Vírusírtó Blog

Perceptronok veszik fel a harcot az újracsomagolt kártevőkkel

2019.11.14. 15:17 G Data

deepray.jpgA G DATA DeepRay mesterséges intelligencia alapú technológiával veszi fel a versenyt a folyamatosan változó, újracsomagolt kártevőkkel. A technológia fejlesztéséért felelős csoport vezetője, Carl-Benedikt Bender a módszer működéséről, a fejlesztés során jelentkező kihívásokról beszélt


‒ Miért szükséges gépi tanulás technológiát bevetni a vírusok elleni harcba?


‒ Munkánk során gyakran ugyanazzal a kártevővel találkozunk, de a bűnözők állandóan újracsomagolják ezeket. Például az Emotet vírusnak 30 ezer variánsát fedeztük fel csupán az év első felében, a kártevőcsaládok száma viszont korlátozott. Egy egyszerűsített példával élve: a bűnözők ugyanazt a kártékony kódot próbálják meg újra és újra bejuttatni a számítógépekre úgy, hogy azt különböző csomagokba rejtik el – mintha egy fegyvert próbálna meg valaki feljuttatni egy repülőgépre úgy, hogy azt különböző csomagokba rejti.


A mi szempontunkból az alapvető kérdés az, hogyan tudjuk azonosítani a kártevőt még akkor is, ha változik csomagolása? Az ügyfél számítógépének memóriájában végzett mély elemzés egy technikai megoldást jelent a problémára. Mivel azonban ez a folyamat nagyon sok erőforrást igényel, nem használhatjuk minden alkalommal. Az elemzés optimalizálásához egy okos előszűrőt fejlesztettünk, és itt használjuk a gépi tanulást. Végül is, gyakran már ismerjük, hogy néz ki az adott kártevő. Ezt a tudást pedig használhatjuk arra, hogy felkészítsünk egy neurális hálózatot, hogy még gyorsabban felismerje a kártevőket.


Az előszűrőt azonban nem arra használjuk, hogy pontosan azonosítsuk a kártevők fájljait, hanem inkább azokat az állományokat szűrjük ki vele, melyek eltérnek a normálistól. A gépi tanulás jó eszköz arra, hogy a gyanús fájlokat kiszűrjük, például olyan tulajdonságok alapján, hogy az adott fájlnak túl nagy a mérete. Megjelöljük az ilyen fájlokat, és csak ezeket vetjük alá a mély elemzésnek.


‒ Milyen gépi tanulás megközelítést választottak? Léteztek már kész megoldások?


‒ Nem, egy meglévő alapján magunk fejlesztettünk egy egyszerű neurális hálózatot – egy perceptront (a neurális hálózat alapköve) –, amely a kártevőket azonosította. Az azonosítás eléggé nagy kihívás elé állított, hiszen a bűnözők újracsomagolják a kártevőket. Kombinált módszert használva különböző megközelítéseket próbáltunk ki. Első körben az adatok egy százalékával dolgoztunk, mely nagyságrendileg lecsökkentette a tesztelési és fejlesztési fázist. Ezután használtuk a teljes adatbázist. Az elemzés az ügyfél számítógépén történik, a perceptron tanítása azonban az erre a célra fejlesztett hardveren folyik – ehhez ki kellett építenünk egy rendkívül komoly háttér-infrastuktúrát.


‒ Adódtak meglepetések?


‒ Már az első tanítási alkalommal érdekes eredményeket kaptunk. Az adatok egy része eléggé meglepett bennünket, nem tudtuk megmagyarázni az eltéréseket. Majd felfedeztünk egy apró számítási hibát – ez fontos része volt a fejlesztési folyamatnak. Az első próbákon a vírusdetektálási arány valamivel 98 százalék felett volt, majd további szabályokat alkottunk meg, hogy ezt az arányt javítsuk. Például, ha egy futtatható fájlt az internetről töltöttünk le, akkor azt automatikusan érdekes állományként jelöltük meg, és alaposan megvizsgáltuk, attól függetlenül, hogy mit mond a perceptron. Itt a Windows-szabályrendszert követtük, amikor a letöltött fájl esetében megkérdi, hogy biztos futtatni szeretnénk-e.


carl-benedikt-bender-g-data.jpgCarl Benedikt Bender, G DATA


‒ Hány kártevőcsaládot használtak a tanításhoz?


‒ A tanítási folyamat dinamikus, mindig egy adott időszakban aktív kártevőcsaládot használtunk fel. Igyekszünk minél frissebbek maradni, ezért ahogy az egyik tanítási folyamat véget ér, kezdődik az újabb, az új kártevőcsaládokat ismertető tanítás. Arra is választ kellett találnunk, hogy a rendszer miért súlyozott bizonyos jellemzőket eltérően – valószínű a sok paraméter miatt.


‒ Mi volt a legérdekesebb élmény a fejlesztési szakaszban?


‒ Összesen öt G DATA-s csapat dolgozott a DeepRay fejlesztésén, és ez a közös munka igazán érdekesnek és élvezetesnek bizonyult. Rövid idő alatt sikerült fejlesztenünk egy teljesen működő és könnyen kibővíthető prototípust, hiszen nem volt túl sok megkötés. Ez lehetővé tette, hogy alaposan teszteljük a DeepRay hatékonyságát valós kártevők ellen. Az összes, hackerek által használt kifejlett vagy kísérleti technológiára tudtunk reagálni, minden tanulságot felhasználtunk a DeepRay fejlesztéséhez. Nyilván a perceptron csak az egyik összetevője a puzzle-nak – de rendkívül fontos összetevő. A tanítási folyamatban elért eredmények már a fejlesztési folyamat elején jelezték, hogy jó úton járunk, a kívánt célhoz vezetőn.


