Microsoft in Intel bosta zlonamerno programsko opremo spremenila v slike za boljše odkrivanje

Ste kdaj pomislili, da bi lahko zlonamerno programsko opremo zaznali in razvrstili tako, da jo vizualizirate? No, zdaj lahko. Raziskovalci pri Microsoftu in Intelu so nedavno razglasili uporabo tehnike globokega učenja za odkrivanje in prepoznavanje obstoja zlonamerne zlonamerne programske opreme z analizo slik.

Projekt je znan kot STAMINA: statična analiza omrežja zlonamerne programske opreme kot slike. Na novo najdena tehnika deluje na sistemu, ki temelji na slikah. Zlonamerno programsko opremo pretvori v slike sivih odtenkov ter nato skenira in analizira njene strukturne in teksturne vzorce za zlonamerno programsko opremo.

Postopek deluje tako, da vzame binarno obliko vhodne datoteke in jo pretvori v tok neobdelanih podatkov slikovnih pik, ki se nato pretvori v sliko. Izurjena nevronska mreža jo nato pregleda, da preveri obstoj kakršnega koli nalezljivega elementa.

ZDNet je navedel, da AI STAMINA temelji na namestitvenih programih Windows Defender, ki jih je zbral Microsoft. Nadalje je navedlo, da ker se lahko velika zlonamerna programska oprema brez truda pretvori v ogromne slike, tehnika ni odvisna od dodelanih reakcij virusov po slikovnih pikah.

Nekaj ​​omejitev STAMINA 

Tako je doslej Stamina uspela zaznati zlonamerno programsko opremo s stopnjo uspešnosti 99,07 odstotka in stopnjo lažnih pozitivnih rezultatov, ki je padla pod raven 2,6 odstotka.

Tehnika deluje neverjetno dobro na manjših datotekah, vendar se njena učinkovitost zmanjša z večjimi datotekami. Velike datoteke vsebujejo večjo količino slikovnih pik, ki potrebujejo večje zmogljivosti stiskanja, ki so zunaj doslednega obsega Stamina.

Povedano v preprostem jeziku za vas "Učinkovitost rezultatov STAMINA se zmanjša pri večjih datotekah."

Preberi več: Zlonamerna programska oprema za Android »Neuničljiva« omogoča hekerjem popoln oddaljeni dostop do vašega telefona

Postopek pretvarjanja zlonamerne programske opreme v sliko

Po mnenju raziskovalcev pri Intelu je celoten proces sestavljen iz nekaj preprostih korakov:

Postopek pretvarjanja zlonamerne programske opreme v sliko
Vir slike: Microsoft 
  • V prvem koraku vzemite vhodno datoteko in pretvorite njeno binarno obliko v neobdelane podatke slikovnih pik.
  • Binarne datoteke vhodne datoteke se nato pretvorijo v tok slikovnih pik. Vsakemu bajtu datoteke je nato dodeljena intenzivnost slikovnih pik. Vrednost bajta se giblje med 0-255.
  • Podatki 1-dimenzionalnih pikslov se nato pretvorijo v 2D sliko. Velikost datoteke določa širino in višino vsake slike.
Podatki o dimenzijski velikosti datoteke
  • Sliko nato analizira in preuči algoritem slike in globoka nevronska mreža STAMINA.
  • Skeniranje določa, ali je slika čista ali okužena s sevi zlonamerne programske opreme.

Za osnovo raziskave je Microsoft uporabil 2,2 m okužene datoteke Portable Executable. Poleg tega sta Intel in Microsoft izurila svoj algoritem DNN z uporabo 60 % vzorcev znane zlonamerne programske opreme, 20 % so bile razporejene za preverjanje in potrditev DNN, preostalih 20 % vzorčnih datotek pa je bilo uporabljenih za dejansko testiranje.

Microsoftova nedavna prizadevanja in naložbe v tehnike strojnega učenja bi lahko oblikovali prihodnost odkrivanja zlonamerne programske opreme. Na podlagi uspeha STAMINA varnostni raziskovalci predvidevajo, da bo tehnika globokega učenja zmanjšala spremembe v digitalnih grožnjah in da bo vaše naprave varne tudi v prihodnosti.