当前位置: 首页 > news >正文

人工智能与勒索病毒较量,你猜最后谁能赢了?

过去六个星期时间里,全球已经遭受两次有关勒索的恶意软件的大型攻击,这些恶意软件会锁住储存在电脑上的照片和其他文件,然后要求支付赎金。

显而易见,全球需要更好的防御系统。幸运的是已经开始出现这样的防御系统了,尽管还刚起步,发展过程仍较混杂。当这些防御系统得以完善的时候,我们可能还需要感谢人工智能。

比起其他攻击你电脑的恶意软件,勒索软件不见得更复杂或者更有要害,但它可能会更令人恼火,有时甚至是一大祸害。大多数木马病毒不会像勒索软件那样直接当面消除你的电子文件,也不会勒索个几百美元,让你瑟瑟发抖。

智搜(Giiso)信息成立于2013年是国内领先的“人工智能+资讯”领域技术服务商,在大数据挖掘、智能语义、知识图谱等领域都拥有国内顶尖技术。同时旗下研发产品包括资讯机器人、编辑机器人、写作机器人等人工智能产品!凭借雄厚的技术实力,公司成立之初,就获得了天使轮投资,并在2015年8月获得了金沙江创投500万美元pre-A轮投资。


尽管电脑里存在要修复的系统漏洞,很多人还是不会更新升级安全软件。然而,近期两起勒索软件事件都攻击了那些没有安装几个月前就更新发布的Windows系统的电脑用户。

当然,安全监管软件自身也有问题。根据安全研究人员的说法,在本周的勒索软件攻击事件中,所测试的60个安全监管软件中,最初只有两个软件成功拦截勒索软件。

加州安全供应商专家RyanKalember说,“许多合法应用程序运行起来很像恶意软件,尤其在Windows系统上,所以而且很难将两者区分开来”。

在早期,可以识别出病毒等恶意程序,并将其代码与已知的恶意软件数据库相匹配。但该技术还是依赖于数据库,新变异的恶意软件一旦出现,就能轻松躲过监测。

因此,安全监管软件公司开始通过辨别软件运行模式来监测恶意软件。至于勒索软件,监管软件可以监测那些重复加密锁定文件的运行模式。但这也会标记像文件压缩这样正常的计算机运行方式为恶意行为。

更新的技术涉及寻找综合的运行方式。例如,新西兰安全公司Emsisoft的首席技术官FabianWosar说,一个程序开始加密文件,而不显示屏幕上的进度条,可能会被标记为暗中运行方式。但这也有可能出现因锁定一些文件,导致太晚识别恶意软件的风险。

更好的识别方法是监测通常跟恶意软件目的相关的一些显性特征。例如,有的程序会伪装成PDF图标,以隐藏其恶意软件的事实。这种恶意软件的性能分析不需要精确的代码匹配,因此恶意软件无法轻易躲过监测。而且这种监测可以先于具有潜在危险的程序运行之前进行。

机器VS机器

仅两三个特征可能无法正确区分恶意软件和合法软件。但几十个特征呢?几百个呢?甚至几千个呢?

为此,安全研究人员求助于机器学习,也是人工智能的一种形式。安全系统分析了恶意软件和合法软件的样本,并找出了恶意软件的综合因素。

遇到新软件时,系统会自动计算出它可能是恶意软件的概率,并阻止那些概率高于某一阈值的软件。如果有些软件想要通过监测,就需要改进运算或调整阈值。研究人员有时碰到新的恶意行为,便在机器上做出新调整。

一场军备竞赛

另一方面,恶意软件作者也可以获取这些安全监测工具,并对代码进行调整,以判断恶意软件是否能躲过检测。一些网站已经开始提供针对主要安全系统的软件测试。最终,恶意软件作者可能会开始他们自己的机器学习模式,以击败安全的人工智能系统。

加州供应商CrowdStrike的联合创始人和首席技术官Alperovitch说,“即使某个安全系统提供99%的保障系数,但如何在多次攻击中成为躲过的那1%,仅仅是一个数学问题。”

不过,运用机器学习的一些安全软件公司声称,已经成功阻止了大多数恶意软件,而且不仅仅是勒索软件。SentinelOne提供100万美元来拦截恶意软件。

智搜(Giiso)信息成立于2013年,是国内首家专注于资讯智能处理技术研发及写作机器人核心软件开发和运营的高科技企业。公司成立之初,就获得了天使轮投资,并在2015年8月获得了金沙江创投500万美元pre-A轮投资。

一个根本性的挑战

为什么勒索软件还能在最近几周内传播呢?

