Новостная лента о политике, спорте,
науке, культуре и др.
Новости в России и мире » Наука и техника » После прочтения сжечь: Positive Technologies научила нейросеть читать файлы как текст


После прочтения сжечь: Positive Technologies научила нейросеть читать файлы как текст

17 апрель 2026, Пятница
0
0
После прочтения сжечь: Positive Technologies научила нейросеть читать файлы как текст

Чтение — вот лучшее учение

Positive Technologies (РТ) разработала первую в России и Европе нейросеть для обнаружения вредоносного кода, основанную на архитектуре «трансформер», которую используют LLM (большие языковые модели), рассказали Forbes в компании. Ее принципиальное отличие от классических моделей в том, что ByteDog, как назвали в РТ свою нейросеть, работает не с текстом или изображениями, а анализирует и понимает файлы как они есть — в виде байтов.
ИИ давно применяется в кибербезопасности, но до сих пор требовал ручной подготовки данных под каждый новый вид вирусов, поясняют в компании: разметчики извлекали из файлов признаки, по которым нейросети учились отличать вредоносный код от обычного.
ByteDog убирает этот этап. После обучения модель анализирует байты файла напрямую — в том же виде, как они хранятся на ПК, смартфоне, в облаке или интернете. Обученная, как уточняют в РТ, на нескольких миллионах параметрах, ByteDog способна сама учиться находить закономерности, экстраполировать их и обнаруживать угрозы, которые ранее не встречались в данных: «Этим она превосходит системы, основанные на жестких, фиксированных правилах. Примерно так же LLM учатся понимать текст, не зная заранее грамматических правил: они обрабатывают последовательности символов и выстраивают внутренние представления о структуре языка. Только вместо слов и предложений здесь обычные файлы».
Представим, что сотрудник получает по электронной почте файл, который выглядит как счет от подрядчика, но сам вирус скрыт внутри файла, приводят в РТ один из примеров работы модели. «Чтобы его обнаружить классическими методами, антивирусу нужно совершить несколько операций, которые занимают время: распаковать файл, извлечь исходный код, пропустить данные через фиксированные антивирусные правила, — поясняют в компании. — ByteDog, работая на устройстве сотрудника, пропускает все эти шаги и видит файл так же, как операционная система — последовательностью байтов. Если в этой последовательности есть признаки, характерные для вредоносного кода, модель их обнаружит, даже если вирусы спрятаны сложным способом».
Главная техническая сложность при разработке — длина входных данных. Так, если LLM работает в среднем с контекстом до 128 000 токенов, то обычный файл — это мегабайты, то есть миллионы байт, ни один из которых нельзя пропустить, говорят в РТ. Для решения этой проблемы модель анализирует файлы фрагментами, а затем собирает общую картину. ByteDog спроектирована так, что для применения уже обученной модели не нужен графический ускоритель и она может работать на устройствах пользователей — ПК и смартфонах.
«Обучение и тестирование ByteDog проводились на образцах из реальных киберинцидентов на протяжении года. Модель продемонстрировала превосходство над классическими ML-моделями по качеству детектирования и скорости анализа — разница составила более 20%. ByteDog будет интегрирована в ряд продуктов и сервисов Positive Technologies по обнаружению киберугроз», — говорит ML-директор компании Андрей Кузнецов.

