После прочтения сжечь: Positive Technologies научила нейросеть читать файлы как текст

Чтение — вот лучшее учение
Positive Technologies (РТ) разработала первую в России и Европе нейросеть для обнаружения вредоносного кода, основанную на архитектуре «трансформер», которую используют LLM (большие языковые модели), рассказали Forbes в компании. Ее принципиальное отличие от классических моделей в том, что ByteDog, как назвали в РТ свою нейросеть, работает не с текстом или изображениями, а анализирует и понимает файлы как они есть — в виде байтов.
ИИ давно применяется в кибербезопасности, но до сих пор требовал ручной подготовки данных под каждый новый вид вирусов, поясняют в компании: разметчики извлекали из файлов признаки, по которым нейросети учились отличать вредоносный код от обычного.
ByteDog убирает этот этап. После обучения модель анализирует байты файла напрямую — в том же виде, как они хранятся на ПК, смартфоне, в облаке или интернете. Обученная, как уточняют в РТ, на нескольких миллионах параметрах, ByteDog способна сама учиться находить закономерности, экстраполировать их и обнаруживать угрозы, которые ранее не встречались в данных: «Этим она превосходит системы, основанные на жестких, фиксированных правилах. Примерно так же LLM учатся понимать текст, не зная заранее грамматических правил: они обрабатывают последовательности символов и выстраивают внутренние представления о структуре языка. Только вместо слов и предложений здесь обычные файлы».
Представим, что сотрудник получает по электронной почте файл, который выглядит как счет от подрядчика, но сам вирус скрыт внутри файла, приводят в РТ один из примеров работы модели. «Чтобы его обнаружить классическими методами, антивирусу нужно совершить несколько операций, которые занимают время: распаковать файл, извлечь исходный код, пропустить данные через фиксированные антивирусные правила, — поясняют в компании. — ByteDog, работая на устройстве сотрудника, пропускает все эти шаги и видит файл так же, как операционная система, — последовательностью байтов. Если в этой последовательности есть признаки, характерные для вредоносного кода, модель их обнаружит, даже если вирусы спрятаны сложным способом».
Главная техническая сложность при разработке — длина входных данных. Так, если LLM работает в среднем с контекстом до 128 000 токенов, то обычный файл — это мегабайты, то есть миллионы байт, ни один из которых нельзя пропустить, говорят в РТ. Для решения этой проблемы модель анализирует файлы фрагментами, а затем собирает общую картину. ByteDog спроектирована так, что для применения уже обученной модели не нужен графический ускоритель и она может работать на устройствах пользователей — ПК и смартфонах.
«Обучение и тестирование ByteDog проводились на образцах из реальных киберинцидентов на протяжении года. Модель продемонстрировала превосходство над классическими ML-моделями по качеству детектирования и скорости анализа — разница составила более 20%. ByteDog будет интегрирована в ряд продуктов и сервисов Positive Technologies по обнаружению киберугроз», — говорит ML-директор компании Андрей Кузнецов.
Антивирусный срез
Модель уже интегрирована в песочницу PT Sandbox (позволяет обнаруживать новые вирусы, эксплойты нулевого дня, программы-вымогатели и другое сложное ВПО), от которой затем ее получают продукты MaxPatrol SIEM (система управления ИБ-событиями, предназначена для сбора, хранения и анализа данных о событиях в IT-инфраструктуре организации, выявления инцидентов и оперативного реагирования на них) и MaxPatrol O2 (автоматизирует процесс обнаружения, расследования и реагирования на кибератаки).
В феврале 2025 года РТ купила долю в белорусской компании «Вирусблокада», которая с середины 1990-х разрабатывает антивирусный продукт VBA32 и позднее создала с ним антивирусную лабораторию. В декабре 2025 года РТ вышла на рынок антивирусов с собственной технологией под названием MaxPatrol EPP (Endpoint Protection Platform), начав ее коммерческие продажи.
В 2025 году выручка РТ выросла на 26%, до 30,8 млрд рублей, годом ранее эта сумма составляла 24,5 млрд рублей. Прибыль увеличилась вдвое: если в 2024 году она составляла 3,8 млрд рублей, то по итогам 2025 года она составила 7,2 млрд рублей, следует из отчетности компании. В структуре продаж продуктами-лидерами, показавшими наибольший вклад в общий результат, стали MaxPatrol SIEM (34%), MaxPatrol VM (16%), PT Network Attack Discovery (13%). Среди тех, что показали наиболее высокую динамику роста (более чем вдвое к прошлому году), — MaxPatrol EDR, PT NGFW и MaxPatrol O2.