随着许多软件将运行监测和机器学习技术结合,即使是一些免费的杀毒软件,也能拦截各种新形式的恶意软件。

但这类软件仍依赖于恶意软件数据库,用户通常无法及时更新数据库。诸如CrowdStrike、SentinelOne和Cylance之类新一代服务公司倾向于彻底抛弃数据库,转而使用机器学习。


转载于:https://juejin.im/post/5b8768336fb9a019e308dd60

相关文章:

  • 行为型设计模式之命令模式(Command)
  • WPF DataGrid 每行ComboBox 内容不同的设置方法
  • 十五天精通WCF——第六天 你必须要了解的3种通信模式
  • 程序员如何成为架构师
  • java相关参数获取
  • css 3 获取设备宽度的方法
  • 简明易懂的call apply
  • sql中某条件不为空,可能有的小祖宗会喷了,这还用总结?emmm,我渣,我觉得有一点意思对于第二种(土味)...
  • 平衡二叉树AVL插入
  • 2018 年最常见的 Python 面试题 答案
  • 《基于场景的工程方法》作者问答录
  • nodejs-7.2. CURD数据管理系统小栗子
  • apache for mac OX S 10.10
  • bzoj3171: [Tjoi2013]循环格(费用流)
  • HDU 1956 POJ 1637 Sightseeing tour
  • [译]Python中的类属性与实例属性的区别
  • chrome扩展demo1-小时钟
  • Flex布局到底解决了什么问题
  • git 常用命令
  • Iterator 和 for...of 循环
  • JavaScript工作原理(五):深入了解WebSockets,HTTP/2和SSE,以及如何选择
  • JDK 6和JDK 7中的substring()方法
  • PHP的Ev教程三(Periodic watcher)
  • Solarized Scheme
  • Vue.js源码(2):初探List Rendering
  • WebSocket使用
  • 机器学习 vs. 深度学习
  • 将回调地狱按在地上摩擦的Promise
  • 前端性能优化--懒加载和预加载
  • 如何在GitHub上创建个人博客
  • 函数计算新功能-----支持C#函数
  • 如何用纯 CSS 创作一个菱形 loader 动画
  • ###项目技术发展史
  • #android不同版本废弃api,新api。
  • (done) 两个矩阵 “相似” 是什么意思?
  • (HAL)STM32F103C6T8——软件模拟I2C驱动0.96寸OLED屏幕
  • (独孤九剑)--文件系统
  • (附源码)spring boot建达集团公司平台 毕业设计 141538
  • (接口自动化)Python3操作MySQL数据库
  • (十)【Jmeter】线程(Threads(Users))之jp@gc - Stepping Thread Group (deprecated)
  • (十)DDRC架构组成、效率Efficiency及功能实现
  • (学习日记)2024.03.25:UCOSIII第二十二节:系统启动流程详解
  • (转)iOS字体
  • (转)Linux NTP配置详解 (Network Time Protocol)
  • (转)创业家杂志:UCWEB天使第一步
  • (轉)JSON.stringify 语法实例讲解
  • *setTimeout实现text输入在用户停顿时才调用事件!*
  • .gitignore文件—git忽略文件
  • .NET Core 和 .NET Framework 中的 MEF2
  • .net 中viewstate的原理和使用
  • .NET6 命令行启动及发布单个Exe文件
  • .NET建议使用的大小写命名原则
  • .NET开源全面方便的第三方登录组件集合 - MrHuo.OAuth
  • @我的前任是个极品 微博分析
  • [ajaxupload] - 上传文件同时附件参数值