A Microsoft e a Intel estão a explorar uma nova abordagem para classificar malware: convertê-lo em imagens antes de o analisar. A ideia é que a tecnologia seja capaz de detetar de uma melhor forma a ameaça, transformando os códigos em imagens para que um sistema de deep learning os possa estudar. Também será possivel detetar o malware mesmo antes de ser executado.

Em comunicado, a Microsoft e a Intel explicam que a abordagem converte a forma binária de um arquivo constituído por pixéis numa imagem com dimensões variáveis. De seguida, o sistema é capaz de determinar o que “infetou” o arquivo, caso seja detetado malware.

Na prática, a tecnologia “desmonta” o código sem a necessidade de executar aplicações ou monitorizar o comportamento do tempo de execução. Desta forma, produz metadados sobre um arquivo e permite identificar a ameaça mesmo antes de ser executada.

Processo de deteção de malware do STAMINA
Processo de deteção de malware do STAMINA

Os resultados do sistema foram publicados num paper, com ambas as empresas confiantes de que esta é apenas uma das estratégias que pode melhorar a cibersegurança. Até agora, a abordagem designada por static malware-as-image network analysis (STAMINA) mostrou ser bastante eficaz, com pouco mais de 99% de precisão na classificação de malware. Por outro lado, a taxa de falsos positivos ficou-se nos 2,6%.

Apesar do sucesso do sistema, a verdade é que a tecnologia também tem as suas limitações. O STAMINA funciona muito melhor no caso de arquivos pequenos do que nos documentos de maiores dimensões.

A informação é divulgada numa altura em que, em plena pandemia, um relatório de cibersegurança da Microsoft revelou que foram registados ataques informáticos relacionados com a COVID-19 em todos os países do mundo. De acordo com o documento publicado em meados de abril, são intercetados todos os dias mais de 60.000 emails e 18.000 URLs e endereços IP maliciosos que usam a crise de saúde pública como forma de chamar a atenção dos utilizadores.