{"id":15202,"date":"2019-04-29T01:51:28","date_gmt":"2019-04-29T09:51:28","guid":{"rendered":"https:\/\/www.palada.net\/index.php\/2019\/04\/29\/news-8951\/"},"modified":"2019-04-29T01:51:28","modified_gmt":"2019-04-29T09:51:28","slug":"news-8951","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/04\/29\/news-8951\/","title":{"rendered":"Il machine learning affina le armi nella lotta contro i documenti dannosi"},"content":{"rendered":"<p><strong>Credit to Author: Sophos Italia| Date: Fri, 19 Apr 2019 05:30:22 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>I criminali continuano a sfruttare le caratteristiche del formato PDF di Adobe per effettuare attacchi malware e di phishing, senza alcun segno di rallentamento. Lo scorso anno al Black Hat USA ho tenuto una presentazione <a href=\"https:\/\/www.blackhat.com\/us-18\/arsenal.html#jason-zhang\">sull\u2019individuazione dei malware basati su PDF<\/a> tramite il machine learning. In quell\u2019occasione avevo scoperto che il miglior motore antivirus era in grado di rilevare meno dell\u201985% dei campioni di PDF dannosi mai visti prima, ma combinando un modello di machine learning con il motore antivirus eravamo in grado di migliorare questo dato fino a rilevare con accuratezza oltre il 95% dei nuovi PDF dannosi.<\/p>\n<p>Tuttavia, visto il volume di documenti dannosi in circolazione, quel 5% pu\u00f2 essere piuttosto significativo. Per questo motivo, dall\u2019anno scorso abbiamo continuato a lavorare sull\u2019utilizzo del machine learning per affrontare il problema dei PDF e dei documenti Microsoft Office dannosi (mal-PDF e maldoc). Alcune settimane fa, al Black Hat Asia 2019 tenutosi a Singapore, ho presentato la nostra ultima ricerca sul machine learning per il rilevamento dei virus utilizzando le regole euristiche antivirus, sulle quali si basa la maggior parte delle soluzioni antivirus tradizionali: <a href=\"https:\/\/www.blackhat.com\/asia-19\/arsenal\/schedule\/index.html#weapons-of-office-destruction-prevention-with-machine-learning-14002\">Weapons of Office Destruction: Prevention with Machine Learning<\/a>.<\/p>\n<p>Nello specifico, l\u2019approccio sfrutta le migliaia di regole euristiche gi\u00e0 usate nelle soluzioni antivirus tradizionali. Crediamo che le forti regole euristiche basate sulla conoscenza del settore dei motori antivirus esistenti siano pi\u00f9 accurate ai fini dell\u2019apprendimento rispetto alle funzioni o caratteristiche che l\u2019algoritmo del machine learning deriva automaticamente, non avendo conoscenza di questo settore. In sostanza, le regole euristiche formano e perfezionano l\u2019algoritmo del machine learning in modo che svolga meglio il proprio compito.<\/p>\n<h2>Test della prevenzione dei maldoc<\/h2>\n<p>Abbiamo valutato l\u2019efficacia dell\u2019approccio da noi proposto nei confronti di uno dei vettori per la trasmissione dei malware pi\u00f9 popolari: <a href=\"https:\/\/news.sophos.com\/en-us\/2019\/03\/05\/emotet-101-stage-2-the-malicious-attachment-and-killchain\/\">i documenti di Microsoft Office \u201carmati\u201d<\/a>. L\u2019ampia popolarit\u00e0 dei documenti Office li ha portati a diventare uno dei principali meccanismi di trasmissione di malware, <a href=\"https:\/\/news.sophos.com\/en-us\/2019\/03\/05\/emotet-101-stage-1-the-spam-lure\/\">tramite allegati alle email<\/a> o download dal Web.<\/p>\n<figure id=\"attachment_57186\" aria-describedby=\"caption-attachment-57186\" style=\"width: 563px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/maltypes.png\"><img decoding=\"async\" data-attachment-id=\"57186\" data-permalink=\"https:\/\/news.sophos.com\/it-it\/2019\/04\/09\/machine-learning-hones-weapons-of-maldoc-destruction\/maltypes\/\" data-orig-file=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/maltypes.png?w=640\" data-orig-size=\"563,145\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"maltypes\" data-image-description=\"\" data-medium-file=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/maltypes.png?w=640?w=300\" data-large-file=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/maltypes.png?w=640?w=563\" class=\"size-full wp-image-57186\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/maltypes.png?w=640\" alt=\"\" srcset=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/maltypes.png 563w, https:\/\/sophos.files.wordpress.com\/2019\/04\/maltypes.png?w=150 150w, https:\/\/sophos.files.wordpress.com\/2019\/04\/maltypes.png?w=300 300w\" sizes=\"(max-width: 563px) 100vw, 563px\"   \/><\/a><figcaption id=\"caption-attachment-57186\" class=\"wp-caption-text\">Analisi dei tipi di attacchi osservati nel test dei documenti dannosi. La maggior parte degli attacchi sfruttava Visual Basic incorporato nei documenti Office.<\/figcaption><\/figure>\n<p>Secondo un report Sophos precedente, oltre l\u201980% dei malware basati su documenti \u00e8 stato trasmesso tramite file Word o Excel. Anche se questi attacchi non sono nuovi nel Web, l\u2019aumento del volume e della complessit\u00e0 degli attacchi pone una sfida importante ai prodotti antivirus tradizionali basati su firma.<\/p>\n<p>Nella dimostrazione, abbiamo usato un elenco completo di oltre 3000 regole euristiche per formare il modello di machine learning. Abbiamo raccolto una serie campione di circa 100.000 documenti Office (un mix di file benigni e dannosi) per testare e perfezionare ulteriormente il modello.<\/p>\n<p><a href=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/roc_auc.