微软发布Project Ire项目:可自主检测恶意软件的人工智能系统

微软零日漏洞

微软Project Ire项目利用AI自主逆向工程并分类软件性质

微软近日公布了Project Ire项目,这是一个能够自主进行逆向工程并分类软件性质的人工智能(AI)系统。该系统由大型语言模型(LLM)驱动,通过使用反编译器等工具分析软件输出结果,最终确定软件属于恶意还是良性。

微软在公告中表示:"今天我们很高兴推出这款能够独立分析和分类软件的自主AI代理,这是网络安全和恶意软件检测领域的重要进步。原型项目Project Ire实现了恶意软件分类的黄金标准——在没有任何来源或目的线索的情况下,完全逆向工程一个软件文件。"

技术实现与性能指标

Project Ire由微软研究和安全团队开发,结合AI与逆向工程工具,在恶意软件分类任务中达到了0.98的精确度和0.83的召回率。值得注意的是,这是微软首个(无论是人类还是机器)能够为APT(高级持续威胁)恶意软件撰写定罪案例的逆向工程系统,其分析结果可直接触发Microsoft Defender的自动拦截功能。

该系统建立在GraphRAG和Microsoft Discovery等技术合作基础上,将AI与全球恶意软件遥测数据相结合,实现了高级威胁检测能力。微软指出,虽然Microsoft Defender每月扫描超过10亿台设备,但由于威胁的复杂性和模糊性,恶意软件分类仍高度依赖专家评审。

解决行业痛点

安全分析师长期面临手动工作导致的疲劳和职业倦怠,特别是许多软件行为并不能明确指示其恶意性质。与其他AI安全任务不同,恶意软件分类缺乏明确的验证标准,这使得自动化变得困难,也凸显了对可扩展智能解决方案的需求。

公告进一步说明:"Project Ire试图通过作为自主系统使用专业工具进行软件逆向工程来解决这些挑战。该系统架构支持多层次的推理,从低级二进制分析到控制流重建,再到代码行为的高级解释。"

工作原理与验证流程

Project Ire的工作流程分为四个阶段:

  1. 使用智能工具识别文件属性及工作原理
  2. 通过angr和Ghidra等工具绘制软件运行图谱
  3. 利用AI研究软件关键部分并构建清晰的证据链
  4. 交叉验证发现结果并生成完整报告

该系统在Windows驱动程序测试集上表现优异,正确识别了90%的文件,仅将2%的良性文件误判为威胁。微软总结道:"这种低误报率表明其在安全运营部署方面具有明显潜力,可作为专家逆向工程评审的补充。"对于每个分析文件,Project Ire都会生成包含证据部分、所有检查代码功能摘要和其他技术工件的详细报告。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/diannao/94844.shtml
繁体地址,请注明出处:http://hk.pswp.cn/diannao/94844.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

k8s核心组件——kubelet详解

🚀Kubernetes 核心组件解析:什么是 Kubelet?它的作用是什么? 在 Kubernetes(K8s)集群中,Kubelet 是最重要的 Node 组件之一,它负责管理和维护 Pod 的生命周期,确保容器在…

C++ 部署LSTM(.onnx)

0、 背景 在工业自动化控制领域,预测某些变量是否关键。根据工厂的数据,训练好模型之后,将其转我通用的onnx 模型,并实现高效的推理。 模型训练 import numpy as np from para import * from data_utils import MyDataset from da…

深度学习-卷积神经网络CNN-1×1卷积层

1x1卷积核,又称为网中网(Network in Network):NIN卷积的本质是有效提取相邻像素间的相关特征,而11的卷积显然没有此作用。它失去了卷积层的特有能力——在高度和宽度维度上,识别相邻元素间相互作用的能力。…

使用 Python 异步爬虫抓取豆瓣电影Top250排行榜

导读 在现代网络爬虫开发中,面对 海量网页数据、慢速响应的网络接口,传统的同步爬虫方式已经不能满足高效抓取需求。本文将手把手带你构建一个 基于 aiohttp + asyncio 的异步爬虫系统,实战目标是抓取豆瓣电影 Top250 排行榜中的电影名称、评分和详情页地址。 目录 导读 …

云原生开发全面解析:从核心理念到实践挑战与解决方案

1. 云原生开发的核心理念与定义 云原生(Cloud Native)是一种基于云计算环境设计和运行应用程序的方法论,其三大技术支柱为容器化、微服务和声明式API。根据CNCF定义,云原生技术通过标准化接口和自动化管理,使应用具备…

WebForms 实例

WebForms 实例 引言 WebForms 是 ASP.NET 技术中的一种重要技术,它允许开发者以表单的形式创建动态网页。本文将通过具体的实例,深入探讨 WebForms 的基本概念、实现方法以及在实际项目中的应用。 WebForms 简介 WebForms 是一种用于创建动态网页的框架,它允许开发者以类…

