Kaspersky запустила платформу нейроморфного машинного обучения

Kaspersky запустила платформу нейроморфного машинного обучения

«Лаборатория Касперского» совместно с «Мотив-НТ» представила программно-аппаратную платформу нейроморфного машинного обучения Kaspersky Neuromorphic Platform (KNP). Платформа предназначена для обучения нейронных сетей, исследований в области нейроморфного искусственного интеллекта (ИИ), создания и запуска решений на основе систем ИИ следующего поколения.

Основные компоненты платформы — пакет для разработки и исследования импульсных нейронных сетей (SNN Framework) и нейроморфный процессор «Алтай» для аппаратной реализации исполнения нейронных сетей. На платформе можно создавать и обучать нейронные сети, мониторить их работу, создавать программные и программно-аппаратные решения для нейроморфных систем ИИ, дообучать разработанные модели сетей на вновь поступающих данных, масштабировать модели сетей в зависимости от сложности решаемых задач. Планируется, что платформа будет открытой и её смогут использовать разработчики в соответствующей области.

Платформа Kaspersky Neuromorphic Platform работает с импульсными нейронными сетями. В них нейроны асинхронно обмениваются короткими импульсами в ответ на стимулы, а в остальное время межнейронные связи неактивны и не потребляют энергию. К тому же в таких системах память и функциональное устройство, моделирующее поведение нейрона, составляют единое целое. Благодаря этому нейроморфная архитектура позволяет существенно снизить энергозатраты, которые возникают из-за физического разделения памяти программы и данных. Аппаратные решения, предназначенные для работы импульсных нейронных сетей, потребляют в 1000 раз меньше энергии, чем традиционные искусственные сети для тех же задач при их работе на центральных (CPU) и графических (GPU) процессорах.

Основными областями внедрения нейроморфных систем искусственного интеллекта могут уже в ближайшее время стать интернет вещей, беспилотные системы, человеко-машинное взаимодействие (VR/AR, речевые интерфейсы, распознавание речи), носимые устройства, робототехника, автоматическое выявление аномалий в сложных технологических процессах.

«Запуск платформы Kaspersky Neuromorphic Platform — важный шаг на пути развития инструментов для работы с технологиями искусственного интеллекта нового поколения. Нейроморфные технологии — это перспективная альтернатива существующим сегодня ресурсоёмким технологиям машинного обучения. За счёт энергоэффективности и высокой адаптивности они позволят не только снизить издержки, но и повысить производительность существующих высокотехнологичных решений. Мы также ожидаем, что развитие таких систем уже в ближайшем будущем будет способствовать появлению новых сценариев применения искусственного интеллекта и появлению принципиально новых типов устройств на его основе. Как компания-новатор, „Лаборатория Касперского“ продолжит развивать технологии будущего, в том числе за пределами классической кибербезопасности», — отмечает Андрей Духвалов, директор департамента перспективных технологий «Лаборатории Касперского».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники бэкдорили пользователей через апдейты антивируса eScan

На протяжении пяти лет киберпреступники использовали антивирус eScan для заражения пользователей сложной вредоносной программой. Проблема заключалась в том, что eScan доставлял обновления по HTTP.

На интересную киберкампанию обратили внимание специалисты чешского антивирусного гиганта Avast. Как уточнили исследователи, киберпреступники устанавливали в системы жертв сложный бэкдор.

По сути, атакующие провернули классическую схему «человек посередине» (man-in-the-middle, MiitM), подменив легитимные обновления антивирусного движка eScan вредоносным файлом.

Интересно, что разработчики защитного продукта использовали HTTP для доставки обновлений как минимум с 2019 года. Это дало возможность злоумышленникам подсовывать людям бэкдор GuptiMiner.

Специалисты Avast уведомили как команду eScan, так и Индийскую компьютерную группу реагирования на чрезвычайные ситуации (CERT). 31 июля 2023 года представители eScan отчитались в устранении проблемы.

Что касается операторов GuptiMiner, они сначала использовали метод перехвата DLL и кастомный DNS-сервер, который позволял использовать имена легитимных доменов. Чуть позже злоумышленники переключились на технику маскировки IP-адреса.

В некоторых случаях вредоносный код прятался в графических изображениях (стеганография), чтобы затруднить его детектирование. Ряд вариантов бэкдора устанавливал кастомный корневой TLS-сертификат. Иногда через обновления eScan к пользователям попадал майнер XMRig.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru