Microsoft i Intel ułatwią identyfikację złośliwego oprogramowania poprzez konwersję go na obrazy

Wiadomo, że specjaliści z Microsoftu i Intela wspólnie opracowują nową metodę identyfikacji złośliwego oprogramowania. Metoda opiera się na głębokim uczeniu i systemie przedstawiania szkodliwego oprogramowania w postaci obrazów graficznych w skali szarości.

Microsoft i Intel ułatwią identyfikację złośliwego oprogramowania poprzez konwersję go na obrazy

Źródło podaje, że badacze Microsoftu z Threat Defense Intelligence Group współpracują z kolegami z Intela nad zbadaniem możliwości wykorzystania głębokiego uczenia się do zwalczania złośliwego oprogramowania. Opracowywany system nosi nazwę STAtic Malware-as-Image Network Analysis, w skrócie STAMINA. System przetwarza binarne pliki złośliwego oprogramowania prezentowane w postaci monochromatycznych obrazów. Badacze odkryli, że takie obrazy szkodliwego oprogramowania z tej samej rodziny wykazują podobieństwa strukturalne, co oznacza, że ​​tekstury i wzorce strukturalne można analizować i identyfikować jako łagodne lub złośliwe.

Przekształcanie plików binarnych w obrazy rozpoczyna się od przypisania każdemu bajtowi wartości od 0 do 255, odpowiadającej intensywności koloru piksela. Następnie piksele otrzymują dwie podstawowe wartości charakteryzujące szerokość i wysokość. Dodatkowo rozmiar pliku służy do określenia szerokości i wysokości końcowego obrazu. Następnie badacze wykorzystali technologie uczenia maszynowego do stworzenia klasyfikatora złośliwego oprogramowania, który jest używany w procesie analizy.

Microsoft i Intel ułatwią identyfikację złośliwego oprogramowania poprzez konwersję go na obrazy

STAMINA została przetestowana przy użyciu 2,2 miliona plików wykonywalnych. Badacze odkryli, że dokładność identyfikacji złośliwego kodu sięga 99,07%. Jednocześnie liczbę wyników fałszywie dodatnich odnotowano w 2,58% przypadków, co jest ogólnie dość dobrym wynikiem.

Aby zidentyfikować bardziej złożone zagrożenia, można zastosować analizę statyczną w połączeniu z analizą dynamiczną i behawioralną, aby stworzyć bardziej wszechstronne systemy wykrywania zagrożeń.



Źródło: 3dnews.ru

Dodaj komentarz