Сможет ли искусственный интеллект в одиночку победить вредоносное по?

Компания Microsoft представила прототип автономного агента искусственного интеллекта под кодовым названием Project Ire. Его задача — самостоятельно проводить реверс-инжиниринг и классификацию программного обеспечения без участия человека. Система, основанная на большой языковой модели (LLM), призвана автоматизировать «золотой стандарт» анализа на вредоносность: полный разбор файла для вынесения вердикта.
Сможет ли искусственный интеллект в одиночку победить вредоносное по?
Изображение носит иллюстративный характер

Основная цель проекта — обеспечить классификацию вредоносных программ в промышленных масштабах. Это позволит значительно ускорить реакцию на угрозы и снизить нагрузку на аналитиков безопасности. Конечной задачей является создание системы, способной обнаруживать новое, ранее неизвестное вредоносное ПО непосредственно в оперативной памяти устройства при его первом же появлении.

Для анализа Project Ire использует специализированный API, который предоставляет доступ к широкому спектру инструментов для реверс-инжиниринга. В их число входят как собственные разработки Microsoft, включая песочницы для анализа памяти на базе Project Freta, так и решения с открытым исходным кодом, такие как фреймворки angr и Ghidra, множественные декомпиляторы и средства поиска по документации.

Процесс оценки файла состоит из четырех последовательных этапов. Сначала система выполняет автоматический реверс-инжиниринг, определяя тип файла, его структуру и ключевые области для анализа. Затем, с помощью фреймворков angr и Ghidra, происходит восстановление потока управления, что позволяет составить карту логики работы программы. На третьем этапе LLM обращается к инструментам для идентификации и краткого описания ключевых функций кода. Наконец, специальный инструмент-валидатор проверяет полученные выводы и на основе собранных доказательств выносит окончательный вердикт: является файл вредоносным или безопасным.

Ключевой особенностью Project Ire является создание подробного журнала, названного «цепью доказательств». Этот лог позволяет специалистам по безопасности отследить каждый шаг, предпринятый искусственным интеллектом для вынесения своего вердикта, обеспечивая полную прозрачность и возможность проверки результатов.

В ходе тестирования прототип показал высокую эффективность. При анализе общедоступных драйверов Windows система корректно пометила 90% всех файлов, при этом уровень ложных срабатываний (ошибочное определение безопасных файлов как угроз) составил 2%. В более сложном испытании на наборе из почти 4000 «сложных целей» Project Ire правильно классифицировал почти 9 из 10 вредоносных файлов, а доля ложных срабатываний не превысила 4%.

Технологии, используемые в Project Ire, частично основаны на другом исследовательском проекте Microsoft — Project Freta. Эта инициатива направлена на анализ снимков оперативной памяти работающих систем Linux с целью обнаружения скрытого вредоносного ПО, в частности, руткитов и других продвинутых угроз.

Прототип Project Ire не останется лабораторным экспериментом. Планируется его интеграция в структуру Microsoft Defender, где он будет функционировать как Binary Analyzer (анализатор двоичных файлов) для обнаружения угроз и классификации программного обеспечения.

Одновременно с анонсом Project Ire технологический гигант сообщил о рекордных показателях своей программы поощрения за обнаружение уязвимостей (bug bounty).

За отчетный период 2024 года Microsoft выплатила исследователям безопасности рекордную сумму в $17 миллионов. Вознаграждения получили 344 специалиста из 59 стран мира, которые представили 1469 отчетов об уязвимостях, признанных соответствующими условиям программы.

Максимальная единовременная выплата за обнаружение одной уязвимости достигла $200 000. Эти цифры демонстрируют рост по сравнению с предыдущим годом, когда было выплачено $16,6 миллиона 343 исследователям из 55 стран.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка