2017年12月14日 星期四

iThome 新聞 微軟防毒軟體結合機器學習技術,層層把關阻擋新型勒索軟體 皇璽會 http://www.iwin688.com

惡意軟體日新月異,突變的速度越來越快,單純靠資安專家以人力防範惡意攻擊可能不足,微軟揭露了機器學習如何應用在自家防毒軟體Windows Defender Antivirus上,以自動化及多層機器學習架構,試圖縮小新的惡意軟體出現到被偵測的時間差。

Windows Defender Antivirus中的倒金字塔分層惡意軟體偵測模型(上圖),從上方第一層的本機端啟發式與通用型偵測到元資料機器學習模型、樣本分析機器學習模型、引爆式的機器學習模型,到最底層的大資料分析。

疑似惡意軟體的檔案會經過各層把關,多數的時候在第一層本機端啟發式與通用型偵測階段就會被發現,當需要更複雜的分析便會往下層移動,越下層的分析便越精確,但是相對的,所花的時間也會增加,從第一、二層的幾毫秒到第三層的數秒,第四層數分鐘甚至是大資料分析的數小時。

微軟表示,Windows Defender Antivirus用了許多不同演算法來偵測惡意軟體,有一些是二元分類器,出來便是一翻兩瞪眼0與1的結果,有一些則是多元分類器,做出機率性的結果,像是惡意軟體、乾淨檔案、可能不需要的應用程式等分類。每一層的機器學習都被訓練來偵測不同的程式特徵,有些需要負責數百個特徵,有些則需要偵測數十萬個特徵。

在倒金字塔分層惡意軟體偵測模型,最快動作的分類器便是偵測特定事件(Events)發生時的靜態屬性(Static attributes),當第一層分析結果為未定論,Windows Defender Antivirus便會把檔案放到沙盒中執行,藉由分析其運作時的行為,這個階段微軟稱他為引爆式分析,或式稱為動態分析。

檔案在沙盒中運作的時候,Windows Defender Antivirus會記錄像是註冊檔變更、檔案的產生與刪除甚至是程序注射等動態特徵,並把這些特徵供給其他機器學習模型使用,而其他的機器學習模型便可以綜合動態與靜態特徵,做出更加可信的預測。

微軟舉了一個14分鐘防護勒索軟體的例子。2017年10月14日早上11點47分,在俄國聖彼得堡的一名Windows Defender Antivirus的使用者,從一個惡意網站下載了一個名為FlashUtil.exe的檔案,這看似是一個Flash的更新軟體,實則是Tibbar勒索軟體。

Windows Defender Antivirus本機端認為這是一個可疑的檔案,便查詢雲端防護服務,發現有幾個元資料機器學習模型認為此檔案有嫌疑,但是不到需要阻擋的層級。於是Windows Defender Antivirus暫時鎖住檔案,並將完整檔案上傳處理,等待發落。

數秒鐘後,經過多重深度類神經網路的樣本分析機器學習模型回傳結果,認為這個檔案有81.6%機會是惡意軟體,但是Windows Defender Antivirus設定阻擋的閾值是90%,因此檔案仍可以繼續執行。但與此同時,全世界已經有8位受害者電腦被勒索軟體鎖住,不過也因為勒索軟體在這些受害者的電腦上運作,讓Windows Defender Antivirus有機會紀錄勒索軟體的動態特徵,當多重深度類神經網路再次分析這些特徵時,對於預測此檔案是惡意軟體的信心高達90.7%,雲端防護便開始在發布封鎖指令。

就在11點31分,Windows Defender Antivirus取得了這個新的勒索軟體的第一滴血,第10位使用者在烏克蘭下載了同樣的勒索軟體,在雲端防護系統使用了引爆式偵測惡意軟體分類法瞬間封鎖了這個檔案而成功保護了使用者的電腦。從發現惡意軟體到防護中間歷時14分鐘。



from iThome 新聞 http://ift.tt/2AXOuNC










沒有留言:

張貼留言