微软自主AI代理Project Ire:无需签名即可逆向分析恶意软件

微软推出自主AI代理Project Ire,能够独立分析并分类软件是否为恶意程序,无需依赖已知签名。该系统结合高级语言模型与逆向工程工具,在测试中达到98%的精确度和83%的召回率,可显著减少人工审查负担。

Project Ire:微软的自主AI代理,能够逆向工程恶意软件

由微软研究院和Defender团队开发的Project Ire利用高级推理和逆向工程工具对软件威胁进行分类,无需预先签名。

微软推出了Project Ire,这是一种自主AI代理,能够分析软件并将其分类为恶意或良性,而无需事先了解其来源或目的。该系统由微软研究院、Microsoft Defender Research和Microsoft Discovery & Quantum合作开发,使用高级语言模型和一套可调用的逆向工程及二进制分析工具来驱动调查和裁决。

微软指出,Project Ire在公开可用的Windows驱动程序数据集上进行了测试,达到了0.98的精确度和0.83的召回率。该公司还承认,Project Ire是微软第一位逆向工程师(无论是人类还是AI),能够构建足够强大的案例来自动阻止特定的高级持续性威胁(APT)恶意软件样本。该威胁后来被Microsoft Defender确认并阻止。

Project Ire的工作原理

Microsoft Defender每月扫描超过10亿台活跃设备,这些设备通常需要专家手动审查软件,导致错误和警报疲劳。因此,Project Ire的架构允许多级推理,从低级二进制分析到控制流重建和代码行为的高级解释。

Project Ire首先识别文件类型和结构,然后使用angr和Ghidra等工具重建软件的控制流图。它通过API分析关键功能,构建详细的“证据链”以显示其如何得出结论。内置验证器会根据专家输入交叉检查发现,确保准确性,然后系统将软件分类为恶意或良性。

Gartner高级总监分析师Charanpal Bhogal表示:“Project Ire作为自主AI原型,超越了依赖逆向工程软件检测威胁的现有工具。与市场上当前依赖已知机器学习或AI模型及签名来识别已知威胁和模式的TDIR工具不同,Project Ire似乎对文件行为进行深度独立分析。”他补充说:“这使得它能够通过使用AI代理检查攻击面并提供清晰的‘证据链’来采取行动,从而识别新的或先前未检测到的恶意代码。代理AI元素从人类支持转向完全自主的方法,同时仍保持人类在循环中。”

TechInsights分析师Manish Rawat表示:“与依赖模式识别、监督学习和人类验证的成熟工具(如CrowdStrike Falcon、SentinelOne和Palo Alto Cortex XDR)不同,Ire旨在独立生成恶意软件分析,并使用模仿人类认知过程的推理引擎提供可解释的威胁分类。这可以减少警报疲劳和分诊时间。”

实际测试

在对4000个“硬目标”文件(这些文件曾难倒自动化工具)的实际测试中,Project Ire正确标记了10个文件中的9个恶意文件,误报率低至4%。

这使得Project Ire适用于在高风险、高容量和时间敏感的环境中运营的组织,这些环境中传统的人工威胁分诊不足。

Rawat补充说,理想的采用者包括云原生企业、跨国公司和关键基础设施部门,这些部门管理着庞大而复杂的攻击面。即使是安全运营中心(SOC)资源不足的中型企业也可以受益,因为Ire有助于在网络安全人才短缺的情况下扩展检测。

根据Bhogal的说法,拥有成熟软件开发计划的大型企业,特别是在国防、医疗保健、金融服务、政府和制造业,也处于从Ire中获得价值的有利位置。

部署挑战

目前,Project Ire是一个原型,微软计划在Microsoft Defender组织内部将其用作威胁检测和软件分类的二进制分析器。

但在实际SOC中采用Microsoft的Project Ire需要重大的技术和操作转变。EIIRTrend & Pareekh Consulting首席执行官Pareekh Jain表示:“在企业SOC中采用Project Ire需要与现有的SIEM和SOAR系统集成,强大的LLM计算基础设施,分析师培训以解释AI输出,重新设计的升级流程,以及更新的治理以确保透明度、合规性和风险控制。”

Project Ire标志着行业向代理AI的日益发展,自主系统将能够独立行动、适应和决策。但与此同时,过度依赖自主系统也可能带来显著风险,如对AI决策的过度自信、模型漂移或对抗性利用、缺乏可解释性,以及因过度授权而导致的人类技能衰退。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计