 노력과 투자는 맬웨어 탐지의 미래를 형성할 수 있습니다. STAMINA의 성공을 기반으로 보안 연구원은 딥 러닝 기술이 디지털 위협의 변화를 줄이고 미래에 장치를 안전하게 보호할 것으로 기대하고 있습니다.