网络安全公司IntelCrawler研究人员近日表示,全球36个国家,1500个POS和其他零售系统受感染,受感染系统组成了僵尸网络,或将对全球各地的零售商带来一定的安全问题;中国也位列其中。
IntelCrawler表示,将上述僵尸网络称为Nemanja,并透露网络攻击者可能来自塞尔维亚。目前,主要受感染的为POS终端、会计系统和其他零售平台;已查出受感染的国家36个,涉及1478受感染系统,这些系统分布在美国、英国、加拿大、澳大利亚、中国、俄罗斯、巴西和墨西哥。
对Nemanja僵尸网络的分析表明,这些受感染的系统都在使用各种POS机、售货管理系统以及会计核算系统。IntelCrawler研究人员表示,至少有25种不同的此类软件运行在这些系统上,这表明,NemanjiaPoS恶意软件被设计为可用于不同软件。这种恶意软件除了能够收集信用卡数据,还具有键盘记录功能来拦截其他系统和数据库(包含支付或个人身份信息)的登录凭据。
IntelCrawler预测,不用多久,现代POS恶意软件将会作为模块加入到恶意远程访问工具(RAT)或者其他木马程序,并将会结合其他组件,例如用于键盘记录或网络流量嗅探的组件。
目前Nemanjia僵尸网络涉及国家包括:中国、阿根廷、奥地利、孟加拉国、比利时、智利、捷克共和国、丹麦、爱沙尼亚、法国、德国、香港、印度、印度尼西亚、以色列、意大利、日本、荷兰、新西兰、波兰、葡萄牙、南非、西班牙、瑞士、台湾、土耳其、乌拉圭、委内瑞拉和赞比亚。
此外,IntelCrawler研究人员预测,在未来几年在使用POS终端的零售商和小型企业中将会出现越来越多数的数据泄露事故,还会出现针对零售商的后端系统和收银台的新兴恶意攻击。
去年12月份,大型连锁超市Target承认公司店内系统遭到黑客攻击,4000万张借记卡/信用卡账户被曝光。并有被发现黑市上有人以每人20-45美元价格出售账号的个人信息。IntelCrawler于今年1月份确认了Target网络攻击恶意软件的幕后黑手为一名俄罗斯青少年。
此前有第三方支付行业人士曾对大智慧通讯社表示,POS随着移动互联网的快速发展,微POS等形态迅速出现,同时出现很多良萎不齐的中小型POS生产商,配套的信息安全保障措施亟待跟上。
好文章,需要你的鼓励
美国网络安全和基础设施安全局指示联邦机构修补影响思科ASA 5500-X系列防火墙设备的两个零日漏洞CVE-2025-20362和CVE-2025-20333。这些漏洞可绕过VPN身份验证并获取root访问权限,已被黑客积极利用。攻击与国家支持的ArcaneDoor黑客活动有关,黑客通过漏洞安装bootkit恶意软件并操控只读存储器实现持久化。思科已发布补丁,CISA要求机构清点易受攻击系统并在今日前完成修补。
康考迪亚大学研究团队通过对比混合量子-经典神经网络与传统模型在三个基准数据集上的表现,发现量子增强模型在准确率、训练速度和资源效率方面均显著优于传统方法。研究显示混合模型的优势随数据集复杂度提升而增强,在CIFAR100上准确率提升9.44%,训练速度提升5-12倍,且参数更少。该成果为实用化量子增强人工智能铺平道路。
TimeWave是一款功能全面的计时器应用,超越了苹果自带时钟应用的功能。它支持创建流式计时器,让用户可以设置连续的任务计时,帮助专注工作。应用采用简洁的黑白设计,融入了Liquid Glass元素。内置冥想、番茄工作法、20-20-20护眼等多种计时模式,支持实时活动显示和Siri快捷指令。免费版提供基础功能,高级版需付费订阅。
沙特KAUST大学团队开发了专门针对阿拉伯语的AI模型家族"Hala",通过创新的"翻译再调优"技术路线,将高质量英语指令数据转化为450万规模的阿拉伯语语料库,训练出350M到9B参数的多个模型。在阿拉伯语专项测试中,Hala在同规模模型中表现最佳,证明了语言专门化策略的有效性,为阿拉伯语AI发展和其他语言的专门化模型提供了可复制的技术方案。