‒ Hogyan jelenik meg mindez a mindennapi használat során?


A DeepRay proaktív komponenseinek köszönhetően a detektálás sokkal gyorsabb még a hagyományos reaktív összetevőkben is. Mikor a DeepRay gyanúsnak címkéz egy adott fájlt, akkor a háttérben azonnal megvizsgáljuk, és a kártevőként azonosított állományokat feketelistánkra tesszük. Több összetevő összehangolt működésére van szükség ennek a munkának az elvégzésére, és mindez pár perc alatt történik. Tudjuk, hogy a bűnözők a piacon elérhető eszközök segítségéve ellenőrzik, hogy az újracsomagolt kártevőiket a statikus elemzés felismeri-e vagy sem. A Darkneten pedig már olyan szolgáltatások is bérelhetők, melyek megfelelő módon csomagolják újra a kártevőket. Ezért döntöttünk a DeepRay megalkotása mellett – csak egy dinamikus rendszer képes a statikus rendszer által ellenőrzött kártevőt is felismerni.


‒ Hogyan tovább a DeepRay fejlesztésével?


‒ Az első fázis befejeződött. A tanítási folyamat önállóan lezajlott, és egy olyan rendszert alkottunk meg, amely önállóan működik. Most folyamatosan vizsgáljuk a tanítási folyamatot és a detektálási arányt, de alapvetően a rendszer magától működik. Ezzel párhuzamosan a fejlesztési csapat további fejlesztési ötleteken dolgozik a DeepRayjel kapcsolatban, például szeretnénk tovább optimalizálni a detektálási arányt, és a hatékonyságot is szeretnénk növelni.

A DeepRay technológiát bemutató korábbi cikkünk itt érhető el.

Tetszett a bejegyzés? Lájkolj minket a Facebookon!

Írj kommentet

A bejegyzés trackback címe:

https://virusirto.blog.hu/api/trackback/id/tr2315306008

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

Értesülj az új átverésekről a Facebookon!

Címkék

adatbiztonság (1) adathalászat (10) adatvédelem (36) Adobe (1) alkalmazás (13) amazon (1) android (36) android market (1) anonymus (1) apple (8) arcfelismerés (2) arcfelismerési technológia (1) átverés (41) Audi (1) bank (1) BankGuard (1) bankkártya (4) biometrikus azonosító (1) bitcoin (1) biztonság (21) blizzard (1) botnet (1) bouncer (1) celeb (1) cenzúra (1) chat (1) Chrome (1) cnn (1) csalás (8) csoport (1) cyberbullying (1) ddos (1) dnt (1) domén (1) e-book (1) e-mail (1) email (4) emoji (1) engedély (1) esemény (1) EU (1) europol (3) facebook (129) Facebook (10) Facebook hangulatjelek (1) fbi (3) felhő (1) felmérés (17) féreg (2) fiók (1) Flame (1) foci (1) frissítés (1) gdata (1) geotagging (2) Gmail (1) google (9) gps (1) gyermek (2) G Data (35) G data (3) g data (6) G Data BankGuard (1) G Data jelszómenedzser (1) G Data TotalProtection (1) hack (2) hacker (36) híresség (1) hoax (1) Hotmail (1) hozzáférés (2) hummer (1) idővonal (2) információbiztonság (2) instagram (4) intel (1) internet (4) internetbiz (1) internetbiztonság (62) ios (1) iOS (2) ipari kémkedés (1) jelszó (2) Jelszókezelő (1) jogok (3) kártevő (47) katasztrófa (1) kémkedés (1) kémprogram (1) keresés (1) kéretlen program (1) kiberbűnözés (2) kiberháború (3) kínai közösségi média (1) komment (1) közösségi média (1) közösségi portál (1) kriptobányászat (1) lájk (1) like (4) Linux (1) linux (1) mac (1) macintosh (1) maya (1) média (1) megosztás (6) metaadat (1) Microsoft (2) mobiltelefon (5) napló (1) Nigéria (3) okosóra (1) okostelefon (2) olimpia (1) online (3) Online bankolás (1) online bankolás (1) Ötven Cent Csoport (1) password (1) phising (1) Pokémon Go (1) Popcorn TIme (1) poszt (1) ransomware (13) rendőrség (2) rootkit (1) sérülékenység (9) Skype (1) skype (2) smart tv (5) spam (10) személyi (3) születésnap (1) szülői felügyelet (1) tartalomszűrés (1) tartózkodási hely (1) ThyssenKrupp (1) törlés (1) torrent (3) trójai (19) twitter (1) update (1) usb (5) vásárlás (1) védelem (2) végítélet (1) videó (1) vírus (2) virusirtó (1) vírusirtó (12) VirusTotal (1) visszaélés (1) Vista (1) vízjel (1) vodafone (1) warcraft (1) Weibo (1) whatsapp (1) wifi (3) Windows (2) windows (1) wordpress (1) World of Warcraft (1) WoW (1) Yahoo (1) Yahoo! (1) zaklatás (1) Zeus (1) zsaroló kártevő (5) Címkefelhő