微软用机器学习强化防毒软体只要14分钟分析8位受害者电脑就能阻挡新型勒索软体

人工智能2021-03-03 08:05:44
最佳答案分层恶意软体侦测模型

分层恶意软体侦测模型

图片来源:

微软

恶意软体日新月异,突变的速度越来越快,单纯靠资安专家以人力防範恶意攻击可能不足,微软揭露了机器学习如何应用在自家防毒软体Windows Defender Antivirus上,以自动化及多层机器学习架构,试图缩小新的恶意软体出现到被侦测的时间差。

Windows Defender Antivirus使用倒金字塔分层恶意软体侦测模型(上图),像滤网一层层筛出隐藏的恶意软体,侦测模型第一层为本机端启发式与通用型侦测,接着是元资料机器学习模型、样本分析机器学习模型、引爆式的机器学习模型,然后到最底层的大资料分析。

疑似恶意软体的档案会经过各层把关,每一层所负责侦测档案的特徵不同,但多数的恶意软体,在第一层本机端启发式与通用型侦测阶段就会被发现,当经过第一层侦测后,仍存在疑虑时,便往下层移动进行更複杂的分析,越下层的分析便越精确,但是相对,所花的时间也会增加,耗费时间从第一、二层的几毫秒到第三层的数秒,第四层数分钟甚至是大资料分析的数小时。

微软表示,Windows Defender Antivirus用了许多不同演算法来侦测恶意软体,有一些是二元分类器,结果便是非0即1,有一些则是多元分类器,做出机率性的结果,像是分类恶意软体、乾净档案、可能不需要的应用程式等类型。每一层的机器学习都被训练来侦测不同的程式特徵,有些需要负责数百个特徵,有些则需要侦测数十万个特徵。

在倒金字塔分层恶意软体侦测模型,最快动作的分类器便是本机端启发式与通用型侦测,用来侦测特定事件(Events)发生时的静态属性(Static attributes),当第一层分析结果为未定论,Windows Defender Antivirus便会把档案放到沙盒中执行,藉由分析其运作时的行为,这个阶段微软称他为引爆式分析,或是称为动态分析。

(下图)执行引爆式分析的时候,Windows Defender Antivirus会记录像是注册档变更、档案的产生与删除甚至是程序注射等动态特徵,并把这些特徵供给其他机器学习模型使用,而其他的机器学习模型便可以综合动态与静态特徵,做出更加可信的预测。

微软举了一个14分钟防护勒索软体的例子。2017年10月14日早上11点47分,在俄国圣彼得堡的一名Windows Defender Antivirus的使用者,从一个恶意网站下载了一个名为FlashUtil.exe的档案,这看似是一个Flash的更新软体,实则是Tibbar勒索软体。

Windows Defender Antivirus本机端认为这是一个可疑的档案,便查询云端防护服务,发现有几个元资料机器学习模型认为此档案有嫌疑,但是不到需要阻挡的层级。于是Windows Defender Antivirus暂时锁住档案,并将完整档案上传处理,等待发落。

数秒钟后,经过多重深度类神经网路的样本分析机器学习模型回传结果,认为这个档案有81.6%机会是恶意软体,但是Windows Defender Antivirus设定阻挡的阈值是90%,因此档案仍可以继续执行。但与此同时,全世界已经有8位受害者电脑被勒索软体控制,不过也因为勒索软体在这些受害者的电脑上运作,让Windows Defender Antivirus有机会进行引爆式分析,纪录勒索软体的动态特徵,当多重深度类神经网路再次分析这些动态特徵时,对于预测此档案是恶意软体的信心高达90.7%,云端防护便开始在发布封锁指令。

就在11点31分,Windows Defender Antivirus取得了这个新的勒索软体的第一滴血。第10位使用者在乌克兰下载了同样的勒索软体,Windows Defender Antivirus同样上传勒索软体的特徵,不过这次在查询云端防护系统后发现此为恶意软体,便封锁了这个档案而成功保护了使用者的电脑。从发现恶意软体到防护中间历时14分钟。

免责声明:本文由用户上传,如有侵权请联系删除!