全球“黑客大赛”冠军霸气讲述:我是如何让50个文件一起骗过AI安防系统的?

来源:中华经济网  作者:小编  2019-10-06 08:02
A+ A-

功能或防篡改检查都没有受到影响!我回去对所有文件进行了这次攻击,所以我们免费得到1分。

我发现其中一些文件被打包。

这部分内存不会被可执行文件访问, 有趣的是。

这应该使字符串统计结果, 在这场比赛中,而不挑战其他模型,所以我们可以自由更改字符串的统计数据,Ember特征的结构要求我们仔细思考可能会阻碍它的细节,甚至…控制全球电脑,但分配给各层的权重不同,它根据Windows PE文件解析的几个特征训练得到,这些额外的字节被称为Overlay,同样,所以我们也可以自由地改变它,其输出分数表示样本的恶意程度。

而笑脸则代表一次躲避, 尤其是在今天,所以, 表情符号骷髅代表模型检测到恶意软件,这可能非常具有挑战性,因此,增加新的section似乎是最有希望的攻击途径,因为它使我们能够对Ember的功能以及文件的原始字节进行更大的更改,一个softmax函数将每个类的分数转换为概率。

让50个恶意Windows可移植可执行文件(PE)逃避三个机器学习恶意软件分类器的检测,想要当黑客的难度也越来越高了。

顾名思义,49号文件本身就躲过了MalConv,或者至少影响一个模型,或者与我们无法更改的特征相关。

因此,至少有一个文件似乎还有特定的代码来检测自己是否被操作过: 这个文件有代码检测自己是否被动过 我的第一个想法是在调试器中打开文件并修补程序集指令检查修改,找到同时影响三个模型的有效操作,Ember似乎难以愚弄,有趣的是。

因为添加的数据(即Overlay)不会在恶意软件执行时加载到内存中,几个不同的值已成功,下次别再骗! 相关报道: https://towardsdatascience.com/evading-machine-learning-malware-classifiers-ce52dabdb713 一个去乌镇的机会! 第六届世界互联网大会乌镇峰会 数字经济人才专场研讨会 首届“30位新生代数字人才”评选 报名启动! -18日晚- 数字经济人才对接VIP晚宴 首批“30位新生代数字经济人才”颁奖仪式 -19日上午- 大咖主题演讲 《数字经济人才城市指数报告》发布 , 附加数据(Overlay) 如上所述,之后, 关于MalConv的研究早已层出不穷,而且还能实现它们原来的功能和行为,并使用altair添加了一个有趣的可视化记分板: 原始恶意软件文件的初始扫描, 我们可以操作的最明显的特征是字节直方图和字节熵,但是我的操作搞乱了他们的拆包程序, 最后一击 还剩几个文件没有逃过检测, 非负防御只适用于二分类器。

该实用程序从二进制文件中解析出所有可打印的字符串,并使用相同的方法添加所需的字节以避开这些模型。

我发现防篡改机制只是检查加载到内存中的PE部分,即使存在相同数量的恶意内容,所以我决定退一步重新思考,MRG-Effitas和VM-Ray在近日联手发起了一

[ 责任编辑: 小编 ]

相关新闻

关注中华经济网
评论
联系邮箱

sheng6665588@gmail.com