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"57065\" data-permalink=\"https:\/\/news.sophos.com\/it-it\/2019\/04\/09\/machine-learning-hones-weapons-of-maldoc-destruction\/roc_auc\/\" data-orig-file=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/roc_auc.png?w=640&#038;h=480\" data-orig-size=\"640,480\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"roc_auc\" data-image-description=\"\" data-medium-file=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/roc_auc.png?w=640&#038;h=480?w=300\" data-large-file=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/roc_auc.png?w=640&#038;h=480?w=640\" class=\"size-full wp-image-57065 aligncenter\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/roc_auc.png?w=640&#038;h=480\" alt=\"\" width=\"640\" height=\"480\" srcset=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/roc_auc.png 640w, https:\/\/sophos.files.wordpress.com\/2019\/04\/roc_auc.png?w=150&amp;h=113 150w, https:\/\/sophos.files.wordpress.com\/2019\/04\/roc_auc.png?w=300&amp;h=225 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p>I nostri risultati hanno mostrato prestazioni e tassi di rilevamento incoraggianti. L\u2019approccio da noi proposto si avvicina molto al tasso di accuratezza che cercavamo di raggiungere, che siamo stati in grado di misurare e mostrare nella curva ROC (Receiver Operating Characteristic) rappresentata nel grafico qui sopra.<\/p>\n<p>Il grafico ROC confronta veri e falsi positivi e mostra come il modello \u00e8 stato in grado di arrivare estremamente vicino a un tasso di \u201cveri positivi\u201d perfetto, in media di oltre il 99,5% per i documenti e i file di testo, e oltre il 98,5% per gli archivi .zip compressi.<\/p>\n<p><strong>L\u2019approccio proposto pu\u00f2 ottenere <a href=\"http:\/\/www.chioka.in\/differences-between-roc-auc-and-pr-auc\/\">curve ROC<\/a> con un\u2019AUC maggiore di 0,99 per il modello di machine learning proposto.<\/strong><\/p>\n<figure id=\"attachment_57066\" aria-describedby=\"caption-attachment-57066\" style=\"width: 640px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/machine-learning-av-engine-comparison.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"57066\" data-permalink=\"https:\/\/news.sophos.com\/it-it\/2019\/04\/09\/machine-learning-hones-weapons-of-maldoc-destruction\/machine-learning-av-engine-comparison\/\" data-orig-file=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/machine-learning-av-engine-comparison.png?w=640&#038;h=353\" data-orig-size=\"1389,767\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"machine learning av engine comparison\" data-image-description=\"\" data-medium-file=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/machine-learning-av-engine-comparison.png?w=640&#038;h=353?w=300\" data-large-file=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/machine-learning-av-engine-comparison.png?w=640&#038;h=353?w=640\" class=\"wp-image-57066 size-full\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/machine-learning-av-engine-comparison.png?w=640&#038;h=353\" alt=\"\" width=\"640\" height=\"353\" srcset=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/machine-learning-av-engine-comparison.png?w=640&amp;h=353 640w, https:\/\/sophos.files.wordpress.com\/2019\/04\/machine-learning-av-engine-comparison.png?w=1280&amp;h=706 1280w, https:\/\/sophos.files.wordpress.com\/2019\/04\/machine-learning-av-engine-comparison.png?w=150&amp;h=83 150w, https:\/\/sophos.files.wordpress.com\/2019\/04\/machine-learning-av-engine-comparison.png?w=300&amp;h=166 300w, https:\/\/sophos.files.wordpress.com\/2019\/04\/machine-learning-av-engine-comparison.png?w=768&amp;h=424 768w, https:\/\/sophos.files.wordpress.com\/2019\/04\/machine-learning-av-engine-comparison.png?w=1024&amp;h=565 1024w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><figcaption id=\"caption-attachment-57066\" class=\"wp-caption-text\">I risultati dei nostri test di machine learning (linea rossa tratteggiata) rispetto al rilevamento euristico di Sophos Antivirus (linea blu continua) e di altri 10 prodotti antivirus commerciali celebri (linee grigie tratteggiate) hanno mostrato un notevole incremento nel volume e nell\u2019accuratezza del rilevamento, che sono migliorati nel corso dei due mesi del test.<\/figcaption><\/figure>\n<p>Questi risultati, che hanno usato campioni reali recenti di malware, mostrano prestazioni promettenti. L\u2019applicazione del machine learning per raggiungere un verdetto su un documento sconosciuto ha ottenuto prestazioni migliori rispetto a quelle di dieci celebri programmi antivirus commerciali, con un tasso di veri positivi (TPR) molto pi\u00f9 alto.<\/p>\n<p>Si tratta di una grande vittoria per il machine learning nella sua lotta contro i malware.<\/p>\n<p>&nbsp;<\/p>\n<p>di Jason Zhang, SophosLabs Senior Threat Researcher<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/DP51KDsRM8c\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/zhang-arsenal.jpg\"\/><\/p>\n<p><strong>Credit to Author: Sophos Italia| Date: Fri, 19 Apr 2019 05:30:22 +0000<\/strong><\/p>\n<p>Una grande vittoria per il machine learning nella sua lotta contro i malware&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/DP51KDsRM8c&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[12038,12307],"class_list":["post-15202","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-machine-learning","tag-sophos-news"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/15202","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=15202"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/15202\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=15202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=15202"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=15202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}