Intel et Microsoft annoncent les premiers résultats encourageants d’une recherche commune autour de l’utilisation du deep learning.
La bataille contre les malwares avec pour seule arme une base de signatures est perdue d’avance. Ce sont des millions de souches qu’il faut répertorier sans compter leurs innombrables variantes. Intel et Microsoft explorent ensemble une autre parade : transformer un fichier binaire en un flux de pixels plus ou moins gris (255 nuances) – à chaque octet analysé est attribuée une valeur de 0 à 255 correspondant à l’intensité du pixel - , puis assembler ces pixels pour en faire une image 2D, dont on peut réduire la taille par des méthodes classiques avant de la soumettre à l’analyse d’un réseau neuronal profond (deep neural network).
Un outil de classification prometteur
Les résultats sont encourageants : la recherche conjointe a montré que l'application de Stamina (STAtic Malware as Image Network Analysis) à un ensemble de données issues du monde réel montrait une précision de 99,07% avec un taux de faux positifs de 2,58%. « Les résultats encouragent certainement l'utilisation de l'apprentissage par transfert approfondi à des fins de classification des logiciels malveillants, indiquent Jugal Parikh et Marc Marino de la Microsoft Threat Protection Intelligence Team dans un billet de blog. Il permet d'accélérer la formation en contournant la recherche d'hyperparamètres optimaux et de recherches d'architecture, économisant du temps et des ressources de calcul dans le processus. »