Source |
Mandiant |
Identifiant |
8377722 |
Date de publication |
2018-11-29 17:00:00 (vue: 2023-09-01 14:42:15) |
Titre |
Détection de ligne de commande obscurci à l'aide d'apprentissage automatique Obfuscated Command Line Detection Using Machine Learning |
Texte |
Cet article de blog présente une approche d'apprentissage automatique (ML) pour résoudre un problème de sécurité émergent: détecter les invocations de la ligne de commande de Windows obscurcis sur les points de terminaison.Nous commençons par une introduction à cette capacité de menace relativement nouvelle, puis discutons de la façon dont ces problèmes ont traditionnellement été traités.Nous décrivons ensuite une approche d'apprentissage automatique pour résoudre ce problème et soulignons comment ML simplifie considérablement le développement et le maintien d'un détecteur d'obfuscation robuste.Enfin, nous présentons les résultats obtenus en utilisant deux techniques de ML différentes et comparons les avantages de chacun.
introduc
This blog post presents a machine learning (ML) approach to solving an emerging security problem: detecting obfuscated Windows command line invocations on endpoints. We start out with an introduction to this relatively new threat capability, and then discuss how such problems have traditionally been handled. We then describe a machine learning approach to solving this problem and point out how ML vastly simplifies development and maintenance of a robust obfuscation detector. Finally, we present the results obtained using two different ML techniques and compare the benefits of each.
Introduc |
Notes |
★★★★
|
Envoyé |
Oui |
Condensat |
approach been benefits blog capability command compare describe detecting detection detector development different discuss each emerging endpoints finally handled have how introduc introduction invocations learning line machine maintenance new obfuscated obfuscation obtained out point post present presents problem problem: problems relatively results robust security simplifies solving start such techniques then threat traditionally two using vastly windows |
Tags |
Threat
|
Stories |
|
Move |
|