Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
OpenTalks.AI - Александр Чистяков, Построение о...
Search
OpenTalks.AI
February 15, 2019
Science
1
680
OpenTalks.AI - Александр Чистяков, Построение общего глубокого представления исполняемых файлов для поиска новых угроз и расследования киберпреступлений
OpenTalks.AI
February 15, 2019
Tweet
Share
More Decks by OpenTalks.AI
See All by OpenTalks.AI
OpenTalks.AI - Виктор Лемпицкий, Моделирование 3Д сцен: новые подходы в 2020 году
opentalks
0
490
OpenTalks.AI - Алексей Чернявский, Нейросетевые алгоритмы для повышения качества медицинских изображений
opentalks
0
430
OpenTalks.AI - Александр Громов, Устойчивость нейросетевых моделей при анализе КТ/НДКТ-исследований
opentalks
0
370
OpenTalks.AI - Денис Тимонин, Megatron-LM: Обучение мультимиллиардных LMs при помощи техники Model Parallelism
opentalks
0
520
OpenTalks.AI - Егор Филимонов, Возможности платформы Huawei Atlas и эффективный гетерогенный инференс.
opentalks
0
150
OpenTalks.AI - Александр Прозоров, Референсная архитектура робота сервисного центра в отраслях с изменчивыми бизнес-процессами
opentalks
0
390
OpenTalks.AI - Наталья Лукашевич, Анализ тональности по отношению к компании — с чем не справился BERT
opentalks
0
340
OpenTalks.AI - Константин Воронцов, Фейковые новости и другие типы потенциально опасного дискурса: типология, подходы, датасеты, соревнования
opentalks
0
440
OpenTalks.AI - Дмитрий Ветров, Фрактальность функции потерь, эффект двойного спуска и степенные законы в глубинном обучении - фрагменты одной мозаики
opentalks
0
470
Other Decks in Science
See All in Science
ド文系だった私が、 KaggleのNCAAコンペでソロ金取れるまで
wakamatsu_takumu
2
1.8k
機械学習 - ニューラルネットワーク入門
trycycle
PRO
0
920
防災デジタル分野での官民共創の取り組み (1)防災DX官民共創をどう進めるか
ditccsugii
0
460
データベース08: 実体関連モデルとは?
trycycle
PRO
0
1k
(2025) Balade en cyclotomie
mansuy
0
390
SpatialRDDパッケージによる空間回帰不連続デザイン
saltcooky12
0
130
People who frequently use ChatGPT for writing tasks are accurate and robust detectors of AI-generated text
rudorudo11
0
170
【RSJ2025】PAMIQ Core: リアルタイム継続学習のための⾮同期推論・学習フレームワーク
gesonanko
0
580
HDC tutorial
michielstock
1
320
Cross-Media Technologies, Information Science and Human-Information Interaction
signer
PRO
3
31k
コミュニティサイエンスの実践@日本認知科学会2025
hayataka88
0
110
A Guide to Academic Writing Using Generative AI - A Workshop
ks91
PRO
0
180
Featured
See All Featured
Mozcon NYC 2025: Stop Losing SEO Traffic
samtorres
0
120
How to build an LLM SEO readiness audit: a practical framework
nmsamuel
1
600
Skip the Path - Find Your Career Trail
mkilby
0
43
YesSQL, Process and Tooling at Scale
rocio
174
15k
Sharpening the Axe: The Primacy of Toolmaking
bcantrill
46
2.6k
Art, The Web, and Tiny UX
lynnandtonic
304
21k
Avoiding the “Bad Training, Faster” Trap in the Age of AI
tmiket
0
51
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
35
2.3k
How GitHub (no longer) Works
holman
316
140k
Claude Code どこまでも/ Claude Code Everywhere
nwiizo
61
51k
Making Projects Easy
brettharned
120
6.5k
A better future with KSS
kneath
240
18k
Transcript
1 Constructing shared deep representation of executable files to search
for new threats and cybercrime investigations Alexander Chistyakov Senior Research-Developer, Detection Methods Analysis, Kaspersky Lab
2 File processing route (known threat) Benign file Malicious file
Download file Check file’s reputation Static analysis Dynamic analysis Execution artefacts Raw file artefacts Status, popularity, sources, … Label obtained?
File processing route (modified known threat) Download file Check file’s
reputation Static analysis Dynamic analysis Execution artefacts Raw file artefacts Status, popularity, sources, … ML detection model Benign file Malicious file Label obtained?
File processing route (new unknown threat) Download file Check file’s
reputation Static analysis Dynamic analysis Execution artefacts Raw file artefacts Status, popularity, sources, … ML detection model Expert decision Benign file Malicious file
Manual data labeling Expert decision Benign file Malicious file Dynamic
analysis
6 World 2 Vec
Latent representations for malware Executable file 1. Polymorphic 2. Obfuscated
3. Selfpacked 4. Multicomponent Execution process 1. Context dependent 2. Unstable 3. Concurrent 4. Distributed
Evidence lower bound Variational Auto-Encoder (Basic) Variational Auto-Encoder (Symmetric)
File and file’s behavior joint distribution
File’s behavior conditional distribution
File’s and behavior shared embedding
Reducing internal traffic Expert decision Benign file Malicious file File’s
distribution approximator Dynamic analysis
Reducing external traffic User 1 User 2 User 3 Previously
observed malware collection File’s distribution approximator
Cybercrime investigations File’s distribution approximator Incident logs and artefacts Corporate
network Alarm!
What’s next? 1.Estimating real world file’s distribution 2.Avoiding model-based adversarial
attacks 3.Preventing private data leakage 4.Environment based anomaly detection
LET’S TALK? Kaspersky Lab HQ 39A/3 Leningradskoe Shosse Moscow, 125212,
Russian Federation Tel: +7 (495) 797-8700 www.kaspersky.com