ЛК запатентовала интеллектуальный метод исключения ложноположительных срабатываний

ЛК запатентовала интеллектуальный метод исключения ложноположительных срабатываний

«Лаборатория Касперского» получила патент на технологию эффективного обнаружения ложноположительных срабатываний при эвристическом анализе групп похожих вредоносных файлов.

Таким образом, используя возможности машинного обучения, компания смогла автоматизировать большой объем рутинных операций по выявлению зловредов, а патент, выданный соответствующим ведомством США, подтверждает новизну и исключительность применяемого метода.

Правила обнаружения вредоносного ПО, которые автоматически создаются при разборе ограниченного количества недавно выявленных вредоносных файлов, описывают группу опасных объектов как набор различных характеристик. Среди этих характеристик присутствует, в частности, последовательность системных событий и вызовов системных функций, которые одинаковы как для вредоносных, так и для чистых файлов.   

Запатентованная технология позволяет продуктам «Лаборатории Касперского» проверять автоматически созданные правила детектирования на предмет того, корректно ли они описывают группы вредоносных файлов и не затрагивают ли при этом легитимные объекты (а при таком подходе вероятность получения ложноположительных срабатываний существенно снижается). Проверка осуществляется следующим образом: в инфраструктуре «Лаборатории Касперского» все файлы, подходящие под предложенное описание, сравниваются с набором известных чистых (включенных в белые списки) файлов и более широкой подборкой известных вредоносных объектов. Если никаких сходств в процессе сравнения не обнаруживается, правило детектирования считается корректным и применяется для защиты пользователей от киберугроз.    

«Поскольку количество образцов вредоносного ПО, которое «Лаборатория Касперского» обрабатывает ежедневно, измеряется сотнями тысяч, часть работы по обнаружению вирусов, разумеется, автоматизирована. К примеру, без участия человека решается задача нахождения схожих характеристик между различными вредоносными файлами, что помогает нам создать правило эвристического детектирования, которое описывает сразу группу зловредов, а не отдельные объекты. Запатентованная технология дополняет коллекцию инструментов машинного обучения, которая уже активно используется в наших продуктах, так что у специалистов компании остается больше времени и возможностей сконцентрироваться на обнаружении более сложных угроз», – отметил Тимур Биячуев, руководитель лаборатории антивирусных исследований «Лаборатории Касперского». 

Технология уже применяется в решениях для защиты домашних и корпоративных пользователей, в частности в Kaspersky Internet Security для всех устройств, Kaspersky Total Security для всех устройств и Kaspersky Security для бизнеса.

Новые AirTag всё ещё легко превратить в инструмент скрытой слежки

Исследователь и техноблогер Адриан Кингсли-Хьюз решил проверить, изменила ли Apple что-нибудь в защите AirTag от физического вмешательства. По его словам, новые версии трекеров по-прежнему крайне легко модифицировать, а самую популярную «доработку» — отключение встроенного динамика — можно выполнить буквально за пару минут.

Кингсли-Хьюз признаётся, что сам активно использует AirTag и считает их лучшими Bluetooth-метками на рынке: они не раз спасали его от потерянных ключей и лишних нервов в поездках.

Но у этой медали есть и обратная сторона. Несмотря на меры Apple и Google против слежки, на рынке по-прежнему массово продаются модифицированные трекеры, чаще всего с отключённым динамиком. А «тихий» AirTag гораздо проще использовать для скрытого отслеживания людей.

Чтобы проверить, усложнила ли Apple жизнь таким умельцам, исследователь купил упаковку новых AirTag и вскрыл один из них, причём намеренно без специальных инструментов — только с обычным спуджером.

 

Результат оказался показателен: корпус поддался без особых усилий, динамик был выведен из строя за считаные минуты, а сам трекер затем так же легко собрался обратно. После установки батарейки AirTag «ожил» — полностью рабочий, но уже без звука.

 

Весь процесс, от распаковки до финального теста, занял около двух минут. По словам Кингсли-Хьюза, новые AirTag не только не стали сложнее для вскрытия, но субъективно ощущаются даже более «дружелюбными» к разбору, чем предыдущие версии.

 

При этом он отмечает, что Apple всё ещё может закрыть эту лазейку программно. Например, через обновление прошивки, которое будет отслеживать ток на динамике и определять ситуацию, когда звук должен воспроизводиться, но физически этого не происходит. В таком случае модифицированные AirTag можно было бы автоматически блокировать или выводить из строя.

RSS: Новости на портале Anti-Malware.ru