konstatujući da je široka popular-
nost Office dokumenata dovela
do toga da oni postanu jedan od
glavnih mehanizama za isporuku
zlonamernog softvera preko email
atačmenata ili preuzimanja sa in-
terneta.
Njihovi rezultati su pokazali obe-
ćavajuće performanse i količinu de-
tekcije. Pristup koji oni predlažu
približava ih stopama tačnosti koje
su pokušali da postignu, koje su
uspeli da izmere i prikažu na ROC
(Receiver Operating Characteristic)
Razvrstavanje tipova napada koje je Sophosov tim primetio u svom
testnom meldoc setu. Većina napada je koristila Visual Basic ugrađen u
Office dokumente.
Prema prethodnom Sophosovom
izveštaju, preko 80% malvera bazi-
ranog na dokumentima isporučeno
je preko Word ili Excel fajlova. Iako
ovi napadi nisu novi po prirodi, sve
veći obim i složenost napada pred-
stavljaju ogroman izazov za tradi-
cionalne AV proizvode bazirane na
potpisu.
U demonstraciji Sophosovi stru-
čnjaci su koristili sveobuhvatnu listu
od više od 3.000 heurističkih pravila
za obuku modela mašinskog učenja.
Prikupili su set uzoraka od oko
100.000 Office dokumenata – kom-
binaciju malicioznih i benignih fajlo-
va – za testiranje i dalje poboljšanje
modela.
Internet ogledalo Business & Technologies Magazine :: Broj 193
krivama prikazanim u donjoj tabeli.
ROC dijagram poredi istinite sa
lažnim pozitivnim rezultatima i po-
kazuje koliko je model bio u stanju
da se približi savršenoj „istinski pozi-
tivnoj” stopi, u proseku većoj od
99,5% za fajlove tipa teksta i doku-
menata, a 98,5% za kompresovane
.zip arhive.