微软发布Project Ire自主 AI 代理,可对恶意软件进行逆向工程
微软近日推出了一款自主 AI 代理,声称它可以无需人工协助检测恶意软件。这个名为 Project Ire 的原型项目,可以在没有任何关于软件来源或用途信息的情况下,进行反向工程分析,并使用大型语言模型(LLM)以及多个可调用的反汇编和二进制分析工具,判断代码是恶意还是良性。
微软在周二的博客文章中宣称:
“这是微软历史上第一个,无论是人类还是机器反向工程师,能够针对特定的APT(高级持续性威胁)恶意软件样本提交自动拦截级别的检测报告的个体。该样本现已被 Microsoft Defender 成功识别并阻止。”
如果 Project Ire 能在大规模部署中达到预期效果,它将有助于减轻安全分析师的工作负担,让他们摆脱手动分析每一个样本的繁重任务——这通常需要数小时,导致告警疲劳和人员倦怠,同时也意味着真正复杂且快速演变的威胁可能得不到足够重视。
在一个现实世界的测试中,研究人员使用了约 4,000 个“高难度目标”文件(即未被现有自动系统识别、原本需要人工反向工程分析的文件)。结果发现:
Project Ire 标记为恶意的样本中,有 89% 确实是恶意的;
然而,它只检测出了全部恶意软件样本的 26%。
微软安全工程师在报告中写道:
“虽然整体表现中等,但这一准确率和较低的误报率的组合,表明该系统在未来部署中具有真正的潜力。”
Project Ire 原型未来将被集成进微软的 Defender 安全工具套件中,涵盖防病毒、终端安全、电子邮件安全和云安全,作为其中的一个二进制分析器,用于威胁检测和软件分类。
微软表示:
“我们的目标是将系统的速度和准确性扩展到能够在首次接触文件时就正确分类,无论文件来自哪里。 最终,我们的愿景是能在内存中直接检测新型恶意软件,并实现大规模部署。”
01
热度虽高,但并不新鲜
基于 AI 的恶意软件分析并不是新鲜事。比如,杀毒厂商 Cylance 多年来就一直使用机器学习来分析文件。
Gartner 副总裁 Neil MacDonald 在回应有关 Project Ire 的采访邮件中指出:
“我们早前学到的一个经验是:最佳的恶意软件检测效果往往依赖于确定性方法(如签名和模式匹配)、机器学习以及**概率性方法(如AI/生成式AI)**的结合使用。”
他补充说:
“正因如此,微软此次强调该系统在安全运营中心(SOC)中,用于事件检测与响应流程,而不是作为在线阻止的预防型控制工具。”
MacDonald 也指出,报告中记录的较高误报和漏报率表明,这种方法仍存在一定局限性。
02
安全公司仍需投资 AI
尽管当前存在问题,MacDonald 认为安全公司仍应积极投资 AI。
“未来,攻击者必将使用 AI 快速生成新型攻击方式。 因此,这类基于 AI/GenAI 的方法对于应对不断增长的攻击量和变化形态至关重要。 我们需要用 AI 武装防御方,来抵消攻击方手中的 AI 威胁。”
03
所有厂商都在“搭乘 AI 快车”
微软的这一声明发布之际,正值各大安全公司纷纷加大在 AI 尤其是 AI 代理(AI agents)方面的投入。
他们不仅将 AI 集成到各类企业工具中,也在努力帮助客户抵御 AI 系统和代理自身引发的各种安全威胁。
虽然微软在将 AI 和特定任务代理整合进其安全产品线方面走在前列,但谷歌也在开发自己的 AI 安全代理军团,其中就包括一个可以分析恶意软件并评估其威胁程度的代理。
谷歌在其年度 Cloud Next 大会上发布了该恶意软件分析代理,并表示,预计将在第三季度发布预览版本。
上月晚些时候,Palo Alto Networks(派拓网络)宣布以 250 亿美元收购以色列公司 CyberArk,后者的身份安全技术不仅可以验证人类身份,还能验证机器和 AI 的身份。
根据 CyberArk 的数据,机器身份的数量是人类身份的 40 倍,而随着企业部署更多 AI 代理,这一数字预计将大幅飙升。