Microsoft e Intel transformarão malware em imagens para melhor detecção

Já pensou que você poderia detectar e classificar malware visualizando-o? Bem, agora você pode. Os pesquisadores da Microsoft e da Intel declararam recentemente o uso da técnica de Deep-Learning para detectar e identificar a existência de malware malicioso analisando as imagens.

O projeto é conhecido como STAMINA: Análise de rede estática de malware como imagem. A técnica recém-descoberta funciona em um sistema baseado em imagens. Ele converte o malware em imagens em escala de cinza e, em seguida, verifica e analisa seus padrões estruturais e texturais em busca de malware.

O processo funciona tomando a forma binária do arquivo de entrada e convertendo-o em um fluxo de dados brutos de pixels, que são então convertidos em uma imagem. Uma rede neural treinada então o examina para verificar a existência de qualquer elemento infeccioso.

ZDNet afirmou que o AI do STAMINA é baseado nos instaladores do Windows Defender coletados pela Microsoft. Afirmou ainda que, uma vez que o grande malware pode traduzir-se sem esforço em imagens enormes, a técnica não depende de elaboradas reações pixel a pixel de vírus.

Algumas limitações da STAMINA 

Até agora, o Stamina foi capaz de detectar malware com uma taxa de sucesso de 99,07 por cento e uma taxa de falsos positivos caindo abaixo do nível de 2,6 por cento.

A técnica funciona incrivelmente bem em arquivos menores, mas sua eficácia diminui com arquivos maiores. Arquivos grandes contêm um volume maior de pixels que precisam de recursos de compactação maiores que estão fora da faixa consistente de Stamina.

Para colocá-lo em uma linguagem simples para você “A eficácia dos resultados do STAMINA diminui para arquivos maiores”.

Consulte Mais informação: Malware Android ‘Unkillable’ dá aos hackers acesso remoto total ao seu telefone

O processo de conversão de um malware em imagem

De acordo com os pesquisadores da Intel, todo o processo consiste em algumas etapas simples:

O processo de conversão de um malware em imagem
Fonte da imagem: Microsoft 
  • Na primeira etapa, pegue o arquivo de entrada e converta sua forma binária em dados de pixel brutos.
  • Os binários do arquivo de entrada são então convertidos em um fluxo de pixels. Cada byte do arquivo recebe uma intensidade de pixel. O valor do byte varia entre 0-255.
  • Os dados de pixel unidimensional são então convertidos em uma imagem 2D. O tamanho do arquivo define a largura e altura de cada imagem.
Dados de tamanho de arquivo dimensional
  • A imagem é então analisada e estudada pelo algoritmo de imagem e rede neural profunda da STAMINA.
  • A verificação define se a imagem está limpa ou infectada por cepas de malware.

Hashes de arquivo executável portátil infectado de 2,2 milhões foram usados ​​como base da pesquisa da Microsoft. Além disso, a Intel e a Microsoft treinaram seu algoritmo DNN usando 60% de amostras de malware conhecido, 20% foram implantados para verificar e validar o DNN e os arquivos de amostra de 20% restantes foram usados ​​para testes reais.

Os esforços e investimentos recentes da Microsoft em técnicas de aprendizado de máquina podem formar o futuro da detecção de malware. Com base no sucesso do STAMINA, os pesquisadores de segurança estão prevendo que a técnica de aprendizado profundo reduzirá as mudanças nas ameaças digitais e manterá seus dispositivos seguros no futuro.