Microsoft revela Project Ire: IA que detecta malware de forma autônoma
O Project Ire da Microsoft usa IA para fazer engenharia reversa de forma autônoma e classificar software como malicioso ou benigno.
A Microsoft anunciou o Project Ire, um sistema autônomo de inteligência artificial (IA) que pode fazer engenharia reversa e classificar software de forma autônoma.
O Project Ire é um sistema autônomo de classificação de malware baseado em LLM que usa descompiladores e outras ferramentas, analisa sua saída e determina a natureza do software.
“Hoje, estamos entusiasmados em apresentar um agente de IA autônomo que pode analisar e classificar software sem assistência, um passo à frente na segurança cibernética e na detecção de malware.” lê o anúncio. “O protótipo,Projeto Ire, automatiza o que é considerado o padrão ouro na classificação de malware: engenharia reversa completa de um arquivo de software sem nenhuma pista sobre sua origem ou finalidade.”
O Project Ire foi desenvolvido pelas equipes de pesquisa e segurança da Microsoft, usa IA e ferramentas de engenharia reversa para classificar malware com precisão de 0,98 e recall de 0,83. A Microsoft apontou que o sistema é sua primeira engenharia reversa, humana ou máquina, a criar um caso de condenação por malware APT, levando ao bloqueio automático pelo Microsoft Defender. Construído em colaborações como GraphRAGeDescoberta da Microsoft, ele mescla IA com telemetria global de malware para detecção avançada de ameaças.
A gigante da tecnologia afirma que o Microsoft Defender verifica mais de um bilhão de dispositivos mensalmente, mas a classificação de malware ainda depende muito da revisão de especialistas devido à complexidade e ambiguidade das ameaças. Os analistas enfrentam fadiga e esgotamento do trabalho manual, especialmente porque muitos comportamentos no software não sinalizam claramente se são maliciosos. Ao contrário de outras tarefas de segurança de IA, a classificação de malware carece de validação definitiva, dificultando a automação e destacando a necessidade de soluções escaláveis e inteligentes.
“O Projeto Ire tenta enfrentar esses desafios atuando como um sistema autônomo que usa ferramentas especializadas para fazer engenharia reversa de software. A arquitetura do sistema permite o raciocínio em vários níveis, desde a análise binária de baixo nível até a reconstrução do fluxo de controle e a interpretação de alto nível do comportamento do código.” continua o anúncio. “Sua API de uso de ferramentas permite que o sistema atualize sua compreensão de um arquivo usando uma ampla gama de ferramentas de engenharia reversa, incluindo sandboxes de análise de memória da Microsoft com base emProjeto Freta, ferramentas personalizadas e de código aberto, pesquisa de documentação e vários descompiladores.”
O Project Ire começa usando ferramentas inteligentes para descobrir o que é um arquivo e como ele funciona. Em seguida, ele mapeia como o software é executado usando ferramentas como angreGhidra [1]. À medida que se aprofunda, ele usa IA para estudar as principais partes do software e cria uma trilha clara de evidências para mostrar como tomou sua decisão. Isso ajuda os especialistas em segurança a verificar novamente seu trabalho. Por fim, verifica suas descobertas e escreve um relatório completo, dizendo se o software é seguro ou prejudicial.
O sistema baseado em IA foi testado em um conjunto de Drivers do Windows, incluindo os maliciosos do banco de dados Living off the Land Drivers e os seguros do Windows Update, para avaliar sua capacidade de classificar malware com precisão.
“Este classificador teve um bom desempenho, identificando corretamente 90% de todos os arquivos e sinalizando apenas 2% dos arquivos benignos como ameaças. Ele alcançou uma precisão de 0,98 e um recall de 0,83. Essa baixa taxa de falsos positivos sugere um claro potencial de implantação em operações de segurança, juntamente com análises especializadas de engenharia reversa.”, conclui o anúncio. Para cada arquivo analisado, o Project Ire gera um relatório que inclui uma seção de evidências, resumos de todas as funções de código examinadas e outros artefatos técnicos.
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–hacking,Projeto Ire)