将对抗性恶意软件生成器组合以增加逃避率
机器学习在自动恶意软件检测方面表现出色,但机器学习模型也存在容易受到对抗攻击的漏洞。本篇文章围绕生成对抗恶意软件样本的问题展开讨论,特别关注恶意的 Windows Portable Executable(PE)文件。我们总结并比较了以对抗机器学习为目标的恶意软件检测方法,并应用了基于梯度、基于进化算法和基于强化学习的方法来生成对抗样本,并将生成的样本与选定的杀毒软件进行测试。结果显示,对先前检测到的恶意软件应用优化的改动可能会将文件错误地分类为良性。已知生成的恶意软件样本可成功用于攻击其他检测模型,并且使用多种生成器组合可以创建新的样本以逃避检测。实验显示采用强化学习方法的 Gym-malware 生成器具有最大的实际潜力,其平均生成样本时间为 5.73 秒,最高平均逃避率为 44.11%。将 Gym-malware 生成器与自身相结合可提高逃避率至 58.35%。
Aug, 2023
本论文提出一种名为 MalGAN 的生成对抗网络 (GAN) 算法来生成对手样本,以绕过基于黑盒机器学习的检测模型,相对于传统的基于梯度的对手样本生成算法,MalGAN 能够将检测率降至几乎为零,并使基于重新训练的防御方法难以奏效。
Feb, 2017
通过使用开源加密工具和强化学习框架,成功地对恶意软件进行了混淆,以逃避最先进的恶意软件检测引擎,并且在使用高级修改方法的技术中表现优异,提高了逃避率。
Feb, 2024
机器学习在网络安全领域,尤其是恶意软件检测和预防方面引起了越来越多的关注和兴趣。本研究提出了一种通过结合生成对抗网络(GANs)和强化学习(RL)来应对合集学习型检测器的变异系统,克服了现有模型的局限性。实验证明,该模型在保持可执行文件格式、可执行性和恶意性方面取得了一定的成功率。
Sep, 2023
本文提出了一种基于深度学习的 MalRNN 方法来生成恶意软件的变种,无需访问目标防病毒模型的规格、置信度分数或动态恶意软件分析等限制,同时对三个深度学习恶意软件检测器进行了有效的躲避,具有较强的实用价值。
Dec, 2020
本文提出了 FGAM 方法,用于快速生成对抗恶意软件,通过迭代扰动字节以提高对抗能力,实验证明该方法相较于现有方法,成功生成的对抗恶意软件欺骗模型的成功率提高了约 84%。
May, 2023
提出了一种名为 EGAN 的攻击框架,该框架利用进化策略和生成对抗网络选择攻击动作序列,以改变勒索软件文件的行为,从而绕过大部分 AI 型商业杀毒系统,并增加了绕过其他商业非 AI 型杀毒解决方案的概率。
May, 2024
通过对比恶意软件检测分类器的两种未来样本预测方法(对抗训练和生成对抗网络),研究发现对抗训练方法虽能得到更稳健的分类器,但并不是恶意软件未来样本预测的好方法;与此不同的是,生成对抗网络能够成功用作未来恶意软件的预测方法,并显著提高分类器对新样本的准确性。
Apr, 2024
研究如何生成具有对抗性的恶意软件,通过改变二进制恶意软件文件中的特定字节,使修改后的文件能够逃避基于机器学习的恶意软件分类器的检测,其中通过修改二进制文件头的字节是最有效的技术。
Nov, 2021