La empresa de software ha lanzado una herramienta de clasificación de malware para ayudar a los encargados de responder a los incidentes de seguridad, analistas de malware e investigadores de seguridad, a identificar de manera más sencilla los archivos binarios maliciosos.
La herramienta Adobe Malware Classifier utiliza algoritmos de aprendizaje de máquina para clasificar ejecutables de Windows y archivos dynamic link library (DLL) como limpios, maliciosos o desconocidos, afirmó Karthik Raman, ingeniero de seguridad de Adobe en un reciente post. Raman originalmente desarrolló el Malware Classifier para uso interno por parte del Product Security Incident Response Team (PSIRT).
“Parte de lo que hacemos en el PSIRT es responder a los incidentes de seguridad”, sostuvo Raman. “En ocasiones esto involucra analizar el malware. Para hacernos la vida más sencilla, escribí una herramienta en Python para realizar un rápido triage del malware para nuestro equipo”.
Cuando se corre, la herramienta extrae siete atributos fundamentales de todos los archivos binarios analizados, y los compara con los datos obtenidos al correr los algoritmos de aprendizaje de máquina J48, J48 Graft, PART y Ridor en un conjunto de 100 mil programas maliciosos y 16 mil limpios, señaló Raman.
Adobe ha decidido lanzar el script de Python de manera pública bajo una licencia BSD de código abierto. Se encuentra disponible para descarga desde SourceForge. Sin embargo, varios programadores han cuestionario la calidad del código de la herramienta en Twitter y otros sitios web de medios sociales, debido a su gran uso de condicionales.
El código fuente de la herramienta está siendo discutido en Reddit, bajo el título “How not to write python, Part 1 – Thanks Adobe (Cómo no escribir en Python, Parte 1 – Gracias Adobe”, pero algunos de los participantes han señalado que los complejos condicionales son el resultado de la inclusión directa de un clasificador de árbol de decisiones J48.
Lucian Constantin, IDG News Service