Microsoft ve Intel, Daha İyi Tespit için Kötü Amaçlı Yazılımları Görüntülere Dönüştürecek

Kötü amaçlı yazılımı görselleştirerek tespit edip sınıflandırabileceğinizi hiç düşündünüz mü? Pekala, şimdi yapabilirsin. Microsoft ve Intel'deki araştırmacılar, yakın zamanda Derin Öğrenme tekniğinin varlığını tespit etmek ve tanımlamak için kullanıldığını açıkladılar. kötü amaçlı kötü amaçlı yazılım görüntüleri analiz ederek.

Proje olarak bilinir STAMINA: Görüntü Olarak Statik Kötü Amaçlı Yazılım Ağı Analizi. Yeni bulunan teknik, görüntü tabanlı bir sistem üzerinde çalışıyor. Kötü amaçlı yazılımı gri ölçekli görüntülere dönüştürür ve ardından kötü amaçlı yazılım için yapısal ve dokusal kalıplarını tarar ve analiz eder.

İşlem, girdi dosyasının ikili biçimini alarak ve onu daha sonra bir resme dönüştürülen bir ham piksel verisi akışına dönüştürerek çalışır. Eğitimli bir sinir ağı daha sonra herhangi bir bulaşıcı unsurun varlığını kontrol etmek için onu inceler.

ZDNet, STAMINA'nın yapay zekasının Microsoft tarafından toplanan Windows Defender Yükleyicilerine dayandığını belirtti. Ayrıca, büyük kötü amaçlı yazılım zahmetsizce devasa görüntülere dönüşebildiğinden, tekniğin virüslerin ayrıntılı piksel piksel reaksiyonlarına bağlı olmadığını belirtti.

STAMINA'nın Birkaç Sınırlaması 

Böylece, Stamina şu ana kadar kötü amaçlı yazılımları yüzde 99,07 başarı oranı ve yüzde 2,6 seviyesinin altına düşen yanlış bir pozitif oran ile tespit edebildi.

Teknik, daha küçük dosyalarda inanılmaz derecede iyi çalışır ancak etkinliği daha büyük dosyalarla azalır. Büyük dosyalar, tutarlı Dayanıklılık aralığının dışında olan daha yüksek sıkıştırma özelliklerine ihtiyaç duyan daha yüksek hacimli pikseller içerir.

Sizin için basit bir dilde koymak için “Daha büyük boyutlu dosyalar için STAMINA sonuçlarının etkinliği azalır”.

Daha fazla oku: Android Kötü Amaçlı Yazılım 'Unkillable' Hackerlara Telefonunuza Tam Uzaktan Erişim Sağlıyor

Kötü Amaçlı Yazılımı Görüntüye Dönüştürme Süreci

Intel'deki araştırmacılara göre tüm süreç birkaç basit adımdan oluşuyor:

Kötü Amaçlı Yazılımı Görüntüye Dönüştürme Süreci
Görüntü Kaynağı: Microsoft 
  • İlk adımda girdi dosyasını alın ve ikili biçimini ham piksel verilerine dönüştürün.
  • Girdi dosyasının ikili dosyaları daha sonra bir piksel akışına dönüştürülür. Dosyanın her baytına daha sonra bir piksel yoğunluğu atanır. Bayt değeri 0-255 arasında değişir.
  • 1 boyutlu piksel verileri daha sonra 2 boyutlu bir görüntüye dönüştürülür. Dosya boyutu, her görüntünün genişliğini ve yüksekliğini tanımlar.
Boyutlu Dosya Boyutu Verileri
  • Görüntü daha sonra STAMINA'nın görüntü algoritması ve derin sinir ağı tarafından analiz edilir ve incelenir.
  • Tarama, görüntünün temiz olup olmadığını veya kötü amaçlı yazılım türlerinden etkilenip etkilenmediğini tanımlar.

Microsoft tarafından yapılan araştırmanın temeli olarak 2.2m virüslü Taşınabilir Yürütülebilir dosya karmaları kullanıldı. Bunun dışında Intel ve Microsoft, DNN algoritmalarını %60 bilinen kötü amaçlı yazılım örnekleri, %20 DNN'yi kontrol etmek ve doğrulamak için dağıtıldı ve kalan %20'lik örnek dosyalar gerçek test için kullanıldı.

Microsoft'un makine öğrenimi tekniklerine yönelik son zamanlardaki çabaları ve yatırımı, kötü amaçlı yazılım algılamanın geleceğini oluşturabilir. STAMINA'nın başarısına dayanarak, güvenlik araştırmacıları Derin öğrenme tekniğinin dijital tehditlerdeki değişiklikleri azaltacağını ve gelecekte cihazlarınızı güvende tutacağını tahmin ediyor.