Антивирусный срез

Модель уже интегрирована в песочницу PT Sandbox (позволяет обнаруживать новые вирусы, эксплойты нулевого дня, программы-вымогатели и другое сложное ВПО), от которой затем ее получают продукты MaxPatrol SIEM (система управления ИБ-событиями, предназначена для сбора, хранения и анализа данных о событиях в IT-инфраструктуре организации, выявления инцидентов и оперативного реагирования на них) и MaxPatrol O2 (автоматизирует процесс обнаружения, расследования и реагирования на кибератаки).
В феврале 2025 года РТ купила долю в белорусской компании «Вирусблокада», которая с середины 1990-х разрабатывает антивирусный продукт VBA32 и позднее создала с ним антивирусную лабораторию. В декабре 2025 года РТ вышла на рынок антивирусов с собственной технологией под названием MaxPatrol EPP (Endpoint Protection Platform), начав ее коммерческие продажи.
В 2025 году выручка РТ выросла на 26%, до 30,8 млрд рублей, годом ранее эта сумма составляла 24,5 млрд рублей. Прибыль увеличилась вдвое: если в 2024 году она составляла 3,8 млрд рублей, то по итогам 2025 года она составила 7,2 млрд рублей, следует из отчетности компании. В структуре продаж продуктами-лидерами, показавшими наибольший вклад в общий результат, стали MaxPatrol SIEM (34%), MaxPatrol VM (16%), PT Network Attack Discovery (13%). Среди тех, что показали наиболее высокую динамику роста (более чем вдвое к прошлому году) — MaxPatrol EDR, PT NGFW и MaxPatrol O2.
Сегмент защиты конечных устройств остается одним из крупнейших на российском рынке кибербезопасности — его объем по итогам 2024 года Центр стратегических разработок в своем исследовании (ноябрь 2025 года) оценивал в 35 млрд рублей (объем всего рынка — 314 млрд рублей). В РТ ранее заявляли, что компания планирует к 2028 году расширить свою долю на рынке информационной безопасности до 20% за счет органического роста, а также в результате как раз приобретения технологии антивирусной защиты от ВПО и использования ее в системе для защиты конечных устройств и в продуктах других сегментов.

