Microsoft анонсувала експериментальний ШІ-агент під назвою Project Ire, який здатен самостійно аналізувати та класифікувати програмне забезпечення для виявлення шкідливого коду. Як повідомляє The Hacker News, система побудована на базі великої мовної моделі (LLM) і може автономно проводити глибокий аналіз файлів, не маючи жодної попередньої інформації про їхнє походження чи призначення.
Project Ire автоматизує те, що вважається «золотим стандартом» у галузі безпеки — повноцінний реверс-інжиніринг програмного забезпечення. За словами Microsoft, система використовує декомпілятори та інші технічні інструменти, аналізує їхні результати і визначає, чи є програмне забезпечення шкідливим. Це дозволяє значно зменшити навантаження на аналітиків із кібербезпеки, яким більше не потрібно вручну перевіряти кожен зразок ПЗ.
Інструмент працює на кількох рівнях одночасно — від аналізу бінарного коду та відновлення логіки роботи програми до високорівневої поведінкової інтерпретації. Через API система може підключати різноманітні джерела інформації: як внутрішні ресурси Microsoft, так і сторонні або відкриті інструменти, включно з документацією, декомпіляторами й спеціалізованими платформами для аналізу пам’яті.
Тестування Project Ire показало високий рівень точності. Під час першого етапу перевірки на загальнодоступних драйверах для Windows система правильно класифікувала 90% зразків, а рівень хибнопозитивних результатів становив лише 2%. У другому тесті, який охоплював майже 4000 складних прикладів, ШІ визначив як шкідливі майже 9 із 10 файлів із рівнем помилок усього 4%.
У Microsoft підкреслюють, що метою проєкту є створення системи, яка зможе надійно класифікувати потенційні загрози незалежно від їхньої природи чи джерела. У майбутньому компанія планує навчити Project Ire виявляти нові типи шкідливого ПЗ безпосередньо в оперативній пам’яті — причому у великому масштабі та без втручання людини.
Читайте також: Microsoft тестує новий режим Copilot у браузері Edge — ШІ може аналізувати вкладки, історію та допомагати з бронюванням.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!