Java 之 多态

一、多态 多态故名思义,多种状态。比如Animal 这个类中,eat 方法是 公共的方法,但是当 People,Dog , Cat,继承时,我们知道人要吃的是米饭,狗要吃的是狗粮,猫要吃的是猫粮。所以当不同类型的引用…

文件结构树的├、└、─ 符号

目录一、├、└、─符号的背景二、├、└、─ 符号的含义2.1 ├ 带竖线的分支符号2.2 └不带竖线的分支符号2.3 ─横线符号三、Windows系统中生成目录树一、├、└、─符号的背景 我们在编程中,可能会经常遇到一些特殊符号├、└、─。这并非偶然,二十由…

微软XBOX游戏部门大裁员

近日有报道称,微软正计划对Xbox游戏部门进行另外一次裁员,影响的将是整个团队,而不是特定岗位或者部门,大概10%至20%的Xbox团队成员受到影响,这是微软这次对Xbox业务重组的一部分。 据报道,微软已经开始新…

【关于Java 8 的新特性】

问:“Java 8 有啥新东西?” 你憋了半天,只说出一句:“嗯……有 Lambda 表达式。”别慌!Java 8 可不只是“语法糖”那么简单。它是一次真正让 Java 从“老派”走向“现代” 的大升级!一、Lambda 表达式&…

《嵌入式数据结构笔记(六):二叉树》

1. ​​树数据结构的基本定义和属性​​树是一种重要的非线性数据结构,用于表示层次关系。​​基本定义​​:树是由 n(n ≥ 0)个结点组成的有限集合。当 n 0 时,称为空树;当 n > 0 时,树必须…

sqlite的sql语法与技术架构研究

(Owed by: 春夜喜雨 http://blog.csdn.net/chunyexiyu) 参考:参考提示词与豆包AI交互输出内容。 sqlite作为最常用的本地数据库,其支持的sql语法也比较全面,历经了二十多年经久不衰,其技术架构设计也是非常优秀的。 一&#xff1a…

Javascript中的一些常见设计模式

1. 单例模式(Singleton Pattern) 核心思想 一个类只能有一个实例,并提供一个全局访问点。 场景 全局缓存Vuex / Redux 中的 store浏览器中的 localStorage 管理类 示例 const Singleton (function () {let instance;function createInstance…

2025 年最佳 AI 代理:工具、框架和平台比较

目录 什么是 AI Agents 应用 最佳 AI Agents:综合列表 LangGraph AutoGen CrewAI OpenAI Agents SDK Google Agent Development Kit (ADK) 最佳no-code和open-source AI Agents Dify AutoGPT n8n Rasa BotPress 最佳预构建企业 AI agents Devin AI …

Linux 学习 ------Linux 入门(上)

Linux 是一种自由和开放源代码的类 Unix 操作系统。它诞生于 1991 年,由芬兰程序员林纳斯・托瓦兹(Linus Torvalds)发起并开发。与 Windows 等闭源操作系统不同,Linux 的源代码是公开的,任何人都可以查看、修改和传播&…

[202403-E]春日

[202403-E]春日 题目背景 春水初至, 文笔亦似花开。 题目描述 坐看万紫千红, 提笔洋洋洒洒, 便成篇文章。 现在给你这篇文章, 这篇文章由若干个单词组成, 没有标点符号, 两两单词之间由一个空格隔开。 为了…

Unity笔记(三)——父子关系、坐标转换、Input、屏幕

写在前面写本系列的目的(自用)是回顾已经学过的知识、记录新学习的知识或是记录心得理解,方便自己以后快速复习,减少遗忘。这里只有部分语法知识。九、父子关系1、获取、设置父对象(1)获取父对象可以通过this.transform.parent获取当前对象的父对象Trans…

基于Dubbo的高并发服务治理与流量控制实战指南

基于Dubbo的高并发服务治理与流量控制实战指南 在微服务架构的大规模应用场景中,如何保证服务在高并发压力下的稳定与可用,是每位后端开发者必须面对的挑战。本文结合实际生产环境经验,分享基于Apache Dubbo的高并发服务治理与流量控制方案&a…

Mac 洪泛攻击笔记总结补充

一、Mac 洪泛攻击原理交换机依靠 MAC 地址表来实现数据帧的精准转发,该表记录着端口与相连主机 MAC 地址的对应关系。交换机具备自动学习机制,当收到一个数据帧时,会将帧中的源 MAC 地址与进入的端口号记录到 MAC 表中。同时,由于…

路由器不能上网的解决过程

情况 前段时间,公司来人弄了一下网络后,我的路由器就不能上网了,怎么回事啊。 先看看路由器的情况:看着网络是有连接的:看这上面是能上网的,但是网都是上不去。 奇怪! 路由器介绍 路由器&#x…