原创<br> 全球“黑客大赛”冠军霸气讲述:我是如何让50个文件一起骗过AI安防系统的?( 八 )

原创<br> 全球“黑客大赛”冠军霸气讲述:我是如何让50个文件一起骗过AI安防系统的?

通过向每个文件添加一个填充100,0000xA9的部分来成功逃避。

这种简单的攻击破坏了两种神经网络检测模型。如果我们没有弄清楚非负模型中的bug,那么这个结果应该会让我们非常惊讶。照理说,单调分类器不应受这种简单添加的影响。多亏了这个bug…

Ember很好地防御这种朴素的攻击。我必须想出一个更聪明的方法来改变它的分数。

加料

接下来,我去了微软的下载页面并抓取了一份随机的良性的可执行文件。我用模型检测了文件,以确认它的评分非常低。我的计划是模仿这个文件的功能,希望能够避免对Ember的躲避。

我在文件上运行了命令行实用程序字符串。该实用程序从二进制文件中解析出所有可打印的字符串。我发现了大量的字符串似乎包含微软的最终用户许可协议(EULA)。我抓住这部分并将其保存到文本文件中。

显然,一些最常见的Windows PE文件碰巧是由微软制作的。因此,在训练恶意软件分类器时,训练集可能有一堆标记为良性的Microsoft文件。我的想法是通过将我下载的文件中的内容添加到我们的恶意软件中来利用这种可能性。Microsoft EULA之类的东西可能出现在许多良性文件中。这应该使字符串统计结果,字节分布和信息熵更像是良性文件。

推荐阅读