Microsoft ha lanzado un agente autónomo para detectar malware, y ya ha completado la primera detección de un grupo de piratería activo. Project IRE es un agente de IA capaz de ser de software de ingeniería inversa para investigar si son maliciosos y analizar sus orígenes, incluso si no coinciden con las amenazas previamente catalogadas. Automatice la clasificación de malware para aliviar el agotamiento del analista de seguridad cibernética. En las pruebas recientes, el proyecto IRE se expuso a muestras conocidas de una base de datos que los piratas informáticos han utilizado para vivir fuera de los ataques terrestres, junto con los impulsores inofensivos de Windows. El agente marcó correctamente el 90% de todos los archivos, con solo una tasa de dos por ciento de falso positivo, confirmando la naturaleza maliciosa de los archivos de los archivos como un nivel de kernel, identificando las características sospechas de la red de red, identificando las características sospechosas de la redes de comunicación y una red de comunicación, y un comando de WebNeed, y un comando de WebNeed, y un comando de WebNeed. Estructura de control. Los investigadores de Microsoft describieron su capacidad de revertir a ciegas a los archivos de ingeniería como «el estándar de oro en la clasificación de malware». Agregaron que el proyecto IRE es el primer ingeniero inverso en Microsoft para construir un caso lo suficientemente fuerte contra un caso de malware de malware de Malware (APT) de Malware para justificar el bloqueo automático de Windows. Desafíos Según más de 700 ejecutivos superiores en una prueba más amplia, los investigadores expusieron el proyecto IRE a 4,000 archivos que no fueron clasificados por los sistemas automatizados de Microsoft y normalmente tendrían que ser revisados por ingenieros inversos de muy calificaciones. El sample.microsoft señaló que la herramienta logró estos resultados de forma autónoma, sin ninguno de los archivos que estaba expuesto a haber estado presente en sus datos de capacitación, y agregó que otras herramientas autónomas hechas por Microsoft no pudieron clasificar los archivos de todos los archivos. Proceso minucioso, en el que los expertos porta por cientos o miles de archivos para determinar si una pieza de software determinada tiene un propósito malicioso. En el pasado ha sido casi imposible automatizar, ya que las herramientas de IA no pueden revertir fácilmente los archivos de ingeniería sin su contexto. También carecen de la capacidad de validar definitivamente si un archivo es malicioso, ya que las características específicas dentro del software podrían tener propósitos maliciosos y benignos. Microsoft ha intentado superar estas limitaciones a través de la ira del proyecto mediante el equipamiento de equipos con capacidades de razonamiento de niveles múltiples y la capacidad de llamar a las herramientas de código abierto, la documentación y los descompiladores a través de API. Cualquier otro detalle que pueda apuntar a su propósito u origen. Luego, revertir los ingenieros del gráfico de flujo de control del archivo, una representación gráfica de las rutas de ejecución de un programa, utilizando los marcos de código abierto angr y ghidra.project Ire luego luego llamar a las herramientas específicas a través de una API para investigar las funciones específicas dentro del archivo, agregando cada hallazgo a una cadena de evidencia auditable que los analistas humanos pueden verificar después, las hallazgos de Llm, los hallazgos. Sus propios reclamos utilizando una herramienta incorporada ‘Validator’, que utiliza declaraciones expertas de ingenieros inversos de malware humano que ayudaron a construir la ira del proyecto como contexto para hacer una llamada final para si el archivo es malicioso o benigno. Esto luego se resume en un informe final para la supervisión de los analistas. Asegúrese de seguir a ItPro en Google para mantener Tabs en todas nuestras últimas noticias, análisis y revisas.
Deja una respuesta