Концепция с изъянами

Единственный известный аналог ByteDog — разработка американской CrowdStrike, подчеркивают в РТ. Тем не менее, идеи применения нейросетей для обнаружения вирусов на уровне байтов не новы, замечает гендиректор Security Vision Руслан Рахметов. Например, такой подход описали исследователи из Nvidia еще в 2017 году, применение для этих целей предобученных трансформеров также обсуждалось ранее. Эксперт так же, как и сама РТ, обращает внимание на то, что технология выявления ВПО на уровне байтов (англ. byte-level malware detection) с использованием трансформеров применяется, например, в продуктах CrowdStrike.
«Но у этого подхода есть и минусы: сильно обфусцированные (видоизмененные) файлы сложно анализировать, модель работает в режиме «черного ящика» и может давать ложные срабатывания, а для обучения и повышения точности детектирования нужны большие датасеты, — рассуждает Руслан Рахметов. — Как результат, срабатывания такого защитного решения могут стать низкоприоритетными для ИБ-специалиста. Так было при первых внедрениях технологии эвристического обнаружения угроз в антивирусах, которые «ругались» буквально на все подряд, и на эти алерты со временем переставали обращать внимание». Кроме того, злоумышленники все чаще используют встроенные системные утилиты (техника Living off the Land) и легальные инструменты для туннелирования трафика и удаленного управления ПК, продолжает эксперт. «То есть само по себе ВПО используется далеко не во всех атаках», — указывает он.
Источник в индустрии кибербезопасности считает тему «точно интересной и перспективной», но, по его мнению, уровень достигнутого результата и его полезность по заявлениям оценивать невозможно. «Если бы модель была доступна для тестирования третьими сторонами, это можно было бы как-то валидировать. Пока у антивируса PT полнота меньше 50%, чем у других антивирусов. Коллегам еще лет десять до уровня условного Bitdefender, и если ИИ сможет сократить этот разрыв, то это будет бомба», — рассуждает он.
«История хорошая, но есть нюансы», — говорит руководитель Kaspersky GReAT в Азии, Африке и на Ближнем Востоке Сергей Ложкин. По его словам, если встраивать нейросеть в первичный анализ (например, когда по почте приходит файл и модель без распаковки что-то проверяет), часть вредоносов она, действительно, сможет обнаруживать. «Нейросеть можно научить распознавать вредоносные паттерны в файлах. В определенной степени это будет напоминать работу антивируса. Нейросеть будет выявлять вредоносные сигнатуры: какие байты присутствуют в файле, как они расположены, какой у них характер последовательности», — размышляет эксперт. Однако это в большей степени относится к не исполняемым файлам, скриптам и т.д. Если же говорить про исполняемые файлы — ситуация принципиально иная, обращает внимание он. В первую очередь, возникает такая серьезная проблема, как высокий уровень ложноположительных срабатываний (false positive), согласен Сергей Ложкин с Рахметовым.
«Очень сложно научить нейросеть корректно различать вредоносное и легитимное поведение, когда потоков данных и вариантов исполнения слишком много. Такие подходы работают, когда сигнатуры выражены явно, а последовательности типичны. Но как только речь идет о более сложных случаях, особенно о легитимном ПО с зашифрованной нагрузкой либо о программах уровня APT (Advanced Persistent Threat, профессионалы, действующие обычно в интересах какого-либо государства), маскирующихся под обычный софт, задача становится практически нерешаемой, — рассуждает эксперт. — В таких сценариях мы неизбежно сталкиваемся с ростом количества ложных срабатываний: либо легитимные объекты будут ошибочно классифицироваться как вредоносные, либо наоборот. Да, можно использовать нейросети для эвристического анализа — например, отслеживать последовательности выполнения кода, когда сами по себе функции выглядят легитимно, но их комбинация и порядок однозначно указывают на вредоносное действие. Но в случае сложных вредоносов реальное распознавание легитимного кода от нелигитимного без постоянного контроля человеком затруднительно».
Если говорить о сложных цепочках исполнения, многостадийных атаках и обфускации, для нейросетей определение потенциальной вредоносной активности по-прежнему остается серьезным вызовом, резюмирует Ложкин.
Читайте также
На Западе отреагировали на слова Медведева о БПЛА
На Западе отреагировали на слова Медведева о БПЛА
Наука и техника
Заместитель председателя Совета безопасности России Дмитрий Медведев послал Западу серьезное предупреждение, назвав заводы по производству беспилотных летательных аппаратов (БПЛА) законной целью. Об этом заявил кипрский журналист Алекс Христофору на своем YouTube-канале. «Это довольно серьезное предупреждение от Медведева, которое актуально в сфере недавних визитов (Владимира) Зеленского в Европу. Так и хочется сказать: можете и не проснуться, если не послушаетесь», — отреагировал Христофору.
Вне зоны: банки лишились доступа к паспортным данным клиентов через базу МВД
Вне зоны: банки лишились доступа к паспортным данным клиентов через базу МВД
Наука и техника
«Поступает много обращений» В течение двух дней в получении банками данных от МВД через СМЭВ наблюдаются сбои, рассказал источник Forbes на IT-рынке, отметив, что не работает проверка паспортов. Это подтвердили два собеседника из компаний финансового сектора. Forbes ознакомился с сообщением от службы поддержки клиентов СМЭВ, которое подтверждает, что «поступает много обращений с жалобами на отсутствие доступа к видам сведений (ВС) СМЭВ 3 и регламентированным запросам (РЗ) СМЭВ 4. Был проведен
Билет в кино со скидкой: «Иви» первым в России покажет рекламу внутри подписки
Билет в кино со скидкой: «Иви» первым в России покажет рекламу внутри подписки
Наука и техника
Ответ на запрос «Иви» предложил пользователям подписку по сниженной цене с полным доступом к контенту при согласии на просмотр рекламы, а технологический видеоселлер МТС Ads Premium Video» (входит в «МТС AdTech») договорился с онлайн-кинотеатром о продаже рекламы на умных телевизорах, сообщили Forbes представители партнеров. Таким образом, рекламодатели впервые на российском рынке смогут увеличить охваты за счет гибридной модели, а пользователи получить доступ ко всему каталогу «Иви» вдвое
Добавить
Комментарии (0)
Прокомментировать
Кликните на изображение чтобы обновить код, если он неразборчив