Компания Check Point только что анонсировала свой новейший инструмент — GitHub Abuse Engine, который использует искусственный интеллект (ИИ) и алгоритмы для предотвращения злоупотреблений в отношении пользователей на платформе.
Компания Check Point, занимающаяся кибербезопасностью, добавила в свой арсенал еще одно оружие — GitHub Abuse Engine — инструмент на базе искусственного интеллекта для «обнаружения и предотвращения злонамеренных действий» на платформе.
Check Point утверждает, что репозиторий проектов с открытым исходным кодом стал удобным местом для кражи учетных данных и «скрытых загрузок».
Инструмент Check Point интегрирован в систему искусственного интеллекта ThreatCloud, которую называют «центральной нервной системой» системы безопасности Check Point.
Как правило, наиболее эффективным способом борьбы со злоупотреблениями на GitHub является анализ URL-адресов посредством активного просмотра.
Однако этот метод дорогой и не является превентивным, поскольку его можно применять только после начала атак.
Более того, компания по кибербезопасности заявила, что отрасль сталкивается с множеством ложных срабатываний, поскольку клоны популярных сайтов, которые используются для тестирования, часто «мгновенно и слепо блокируются поставщиками».
GitHub Abuse Engine использует ИИ и анализ кода для выявления аномальной активности в поведенческих моделях, что, как добавляет Check Point, приводит к очень небольшому количеству ложных срабатываний.
Как работает GitHub Abuse Engine?
Инструмент просматривает учетные записи GitHub, анонимные учетные записи и пользователей GitHub с публичными репозиториями.
Затем движок идентифицирует информацию о пользователе, репозиториях, основных файлах и файлах JavaScript.
«Он также использует ИИ для проведения всестороннего анализа кода и выявления кражи учетных данных и других вредоносных методов кодирования», — говорится в сообщении Check Point в блоге .
Инструмент Check Point оснащен «многоуровневым алгоритмом», который включает сбор данных, извлечение признаков, распознавание образов, классификацию угроз и перекрестные ссылки с ThreatCloud AI.
Одно исследование показало, что пользователь GitHub использовал вредоносную веб-страницу для кражи учетных данных.
Страница была создана анонимным пользователем, который использовал «технику обфускации с побегом», чтобы скрыть свою деятельность по краже учетных данных.
После обнаружения инструмент Check Point провел расследование и нашел подозрительную закономерность.
«Было обнаружено, что на веб-страницу была тайно добавлена форма с использованием JavaScript. Эта форма отправляла данные на внешний сайт, контролируемый злоумышленником и не связанный с cPanel. Это явно указывает на вредоносную активность».