Предложен новый метод выявления вредоносных программ для Android

Предложен новый метод выявления вредоносных программ для Android

Предложен новый метод выявления вредоносных программ для Android

Он основан на непрерывном машинном обучении и способен на ходу приспосабливаться к новым угрозам. При тестировании метод показал более высокую точность, чем существующие аналоги.

В работе, опубликованной на archive.org, сингапурские учёные рассматривают особенности разработанной ими технологии и её отличия от предшественников — других методов выявления вредоносных программ при помощи машинного обучения.

Сначала такие методы, как правило, определяют особенности анализируемого приложения — например, выполняемые ими системные вызовы и обращения к программным интерфейсам или используемые ресурсы и привилегии. Затем эти данные передают готовому классификатору, который знаком с характерными чертами вредоносных программ. Он изучает их и выносит вердикт: есть опасность или нет, пишет xakep.ru.

Авторы работы полагают, что это заведомо порочный подход. Он подразумевает, что признаки вредоносных программ, которым обучили классификатор, не меняются. В действительности вредоносные программы постоянно эволюционируют. Из-за этого точность классификаторов падает.

Чтобы не оставать от противника, классификаторы необходимо постоянно переучивать. Однако для пакетного обучения нового классификатора нужно перемолоть чудовищный объём информации. Это делает частое переучивание непрактичным.

Предложенная сингапурскими исследователями технология, получившая название DroidOL, использует не пакетное, а непрерывное (online) машинное обучение, пассивно-агрессивный классификатор и анализ графа межпроцедурного потока управления.

На первой стадии DroidOL проводит статический анализ приложений для Android, строит графы межпроцедурного потока управления и помечает вершины, которые обращаются к потенциально опасным программным интерфейсам.

Затем технология использует ядро графа Вейсфейлера-Лемана, чтобы идентифицировать те части графов межпроцедурного потока управления, которые соответствуют потенциально опасному поведению.

Полученный набор данных применяется для обучения пассивно-агрессивного классификатора. Если при обучении он неверно классифицирует приложение, в него вносятся изменения. При отсутствии ошибок изменений не происходит.

После завершения первоначального обучения классификатор готов для практического использования. В дальнейшем классификатор будет искать вредоносные программы и в то же время замечать и адаптироваться к новым чертам вредоносных программ. Его не нужно переучивать, чтобы он не устарел.

Исследователи реализовали DroidOL на базе Soot, популярного средства статического анализа приложений для Android, и библиотеки Scikit-learn, упрощающей реализацию алгоритмов машинного обучения. Величина программы составила около 15,6 тысяч строк кода на Java и Python.

Эффективность DroidOL протестировали на базе, состоящей из 87 тысяч с лишним приложений для Android. Он показал верный результат в 84,29% случаев. Это более чем на 20% лучше, чем алгоритмы Drebin и Allix et. al. при типичных настройках пакетного обучения, и на 3% лучше, чем при постоянном переучивании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Гарда NPM: на рынке появилась первая отечественная система мониторинга сети

На российском рынке появилась первая полностью отечественная система мониторинга производительности сети (NPM). Продукт под названием «Гарда NPM» разработан компанией, которая специализируется на решениях для защиты данных и сетевой безопасности. Система должна помочь ИТ-подразделениям отслеживать состояние корпоративных сетей, выявлять проблемы до их обострения и уменьшать число неожиданных простоев.

Разработчики отмечают, что корпоративные сети становятся всё сложнее, и традиционные инструменты мониторинга уже не справляются.

Из-за этого компании сталкиваются с задержками в работе приложений, скрытыми сбоями и аномальным трафиком, который сложно отличить от легитимного.

«Гарда NPM» анализирует сетевой трафик в реальном времени, выявляет «узкие места» и помогает понимать, из-за чего происходят инциденты. Система декодирует сетевые протоколы, показывает ключевые метрики и формирует визуальные дашборды, упрощающие анализ. По словам разработчиков, это позволяет быстрее находить первопричину сбоев и восстанавливать стабильность сервисов.

Отдельный модуль с ИИ обучается на данных конкретной сети и фиксирует отклонения от обычного поведения. Это снижает нагрузку на ИТ-команды: система автоматически сообщает о подозрительной активности или ухудшении качества связи.

Для принятия решений предусмотрены аналитические отчеты и набор из 29 виджетов, которые можно использовать для оценки состояния сети и динамики изменений. Также продукт интегрируется с SIEM-системами и другими средствами мониторинга, что позволяет включить его в существующие процессы реагирования на инциденты.

Система поддерживает распространенные форматы сетевой телеметрии — NetFlow, IPFIX, NSEL — а также анализ копии трафика через SPAN-порты. Благодаря этому её можно внедрить без изменений текущей сетевой архитектуры.

Руководитель продукта «Гарда NDR» Станислав Грибанов отметил, что ранее ниша NPM-решений в России была полностью занята зарубежными вендорами. Теперь, по его словам, компании получают возможность использовать отечественный инструмент, который может работать совместно как с сетевыми, так и с ИБ-системами и помогает сопоставлять сетевые проблемы с потенциальными киберугрозами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru