Czy kiedykolwiek myślałeś, że możesz wykryć i sklasyfikować złośliwe oprogramowanie, wizualizując je? Cóż, teraz możesz. Naukowcy z firmy Microsoft i Intel zadeklarowali niedawno wykorzystanie techniki Deep-Learning do wykrywania i identyfikowania istnienia złośliwe złośliwe oprogramowanie analizując obrazy.
Projekt jest znany jako STAMINA: Statyczna analiza sieci złośliwego oprogramowania jako obrazu. Nowo odkryta technika działa w systemie opartym na obrazie. Konwertuje złośliwe oprogramowanie na obrazy w skali szarości, a następnie skanuje i analizuje jego wzorce strukturalne i teksturowe pod kątem złośliwego oprogramowania.
Proces polega na pobraniu binarnej postaci pliku wejściowego i przekształceniu go w strumień nieprzetworzonych danych w pikselach, który jest następnie przekształcany w obraz. Następnie wyszkolona sieć neuronowa bada ją, aby sprawdzić istnienie jakiegokolwiek elementu zakaźnego.
ZDNet stwierdził, że sztuczna inteligencja STAMINA jest oparta na instalatorach Windows Defender zebranych przez Microsoft. Stwierdzono ponadto, że ponieważ duże złośliwe oprogramowanie może bez wysiłku przekształcić się w ogromne obrazy, technika ta nie jest zależna od skomplikowanych reakcji wirusów piksel po pikselu.
Kilka ograniczeń STAMINY
Jak dotąd Stamina była w stanie wykryć złośliwe oprogramowanie ze wskaźnikiem powodzenia 99,07 procent i wskaźnikiem fałszywych trafień poniżej poziomu 2,6 procent.
Technika ta działa niesamowicie dobrze na mniejszych plikach, ale jej skuteczność spada wraz z większymi plikami. Duże pliki zawierają większą ilość pikseli, które wymagają większych możliwości kompresji, które są poza spójnym zakresem wytrzymałości.
Ujmując to w prostym dla Ciebie języku „Skuteczność wyników STAMINA spada w przypadku plików o większych rozmiarach”.
Czytaj więcej: Złośliwe oprogramowanie na Androida „nie do zabicia” zapewnia hakerom pełny zdalny dostęp do Twojego telefonu
Proces przekształcania złośliwego oprogramowania w obraz
Według badaczy z Intela cały proces składa się z kilku prostych kroków:
![Proces przekształcania złośliwego oprogramowania w obraz](/f/ab365bab267d5496a34e162ba7f2fdd5.png)
- W pierwszym kroku weź plik wejściowy i przekonwertuj jego postać binarną na surowe dane pikselowe.
- Pliki binarne pliku wejściowego są następnie konwertowane na strumień pikseli. Każdemu bajtowi pliku przypisywana jest następnie intensywność pikseli. Wartość bajtu mieści się w zakresie 0-255.
- Jednowymiarowe dane pikselowe są następnie konwertowane na obraz 2D. Rozmiar pliku określa szerokość i wysokość każdego obrazu.
![Dane dotyczące rozmiaru pliku wymiarowego](/f/922739110a33c0d1b211517c91a1eb52.png)
- Obraz jest następnie analizowany i badany przez algorytm obrazu i głęboką sieć neuronową STAMINA.
- Skanowanie określa, czy obraz jest czysty, czy zainfekowany przez szczepy złośliwego oprogramowania.
Jako podstawę badań Microsoft wykorzystał 2,2-milimetrowe skróty zainfekowanego pliku Portable Executable. Poza tym Intel i Microsoft wyszkoliły swój algorytm DNN, wykorzystując 60% próbek znanego złośliwego oprogramowania, 20% zostały wdrożone w celu sprawdzenia i walidacji DNN, a pozostałe 20% przykładowych plików wykorzystano do rzeczywistych testów.
Ostatnie wysiłki i inwestycje firmy Microsoft w techniki uczenia maszynowego mogą stanowić przyszłość wykrywania złośliwego oprogramowania. Bazując na sukcesie projektu STAMINA, badacze bezpieczeństwa przewidują, że technika głębokiego uczenia ograniczy zmiany w zagrożeniach cyfrowych i zapewni bezpieczeństwo urządzeń w przyszłości.