Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
OpenTalks.AI - Александр Чистяков, Построение о...
Search
OpenTalks.AI
February 15, 2019
Science
1
660
OpenTalks.AI - Александр Чистяков, Построение общего глубокого представления исполняемых файлов для поиска новых угроз и расследования киберпреступлений
OpenTalks.AI
February 15, 2019
Tweet
Share
More Decks by OpenTalks.AI
See All by OpenTalks.AI
OpenTalks.AI - Виктор Лемпицкий, Моделирование 3Д сцен: новые подходы в 2020 году
opentalks
0
490
OpenTalks.AI - Алексей Чернявский, Нейросетевые алгоритмы для повышения качества медицинских изображений
opentalks
0
430
OpenTalks.AI - Александр Громов, Устойчивость нейросетевых моделей при анализе КТ/НДКТ-исследований
opentalks
0
370
OpenTalks.AI - Денис Тимонин, Megatron-LM: Обучение мультимиллиардных LMs при помощи техники Model Parallelism
opentalks
0
510
OpenTalks.AI - Егор Филимонов, Возможности платформы Huawei Atlas и эффективный гетерогенный инференс.
opentalks
0
150
OpenTalks.AI - Александр Прозоров, Референсная архитектура робота сервисного центра в отраслях с изменчивыми бизнес-процессами
opentalks
0
380
OpenTalks.AI - Наталья Лукашевич, Анализ тональности по отношению к компании — с чем не справился BERT
opentalks
0
340
OpenTalks.AI - Константин Воронцов, Фейковые новости и другие типы потенциально опасного дискурса: типология, подходы, датасеты, соревнования
opentalks
0
440
OpenTalks.AI - Дмитрий Ветров, Фрактальность функции потерь, эффект двойного спуска и степенные законы в глубинном обучении - фрагменты одной мозаики
opentalks
0
470
Other Decks in Science
See All in Science
[Paper Introduction] From Bytes to Ideas:Language Modeling with Autoregressive U-Nets
haruumiomoto
0
160
研究って何だっけ / What is Research?
ks91
PRO
1
140
「美は世界を救う」を心理学で実証したい~クラファンを通じた新しい研究方法
jimpe_hitsuwari
1
170
コンピュータビジョンによるロボットの視覚と判断:宇宙空間での適応と課題
hf149
1
410
Cloudflare Images + Workers KVでお手軽&低コスト画像最適化をしたかった
nenrinyear
0
110
学術講演会中央大学学員会府中支部
tagtag
0
320
風の力で振れ幅が大きくなる振り子!? 〜タコマナローズ橋はなぜ落ちたのか〜
syotasasaki593876
1
130
データマイニング - グラフデータと経路
trycycle
PRO
1
240
点群ライブラリPDALをGoogleColabにて実行する方法の紹介
kentaitakura
1
490
データベース12: 正規化(2/2) - データ従属性に基づく正規化
trycycle
PRO
0
1k
データベース11: 正規化(1/2) - 望ましくない関係スキーマ
trycycle
PRO
0
970
Machine Learning for Materials (Challenge)
aronwalsh
0
360
Featured
See All Featured
Into the Great Unknown - MozCon
thekraken
40
2.1k
Mobile First: as difficult as doing things right
swwweet
225
10k
Cheating the UX When There Is Nothing More to Optimize - PixelPioneers
stephaniewalter
285
14k
Distributed Sagas: A Protocol for Coordinating Microservices
caitiem20
333
22k
GitHub's CSS Performance
jonrohan
1032
470k
The Illustrated Children's Guide to Kubernetes
chrisshort
51
51k
Improving Core Web Vitals using Speculation Rules API
sergeychernyshev
21
1.2k
The Invisible Side of Design
smashingmag
302
51k
Building an army of robots
kneath
306
46k
Why Our Code Smells
bkeepers
PRO
340
57k
ReactJS: Keep Simple. Everything can be a component!
pedronauck
666
130k
Stop Working from a Prison Cell
hatefulcrawdad
272
21k
Transcript
1 Constructing shared deep representation of executable files to search
for new threats and cybercrime investigations Alexander Chistyakov Senior Research-Developer, Detection Methods Analysis, Kaspersky Lab
2 File processing route (known threat) Benign file Malicious file
Download file Check file’s reputation Static analysis Dynamic analysis Execution artefacts Raw file artefacts Status, popularity, sources, … Label obtained?
File processing route (modified known threat) Download file Check file’s
reputation Static analysis Dynamic analysis Execution artefacts Raw file artefacts Status, popularity, sources, … ML detection model Benign file Malicious file Label obtained?
File processing route (new unknown threat) Download file Check file’s
reputation Static analysis Dynamic analysis Execution artefacts Raw file artefacts Status, popularity, sources, … ML detection model Expert decision Benign file Malicious file
Manual data labeling Expert decision Benign file Malicious file Dynamic
analysis
6 World 2 Vec
Latent representations for malware Executable file 1. Polymorphic 2. Obfuscated
3. Selfpacked 4. Multicomponent Execution process 1. Context dependent 2. Unstable 3. Concurrent 4. Distributed
Evidence lower bound Variational Auto-Encoder (Basic) Variational Auto-Encoder (Symmetric)
File and file’s behavior joint distribution
File’s behavior conditional distribution
File’s and behavior shared embedding
Reducing internal traffic Expert decision Benign file Malicious file File’s
distribution approximator Dynamic analysis
Reducing external traffic User 1 User 2 User 3 Previously
observed malware collection File’s distribution approximator
Cybercrime investigations File’s distribution approximator Incident logs and artefacts Corporate
network Alarm!
What’s next? 1.Estimating real world file’s distribution 2.Avoiding model-based adversarial
attacks 3.Preventing private data leakage 4.Environment based anomaly detection
LET’S TALK? Kaspersky Lab HQ 39A/3 Leningradskoe Shosse Moscow, 125212,
Russian Federation Tel: +7 (495) 797-8700 www.kaspersky.com