image

Anti-virus met neuraal netwerk moet meer malware vangen

zondag 1 november 2015, 13:07 door Redactie, 5 reacties

Een kleine aanpassing aan malware kan ervoor zorgen dat virusscanners de dreiging niet meer detecteren, maar een Israelisch bedrijf zegt de oplossing te hebben gevonden: kunstmatige neurale netwerken. De neurale netwerken analyseren de eigenschappen van miljoenen malware-exemplaren en schone bestanden en worden zo geleerd om de eigenschappen van malware te herkennen.

De aanpak moet ervoor zorgen dat de virusscanner van het bedrijf beter in staat is om aangepaste malware-versies te detecteren, die door traditionele anti-virussoftware wordt gemist. Deep learning, zoals de aanpak wordt genoemd, bestaat uit het trainen van een groot netwerk dat uit gesimuleerde neuronen en synapsen bestaat om zo complexe patronen uit de aangeleverde data te halen. De bedoeling is dat het netwerk uiteindelijk uit zichzelf geheel nieuwe exemplaren kan herkennen.

Het Israëlische Deep Instinct zegt het eigen neurale netwerk te trainen met een groot aantal bestanden en instellingen. Een tijds- en computerintensief proces, dat op een cluster van GPU's draait. Volgens oprichter en CTO Eli David kan de eigen oplossing 20% meer malware detecteren dan bestaande oplossingen. Zo kan het zeggen of een bestand voldoende op bestaande malware lijkt waardoor het verdacht is, zo meldt MIT Technology Review.

Een kleine aanpassing of bepaalde string in de code is daardoor niet meer genoeg om de virusscanner te misleiden. Volgens professor George Cybenko van het Britse Darthmouth College is het idee van neurale netwerken om malware te vinden niet nieuw, maar zorgt het verschijnen van deep learning mogelijk voor vernieuwde interesse. Hij stelt dat de beloofde resultaten eerst nog moeten worden getest. Daarnaast zijn malwaremakers erg hardnekkig. "Als er een doorbraak is zullen ze onderzoek doen en met een nieuwe aanpak komen", zo waarschuwt hij.

Reacties (5)
01-11-2015, 17:34 door Anoniem
Hippe techniek hoor, klinkt veelbelovend.
Nu maar afwachten of het resulterend product ook door consumenten te bekostigen is.
01-11-2015, 20:41 door karma4
Anti malware heeft als basis te reageren op bekende malware. Obfuscation is al vrij oud. Je kunt wat proberen met patroonherkenning maar hoe staat het met false positives?
Nog onbekende malware en bepaalde vulnerabilities waar je niet op kan inhaken blijven nieuwe dreigingen die je niet gaat oplossen.

Ik geloof meer in Whitelisting ipv blacklisting met daarbij Ids systemen.
01-11-2015, 23:26 door Anoniem
Cylance maakt al gebruik van AI? Dit is wel weer een andere invalshoek. Goede ontwikkeling! De huidige signature based oplossing is niet meer van deze tijd
02-11-2015, 06:24 door Anoniem
Meer detecteren is niet moeilijk, meer detecteren zonder false positives, dat is pas moeilijk. Een van de problemen zal zijn het gebruik in malware van onschuldige libraries en code.

Voor code met encoding, encryptie of anderssoortige obfuscatie (bv. polymorf) werkt het misschien niet. Het kan wel zijn dat de methode op zich detecteerbaar is, maar ook daar steekt het fp monster de kop op, je moet dan wel zeker weten dat die methode alleen door malwareschrijvers wordt gebruikt. Met standaard packers weet je dat het niet zo is. Unpacking zorgt voor een andere "look" van de bestanden. Ze lijken vaak niet meer zo goed op het origineel.

De methode staat of valt met onophoudelijk voldoende input van bestanden die geen malware zijn. Helaas zit het daar niet zo goed blijkt uit een gepubliceerde paper. Men gebruikte Virustotal om te bepalen of iets malware was. Dat is helemaal niet accuraat en in Virustotal zul je geen representatieve verzameling onschadelijke bestanden aantreffen.

Een ander probleem met deze methode is dat het leunt op detectie door software van concurenten. Hoe ethisch is dat?
02-11-2015, 14:46 door Anoniem
en daarna klagen dat je vrouw achter je porno voorkeur kwam door de voorspelde verwachte acties...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.