Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
OpenTalks.AI - Александр Чистяков, Построение о...
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
OpenTalks.AI
February 15, 2019
Science
690
1
Share
OpenTalks.AI - Александр Чистяков, Построение общего глубокого представления исполняемых файлов для поиска новых угроз и расследования киберпреступлений
OpenTalks.AI
February 15, 2019
More Decks by OpenTalks.AI
See All by OpenTalks.AI
OpenTalks.AI - Виктор Лемпицкий, Моделирование 3Д сцен: новые подходы в 2020 году
opentalks
0
500
OpenTalks.AI - Алексей Чернявский, Нейросетевые алгоритмы для повышения качества медицинских изображений
opentalks
0
440
OpenTalks.AI - Александр Громов, Устойчивость нейросетевых моделей при анализе КТ/НДКТ-исследований
opentalks
0
380
OpenTalks.AI - Денис Тимонин, Megatron-LM: Обучение мультимиллиардных LMs при помощи техники Model Parallelism
opentalks
0
530
OpenTalks.AI - Егор Филимонов, Возможности платформы Huawei Atlas и эффективный гетерогенный инференс.
opentalks
0
170
OpenTalks.AI - Александр Прозоров, Референсная архитектура робота сервисного центра в отраслях с изменчивыми бизнес-процессами
opentalks
0
390
OpenTalks.AI - Наталья Лукашевич, Анализ тональности по отношению к компании — с чем не справился BERT
opentalks
0
340
OpenTalks.AI - Константин Воронцов, Фейковые новости и другие типы потенциально опасного дискурса: типология, подходы, датасеты, соревнования
opentalks
0
450
OpenTalks.AI - Дмитрий Ветров, Фрактальность функции потерь, эффект двойного спуска и степенные законы в глубинном обучении - фрагменты одной мозаики
opentalks
0
490
Other Decks in Science
See All in Science
My Little Monster
juzishuu
0
700
データベース01: データベースを使わない世界
trycycle
PRO
1
1.2k
会社でMLモデルを作るとは @電気通信大学 データアントレプレナーフェロープログラム
yuto16
1
670
YouTubeにおける撤回論文の参照実態 / metascience-meetup2026
corgies
3
260
Accelerating operator Sinkhorn iteration with overrelaxation
tasusu
0
310
Cross-Media Technologies, Information Science and Human-Information Interaction
signer
PRO
3
32k
【RSJ2025】PAMIQ Core: リアルタイム継続学習のための⾮同期推論・学習フレームワーク
gesonanko
0
830
データベース04: SQL (1/3) 単純質問 & 集約演算
trycycle
PRO
0
1.2k
Amusing Abliteration
ianozsvald
1
160
東北地方における過去20年間の降水量の変化
naokimuroki
1
170
主成分分析に基づく教師なし特徴抽出法を用いたコラーゲン-グリコサミノグリカンメッシュの遺伝子発現への影響
tagtag
PRO
0
250
HajimetenoLT vol.17
hashimoto_kei
1
220
Featured
See All Featured
The Limits of Empathy - UXLibs8
cassininazir
1
320
From Legacy to Launchpad: Building Startup-Ready Communities
dugsong
0
210
Templates, Plugins, & Blocks: Oh My! Creating the theme that thinks of everything
marktimemedia
31
2.8k
AI: The stuff that nobody shows you
jnunemaker
PRO
6
630
Odyssey Design
rkendrick25
PRO
2
610
WCS-LA-2024
lcolladotor
0
580
Building AI with AI
inesmontani
PRO
1
970
Let's Do A Bunch of Simple Stuff to Make Websites Faster
chriscoyier
508
140k
Dealing with People You Can't Stand - Big Design 2015
cassininazir
367
27k
Site-Speed That Sticks
csswizardry
13
1.2k
Rebuilding a faster, lazier Slack
samanthasiow
85
9.5k
Groundhog Day: Seeking Process in Gaming for Health
codingconduct
0
170
Transcript
1 Constructing shared deep representation of executable files to search
for new threats and cybercrime investigations Alexander Chistyakov Senior Research-Developer, Detection Methods Analysis, Kaspersky Lab
2 File processing route (known threat) Benign file Malicious file
Download file Check file’s reputation Static analysis Dynamic analysis Execution artefacts Raw file artefacts Status, popularity, sources, … Label obtained?
File processing route (modified known threat) Download file Check file’s
reputation Static analysis Dynamic analysis Execution artefacts Raw file artefacts Status, popularity, sources, … ML detection model Benign file Malicious file Label obtained?
File processing route (new unknown threat) Download file Check file’s
reputation Static analysis Dynamic analysis Execution artefacts Raw file artefacts Status, popularity, sources, … ML detection model Expert decision Benign file Malicious file
Manual data labeling Expert decision Benign file Malicious file Dynamic
analysis
6 World 2 Vec
Latent representations for malware Executable file 1. Polymorphic 2. Obfuscated
3. Selfpacked 4. Multicomponent Execution process 1. Context dependent 2. Unstable 3. Concurrent 4. Distributed
Evidence lower bound Variational Auto-Encoder (Basic) Variational Auto-Encoder (Symmetric)
File and file’s behavior joint distribution
File’s behavior conditional distribution
File’s and behavior shared embedding
Reducing internal traffic Expert decision Benign file Malicious file File’s
distribution approximator Dynamic analysis
Reducing external traffic User 1 User 2 User 3 Previously
observed malware collection File’s distribution approximator
Cybercrime investigations File’s distribution approximator Incident logs and artefacts Corporate
network Alarm!
What’s next? 1.Estimating real world file’s distribution 2.Avoiding model-based adversarial
attacks 3.Preventing private data leakage 4.Environment based anomaly detection
LET’S TALK? Kaspersky Lab HQ 39A/3 Leningradskoe Shosse Moscow, 125212,
Russian Federation Tel: +7 (495) 797-8700 www.kaspersky.com