เคยคิดไหมว่าคุณสามารถตรวจจับและจำแนกมัลแวร์โดยการแสดงภาพได้ ตอนนี้คุณทำได้แล้ว นักวิจัยของ Microsoft และ Intel เพิ่งประกาศใช้เทคนิค Deep-Learning เพื่อตรวจจับและระบุการมีอยู่ของ มัลแวร์ที่เป็นอันตราย โดยการวิเคราะห์ภาพ
โครงการนี้เรียกว่า STAMINA: Static Malware-as-Image Network Analysis. เทคนิคที่เพิ่งค้นพบใหม่นี้ทำงานบนระบบที่ใช้ภาพเป็นหลัก มันแปลงมัลแวร์เป็นภาพระดับสีเทา จากนั้นสแกนและวิเคราะห์รูปแบบโครงสร้างและพื้นผิวของมัลแวร์
กระบวนการทำงานโดยใช้รูปแบบไบนารีของไฟล์อินพุตและแปลงเป็นสตรีมของข้อมูลพิกเซลดิบ ซึ่งจะถูกแปลงเป็นรูปภาพ จากนั้นโครงข่ายประสาทเทียมที่ผ่านการฝึกอบรมจะตรวจสอบเพื่อตรวจสอบการมีอยู่ขององค์ประกอบที่ติดเชื้อ
ZDNet ระบุว่า AI ของ STAMINA นั้นใช้โปรแกรมติดตั้ง Windows Defender ที่รวบรวมโดย Microsoft นอกจากนี้ ยังระบุด้วยว่าเนื่องจากมัลแวร์ขนาดใหญ่สามารถแปลงเป็นรูปภาพขนาดใหญ่ได้อย่างง่ายดาย เทคนิคนี้จึงไม่อาศัยปฏิกิริยาแบบพิกเซลต่อพิกเซลที่ซับซ้อน
ข้อจำกัดบางประการของ STAMINA
จนถึงขณะนี้ Stamina สามารถตรวจจับมัลแวร์ด้วยอัตราความสำเร็จ 99.07 เปอร์เซ็นต์ และอัตราบวกลวงลดลงต่ำกว่าระดับ 2.6 เปอร์เซ็นต์
เทคนิคนี้ใช้ได้ผลดีอย่างไม่น่าเชื่อกับไฟล์ขนาดเล็ก แต่ประสิทธิภาพจะลดลงเมื่อไฟล์มีขนาดใหญ่ ไฟล์ขนาดใหญ่มีปริมาณพิกเซลที่สูงกว่าซึ่งต้องการความสามารถในการบีบอัดที่สูงขึ้น ซึ่งอยู่นอกช่วง Stamina ที่สอดคล้องกัน
เพื่อให้เป็นภาษาที่เรียบง่ายสำหรับคุณ “ประสิทธิภาพของผลลัพธ์ของ STAMINA ลดลงสำหรับไฟล์ขนาดใหญ่”
อ่านเพิ่มเติม: มัลแวร์ Android 'Unkillable' ช่วยให้แฮกเกอร์เข้าถึงโทรศัพท์ของคุณจากระยะไกลได้อย่างเต็มที่
ขั้นตอนการแปลงมัลแวร์เป็นรูปภาพ
ตามที่นักวิจัยของ Intel ระบุ กระบวนการทั้งหมดประกอบด้วยขั้นตอนง่ายๆ ไม่กี่ขั้นตอน:
- ในขั้นตอนแรก ให้นำไฟล์อินพุตและแปลงรูปแบบไบนารีเป็นข้อมูลพิกเซลดิบ
- ไบนารีของไฟล์อินพุตจะถูกแปลงเป็นสตรีมพิกเซล จากนั้นแต่ละไบต์ของไฟล์จะได้รับความเข้มของพิกเซล ค่าไบต์อยู่ระหว่าง 0-255
- จากนั้นข้อมูลพิกเซล 1 มิติจะถูกแปลงเป็นภาพ 2 มิติ ขนาดไฟล์กำหนดความกว้างและความสูงของแต่ละภาพ
- จากนั้นภาพจะถูกวิเคราะห์และศึกษาโดยอัลกอริธึมภาพและโครงข่ายประสาทเทียมระดับลึกของ STAMINA
- การสแกนกำหนดว่ารูปภาพสะอาดหรือติดมัลแวร์
แฮชไฟล์ Portable Executable ที่ติดไวรัส 2.2 ล้านถูกใช้เป็นฐานของการวิจัยโดย Microsoft นอกเหนือจากนี้ Intel และ Microsoft ได้ฝึกอัลกอริทึม DNN โดยใช้ตัวอย่างมัลแวร์ที่รู้จัก 60% และ 20% ถูกปรับใช้เพื่อตรวจสอบและตรวจสอบ DNN และไฟล์ตัวอย่าง 20% ที่เหลือถูกใช้สำหรับการทดสอบจริง
ความพยายามและการลงทุนล่าสุดของ Microsoft ในเทคนิคการเรียนรู้ของเครื่องอาจก่อให้เกิดอนาคตของการตรวจจับมัลแวร์ จากความสำเร็จของ STAMINA นักวิจัยด้านความปลอดภัยคาดการณ์ว่าเทคนิค Deep-learning จะช่วยลดการเปลี่ยนแปลงของภัยคุกคามทางดิจิทัลและจะทำให้อุปกรณ์ของคุณปลอดภัยในอนาคต