A Microsoft e a Intel estão a explorar uma nova abordagem para classificar malware: convertê-lo em imagens antes de o analisar. A ideia é que a tecnologia seja capaz de detetar de uma melhor forma a ameaça, transformando os códigos em imagens para que um sistema de deep learning os possa estudar. Também será possivel detetar o malware mesmo antes de ser executado.

Em comunicado, a Microsoft e a Intel explicam que a abordagem converte a forma binária de um arquivo constituído por pixéis numa imagem com dimensões variáveis. De seguida, o sistema é capaz de determinar o que “infetou” o arquivo, caso seja detetado malware.

Na prática, a tecnologia “desmonta” o código sem a necessidade de executar aplicações ou monitorizar o comportamento do tempo de execução. Desta forma, produz metadados sobre um arquivo e permite identificar a ameaça mesmo antes de ser executada.

Processo de deteção de malware do STAMINA

Os resultados do sistema foram publicados num paper, com ambas as empresas confiantes de que esta é apenas uma das estratégias que pode melhorar a cibersegurança. Até agora, a abordagem designada por static malware-as-image network analysis (STAMINA) mostrou ser bastante eficaz, com pouco mais de 99% de precisão na classificação de malware. Por outro lado, a taxa de falsos positivos ficou-se nos 2,6%.

Apesar do sucesso do sistema, a verdade é que a tecnologia também tem as suas limitações. O STAMINA funciona muito melhor no caso de arquivos pequenos do que nos documentos de maiores dimensões.

A informação é divulgada numa altura em que, em plena pandemia, um relatório de cibersegurança da Microsoft revelou que foram registados ataques informáticos relacionados com a COVID-19 em todos os países do mundo. De acordo com o documento publicado em meados de abril, são intercetados todos os dias mais de 60.000 emails e 18.000 URLs e endereços IP maliciosos que usam a crise de saúde pública como forma de chamar a atenção dos utilizadores.