Microsoft e Intel utilizan Deep Learning e imágenes para detectar malware

Existen formas y formas de detectar el malware en el código de una aplicación o archivo, pero puede que ninguna de ellas tan original como la de Intel y Microsoft. En un intento de automatizar mejor la búsqueda de código malicioso, las dos compañías han desarrollado un sistema de inteligencia artificial que transforma el código en una imagen y busca en ella el posible virus oculto.

Bajo el nombre de STAMINA (STAtic Malware-as-Imago Network Analysis) esta técnica busca facilitar la detección del malware transformando todo el código en fotografías en escala de grises. Con ello la IA tiene menos "trabajo" que realizar en la búsqueda al ser más fácil encontrar patrones similares en imágenes que en código como tal.

De código a píxeles

Según indica Intel, el proceso sigue unos pasos relativamente sencillos. El código binario del archivo a analizar se transforma en una secuencia de datos de píxeles y posteriormente en una imagen en dos dimensiones. Para reducir aún más los cálculos que debe hacer la IA, esta imagen se reduce en tamaño para que no deba procesar miles de millones de píxeles. Explican que esta reducción en las pruebas realizadas no ha afectado al resultado final de detección.

Los investigadores de Intel y Microsoft dicen que la IA consiguió identificar y clasificar malware con una precisión del 99,07% mediante esta técnica. Eso sí, con una tasa de falsos positivos del 2,58%.

Según Microsoft, la técnica es precisa y rápida para archivos pequeños, aunque se puede volver menos eficaz si hay que trabajar con archivos grandes debido a lo que supone transformar esto en imágenes.

Fuente: SeguInfo

Comentarios

Entradas populares de este blog

Presuntos narcotraficantes liberados por un ransomware

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Diferencias entre mapa de calor, mapa de riesgos y matriz de riesgos