Сегмент защиты конечных устройств остается одним из крупнейших на российском рынке кибербезопасности — его объем по итогам 2024 года Центр стратегических разработок в своем исследовании (ноябрь 2025 года) оценивал в 35 млрд рублей (объем всего рынка — 314 млрд рублей). В РТ ранее заявляли, что компания планирует к 2028 году расширить свою долю на рынке информационной безопасности до 20% за счет органического роста, а также в результате как раз приобретения технологии антивирусной защиты от ВПО и использования ее в системе для защиты конечных устройств и в продуктах других сегментов.
Концепция с изъянами
Единственный известный аналог ByteDog — разработка американской CrowdStrike, подчеркивают в РТ. Тем не менее идеи применения нейросетей для обнаружения вирусов на уровне байтов не новы, замечает гендиректор Security Vision Руслан Рахметов. Например, такой подход описали исследователи из Nvidia еще в 2017 году, применение для этих целей предобученных трансформеров также обсуждалось ранее. Эксперт так же, как и сама РТ, обращает внимание на то, что технология выявления ВПО на уровне байтов (англ. byte-level malware detection) с использованием трансформеров применяется, например, в продуктах CrowdStrike.
«Но у этого подхода есть и минусы: сильно обфусцированные (видоизмененные) файлы сложно анализировать, модель работает в режиме «черного ящика» и может давать ложные срабатывания, а для обучения и повышения точности детектирования нужны большие датасеты, — рассуждает Руслан Рахметов. — Как результат, срабатывания такого защитного решения могут стать низкоприоритетными для ИБ-специалиста. Так было при первых внедрениях технологии эвристического обнаружения угроз в антивирусах, которые «ругались» буквально на все подряд, и на эти алерты со временем переставали обращать внимание». Кроме того, злоумышленники все чаще используют встроенные системные утилиты (техника Living off the Land) и легальные инструменты для туннелирования трафика и удаленного управления ПК, продолжает эксперт. «То есть само по себе ВПО используется далеко не во всех атаках», — указывает он.
Источник в индустрии кибербезопасности считает тему «точно интересной и перспективной», но, по его мнению, уровень достигнутого результата и его полезность по заявлениям оценивать невозможно. «Если бы модель была доступна для тестирования третьими сторонами, это можно было бы как-то валидировать. Пока у антивируса PT полнота меньше 50%, чем у других антивирусов. Коллегам еще лет десять до уровня условного Bitdefender, и если ИИ сможет сократить этот разрыв, то это будет бомба», — рассуждает он.
«История хорошая, но есть нюансы», — говорит руководитель Kaspersky GReAT в Азии, Африке и на Ближнем Востоке Сергей Ложкин. По его словам, если встраивать нейросеть в первичный анализ (например, когда по почте приходит файл и модель без распаковки что-то проверяет), часть вредоносов она действительно сможет обнаруживать. «Нейросеть можно научить распознавать вредоносные паттерны в файлах. В определенной степени это будет напоминать работу антивируса. Нейросеть будет выявлять вредоносные сигнатуры: какие байты присутствуют в файле, как они расположены, какой у них характер последовательности», — размышляет эксперт. Однако это в большей степени относится к не исполняемым файлам, скриптам и т.д. Если же говорить про исполняемые файлы — ситуация принципиально иная, обращает внимание он. В первую очередь, возникает такая серьезная проблема, как высокий уровень ложноположительных срабатываний (false positive), согласен Сергей Ложкин с Рахметовым.
«Очень сложно научить нейросеть корректно различать вредоносное и легитимное поведение, когда потоков данных и вариантов исполнения слишком много. Такие подходы работают, когда сигнатуры выражены явно, а последовательности типичны. Но как только речь идет о более сложных случаях, особенно о легитимном ПО с зашифрованной нагрузкой либо о программах уровня APT (Advanced Persistent Threat, профессионалы, действующие обычно в интересах какого-либо государства), маскирующихся под обычный софт, задача становится практически нерешаемой, — рассуждает эксперт. — В таких сценариях мы неизбежно сталкиваемся с ростом количества ложных срабатываний: либо легитимные объекты будут ошибочно классифицироваться как вредоносные, либо наоборот. Да, можно использовать нейросети для эвристического анализа — например, отслеживать последовательности выполнения кода, когда сами по себе функции выглядят легитимно, но их комбинация и порядок однозначно указывают на вредоносное действие. Но в случае сложных вредоносов реальное распознавание легитимного кода от нелигитимного без постоянного контроля человеком затруднительно».
Если говорить о сложных цепочках исполнения, многостадийных атаках и обфускации, для нейросетей определение потенциальной вредоносной активности по-прежнему остается серьезным вызовом, резюмирует Ложкин.
