выше присылал ссылку на видео с моим рассказом. inline ML использует готовые модели, которые приходят от исследовательской лаборатории. Результат 95% получился в результате теста - неизвестные ранее виды вредоносного кода были проверены ML и обычными песочницами. Получилось, что 95% семплов обнаруживали используемые в NGFW модели прямо на лету, что важно для протоколов, где файлы нельзя задерживать: SMB, FTP, POP3, IMAP. И за 100% принимался весь вредоносный код который обнаружили песочницы, в которые отправлялись файлы на проверку (параллельно с работой ML-антивируса), но они уже сказали результат постфактум.
В документации написано так: The WildFire inline ML option present in the Antivirus profile enables the firewall data plane to apply machine learning on PE (portable executable) files and PowerShell scripts in real-time. This layer of antivirus protection complements the WildFire-based signatures to provide extended coverage for files of which signatures do not already exist. Each inline ML model dynamically detects malicious files of a specific type by evaluating file details, including decoder fields and patterns, to formulate a high probability classification of a file.
Публичных статей в нашем исполнении я не нашел подробных. Есть краткое описание тут
https://www.paloaltonetworks.com/resources/techbriefs/inline-machine-learning Самое подробное и более научное что я видел было у Касперского -
https://media.kaspersky.com/en/enterprise-security/Kaspersky-Lab-Whitepaper-Machine-Learning.pdf Плюс они же на PHDays сами рассказывали как обходить ML антивирусы.