Microsoft і Intel перетворять шкідливе програмне забезпечення на зображення для кращого виявлення

Ви коли-небудь думали, що можна виявити та класифікувати шкідливе програмне забезпечення, візуалізуючи його? Ну, тепер можна. Дослідники Microsoft і Intel нещодавно оголосили про використання методики глибокого навчання для виявлення та ідентифікації існування шкідливе програмне забезпечення шляхом аналізу зображень.

Проект відомий як STAMINA: статичний аналіз мережі зловмисного програмного забезпечення як зображення. Щойно знайдена техніка працює на основі системи зображень. Він перетворює зловмисне програмне забезпечення в зображення у відтінках сірого, а потім сканує та аналізує його структурні та текстурні моделі на наявність шкідливих програм.

Процес працює, приймаючи двійкову форму вхідного файлу та перетворюючи його в потік необроблених піксельних даних, які потім перетворюються на зображення. Потім навчена нейронна мережа досліджує її, щоб перевірити наявність будь-якого інфекційного елемента.

ZDNet заявив, що AI STAMINA базується на інсталяторах Windows Defender, зібраних Microsoft. Далі стверджується, що оскільки велике шкідливе програмне забезпечення може без зусиль перетворюватися на величезні зображення, ця техніка не залежить від складних попіксельних реакцій вірусів.

Кілька обмежень STAMINA 

Таким чином, дотепер Stamina змогла виявити шкідливе програмне забезпечення з показником успіху 99,07 відсотка, а рівень помилкових спрацьовувань впав нижче рівня 2,6 відсотка.

Ця техніка неймовірно добре працює з невеликими файлами, але її ефективність зменшується з великими файлами. Великі файли містять більший об’єм пікселів, що потребує вищих можливостей стиснення, які виходять за межі постійного діапазону Stamina.

Щоб сказати це простою для вас мовою «Ефективність результатів STAMINA знижується для файлів більшого розміру».

Детальніше: Зловмисне програмне забезпечення Android «Unkillaable» дає хакерам повний віддалений доступ до вашого телефону

Процес перетворення шкідливого програмного забезпечення в зображення

За словами дослідників Intel, весь процес складається з кількох простих кроків:

Процес перетворення шкідливого програмного забезпечення в зображення
Джерело зображення: Microsoft 
  • На першому кроці візьміть вхідний файл і перетворіть його двійкову форму в необроблені піксельні дані.
  • Двійкові файли вхідного файлу потім перетворюються в потік пікселів. Кожному байту файлу призначається інтенсивність пікселя. Значення байтів коливається в межах 0-255.
  • Одновимірні піксельні дані потім перетворюються в 2D-зображення. Розмір файлу визначає ширину та висоту кожного зображення.
Дані про розмір файлу
  • Потім зображення аналізується та вивчається за допомогою алгоритму зображення та глибокої нейронної мережі STAMINA.
  • Сканування визначає, чи є зображення чистим чи зараженим штамами шкідливих програм.

За основу дослідження Microsoft було використано 2,2 млн заражених хешів портативного виконуваного файлу. Крім того, Intel і Microsoft навчили свій алгоритм DNN, використовуючи 60% зразків відомих шкідливих програм, 20% були розгорнуті для перевірки та підтвердження DNN, а решта 20% файлів зразків були використані для фактичного тестування.

Останні зусилля та інвестиції Microsoft у методи машинного навчання можуть сформувати майбутнє виявлення шкідливих програм. Виходячи з успіху STAMINA, дослідники безпеки очікують, що методика глибокого навчання зменшить зміни в цифрових загрозах і забезпечить безпеку ваших пристроїв у майбутньому.