V-ați gândit vreodată că puteți detecta și clasifica malware-ul vizualizându-l? Ei bine, acum poți. Cercetătorii de la Microsoft și Intel au declarat recent utilizarea tehnicii Deep-Learning pentru a detecta și identifica existența malware rău intenționat prin analiza imaginilor.
Proiectul este cunoscut ca STAMINA: Analiza rețelei malware-ca imagine statică. Tehnica nou găsită funcționează pe un sistem bazat pe imagini. Acesta convertește malware-ul în imagini la scară de gri și apoi scanează și analizează modelele sale structurale și texturale pentru malware.
Procesul funcționează luând forma binară a fișierului de intrare și transformându-l într-un flux de date brute de pixeli, care este apoi convertit într-o imagine. O rețea neuronală instruită o examinează apoi pentru a verifica existența oricărui element infecțios.
ZDNet a declarat că AI-ul STAMINA se bazează pe instalatorii Windows Defender colectați de Microsoft. Mai mult, acesta a afirmat că, deoarece malware-ul mare se poate traduce fără efort în imagini uriașe, tehnica nu depinde de reacțiile elaborate pixel cu pixel ale virușilor.
Câteva limitări ale STAMINA
Deci, până acum Stamina a reușit să detecteze malware cu o rată de succes de 99,07 la sută și o rată de fals pozitive sub nivelul de 2,6 la sută.
Tehnica funcționează incredibil de bine pe fișierele mai mici, dar eficiența sa scade odată cu fișierele mai mari. Fișierele mari conțin un volum mai mare de pixeli care necesită capacități de compresie mai mari, care se află în afara intervalului constant al Stamina.
Să-l pun într-un limbaj simplu pentru tine „Eficacitatea rezultatelor STAMINA scade pentru fișierele de dimensiuni mai mari”.
Citeste mai mult: Programul malware Android „Unkillable” oferă hackerilor acces complet de la distanță la telefonul dvs
Procesul de conversie a unui malware într-o imagine
Potrivit cercetătorilor de la Intel, întregul proces constă din câțiva pași simpli:
- În primul pas, luați fișierul de intrare și convertiți-i forma binară în date brute de pixeli.
- Binarele fișierului de intrare sunt apoi convertite într-un flux de pixeli. Fiecărui octet al fișierului i se atribuie apoi o intensitate a pixelilor. Valoarea octetului variază între 0-255.
- Datele unidimensionale ale pixelilor sunt apoi convertite într-o imagine 2D. Dimensiunea fișierului definește lățimea și înălțimea fiecărei imagini.
- Imaginea este apoi analizată și studiată de algoritmul de imagine și rețeaua neuronală profundă a STAMINA.
- Scanarea definește dacă imaginea este curată sau infectată cu tulpini de malware.
Ca bază a cercetării de către Microsoft a fost folosit un fișier hash de fișiere executabil portabil infectat de 2,2 milioane. În afară de aceasta, Intel și Microsoft și-au antrenat algoritmul DNN folosind 60% mostre de malware cunoscut, 20% au fost desfășurate pentru a verifica și valida DNN-ul, iar restul de fișiere eșantion de 20% au fost utilizate pentru testarea efectivă.
Eforturile și investițiile recente ale Microsoft în tehnici de învățare automată ar putea forma viitorul detectării malware. Pe baza succesului STAMINA, cercetătorii în securitate anticipează că tehnica Deep-learning va reduce schimbările în amenințările digitale și va menține dispozitivele în siguranță în viitor.