Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
OpenTalks.AI - Александр Чистяков, Построение о...
Search
OpenTalks.AI
February 15, 2019
Science
1
660
OpenTalks.AI - Александр Чистяков, Построение общего глубокого представления исполняемых файлов для поиска новых угроз и расследования киберпреступлений
OpenTalks.AI
February 15, 2019
Tweet
Share
More Decks by OpenTalks.AI
See All by OpenTalks.AI
OpenTalks.AI - Виктор Лемпицкий, Моделирование 3Д сцен: новые подходы в 2020 году
opentalks
0
490
OpenTalks.AI - Алексей Чернявский, Нейросетевые алгоритмы для повышения качества медицинских изображений
opentalks
0
430
OpenTalks.AI - Александр Громов, Устойчивость нейросетевых моделей при анализе КТ/НДКТ-исследований
opentalks
0
370
OpenTalks.AI - Денис Тимонин, Megatron-LM: Обучение мультимиллиардных LMs при помощи техники Model Parallelism
opentalks
0
510
OpenTalks.AI - Егор Филимонов, Возможности платформы Huawei Atlas и эффективный гетерогенный инференс.
opentalks
0
150
OpenTalks.AI - Александр Прозоров, Референсная архитектура робота сервисного центра в отраслях с изменчивыми бизнес-процессами
opentalks
0
370
OpenTalks.AI - Наталья Лукашевич, Анализ тональности по отношению к компании — с чем не справился BERT
opentalks
0
340
OpenTalks.AI - Константин Воронцов, Фейковые новости и другие типы потенциально опасного дискурса: типология, подходы, датасеты, соревнования
opentalks
0
430
OpenTalks.AI - Дмитрий Ветров, Фрактальность функции потерь, эффект двойного спуска и степенные законы в глубинном обучении - фрагменты одной мозаики
opentalks
0
470
Other Decks in Science
See All in Science
点群ライブラリPDALをGoogleColabにて実行する方法の紹介
kentaitakura
1
430
知能とはなにかーヒトとAIのあいだー
tagtag
0
140
安心・効率的な医療現場の実現へ ~オンプレAI & ノーコードワークフローで進める業務改革~
siyoo
0
360
データベース01: データベースを使わない世界
trycycle
PRO
1
800
データマイニング - コミュニティ発見
trycycle
PRO
0
160
04_石井クンツ昌子_お茶の水女子大学理事_副学長_D_I社会実現へ向けて.pdf
sip3ristex
0
650
Collective Predictive Coding as a Unified Theory for the Socio-Cognitive Human Minds
tanichu
0
100
02_西村訓弘_プログラムディレクター_人口減少を機にひらく未来社会.pdf
sip3ristex
0
640
データベース08: 実体関連モデルとは?
trycycle
PRO
0
940
【RSJ2025】PAMIQ Core: リアルタイム継続学習のための⾮同期推論・学習フレームワーク
gesonanko
0
160
データマイニング - ウェブとグラフ
trycycle
PRO
0
180
アナログ計算機『計算尺』を愛でる Midosuji Tech #4/Analog Computing Device Slide Rule now and then
quiver
1
290
Featured
See All Featured
Statistics for Hackers
jakevdp
799
220k
It's Worth the Effort
3n
187
28k
Git: the NoSQL Database
bkeepers
PRO
431
66k
Sharpening the Axe: The Primacy of Toolmaking
bcantrill
45
2.5k
How To Stay Up To Date on Web Technology
chriscoyier
791
250k
Fight the Zombie Pattern Library - RWD Summit 2016
marcelosomers
234
17k
Building Flexible Design Systems
yeseniaperezcruz
329
39k
I Don’t Have Time: Getting Over the Fear to Launch Your Podcast
jcasabona
33
2.5k
Imperfection Machines: The Place of Print at Facebook
scottboms
269
13k
Design and Strategy: How to Deal with People Who Don’t "Get" Design
morganepeng
132
19k
GitHub's CSS Performance
jonrohan
1032
470k
Distributed Sagas: A Protocol for Coordinating Microservices
caitiem20
333
22k
Transcript
1 Constructing shared deep representation of executable files to search
for new threats and cybercrime investigations Alexander Chistyakov Senior Research-Developer, Detection Methods Analysis, Kaspersky Lab
2 File processing route (known threat) Benign file Malicious file
Download file Check file’s reputation Static analysis Dynamic analysis Execution artefacts Raw file artefacts Status, popularity, sources, … Label obtained?
File processing route (modified known threat) Download file Check file’s
reputation Static analysis Dynamic analysis Execution artefacts Raw file artefacts Status, popularity, sources, … ML detection model Benign file Malicious file Label obtained?
File processing route (new unknown threat) Download file Check file’s
reputation Static analysis Dynamic analysis Execution artefacts Raw file artefacts Status, popularity, sources, … ML detection model Expert decision Benign file Malicious file
Manual data labeling Expert decision Benign file Malicious file Dynamic
analysis
6 World 2 Vec
Latent representations for malware Executable file 1. Polymorphic 2. Obfuscated
3. Selfpacked 4. Multicomponent Execution process 1. Context dependent 2. Unstable 3. Concurrent 4. Distributed
Evidence lower bound Variational Auto-Encoder (Basic) Variational Auto-Encoder (Symmetric)
File and file’s behavior joint distribution
File’s behavior conditional distribution
File’s and behavior shared embedding
Reducing internal traffic Expert decision Benign file Malicious file File’s
distribution approximator Dynamic analysis
Reducing external traffic User 1 User 2 User 3 Previously
observed malware collection File’s distribution approximator
Cybercrime investigations File’s distribution approximator Incident logs and artefacts Corporate
network Alarm!
What’s next? 1.Estimating real world file’s distribution 2.Avoiding model-based adversarial
attacks 3.Preventing private data leakage 4.Environment based anomaly detection
LET’S TALK? Kaspersky Lab HQ 39A/3 Leningradskoe Shosse Moscow, 125212,
Russian Federation Tel: +7 (495) 797-8700 www.kaspersky.com