ZD至顶网安全频道 04月20日 综合消息: 勒索软件愈发猖狂,这种感染设备、网络与数据中心并使其瘫痪,直至用户支付赎金才能解锁的恶意软件,让遭受其害的用户叫苦不迭。有安全报告指出,2015年仅仅一个勒索软件活动的运营,就导致受害者支付了 3.25 亿美元的赎金,由此可以窥见此类勒索软件活动的经济规模。进入2016年,勒索软件新变种持续爆发中......,并蔓延至中国。
近日,瑞星公司对外正式发布密锁病毒(勒索软件)分析报告,报告从病毒原理、攻击流程、发展历史、整体运作体系、幕后黑手分析及防范建议等方面全面阐述了密锁病毒的详细信息。截至发稿时,该类病毒仍在国内大面积爆发,大量企业及个人用户正在遭受病毒威胁。
瑞信信息安全专家唐威
报告中介绍,密锁病毒主要通过恶意钓鱼邮件进行传播,一旦用户运行邮件附件,病毒会将电脑中的各类文档进行加密,让用户无法打开,并出现弹窗,提示限时付款的勒索信息,如果用户未在指定时间缴纳黑客要求的金额,被锁文件将永远无法恢复。
瑞星安全研究院总工程师叶超
据介绍,密锁病毒(勒索软件)最早起源于1996年,2016年开始大面积感染中国地区,并且技术支持活跃、更新频繁,给广大用户带来严重的安全威胁。根据瑞星“云安全”系统数据显示,2016年1至3月,瑞星“云安全”系统共截获密锁病毒样本36,986个,共计828,527人次感染,北京、广东等地受此病毒威胁最大。根据某国外安全厂商数据,该病毒在全球范围内感染了超过234,000台计算机,病毒编写者获取利润高达3.25亿美元。
Locky的整体运作体系
根据瑞星反病毒专家分析,密锁病毒采用全球化钓鱼攻击模式,病毒分发站点多半来自欧洲和北美地区,分别占总体的44%和39%。进行钓鱼攻击的邮件中往往包括:账单、发票、付款、交易、快递等敏感词汇,诱使大量用户上钩。攻击过程中,病毒针对杀毒软件的免杀技术及文件的加密技术不断更新,病毒编写者已经形成了相对成熟和完善的团队化和产业化运作模式。
此外,瑞星反病毒专家发现,病毒的分发及加密站点中1/3以上来自俄罗斯和乌克兰,而且病毒代码中使用了针对斯拉夫语系(俄语)的字符编码,攻击过程中也有意避开俄语地区。因此,密锁病毒的攻击很可能是一群来自俄罗斯的黑客团队所为。
幕后黑手剑指俄罗斯黑客
(1、刻意避开俄语地区,猜测是为避免来自本国的刑事追责;2、俄罗斯、乌克兰分布了1/3以上的通讯代理站点;3、分发站点被攻陷的痕迹,也指向俄罗斯黑客)
瑞星反病毒专家提醒广大企业用户和个人用户,密锁病毒目前正在我国大面积传播扩散,广大用户应及时做好安全防护措施,并提高安全防护意识,避免感染中招。尤其是企业用户应安装具有防恶意软件功能的邮件安全产品、网关防毒产品和具有快速响应能力的企业防病毒软件,并做好数据备份工作。
好文章,需要你的鼓励
这篇研究论文揭示了多模态大语言模型(MLLMs)存在严重的模态偏差问题,即模型过度依赖文本信息而忽视图像等其他模态。研究团队通过理论分析和实验证明,这种偏差主要源于三个因素:数据集不平衡、模态骨干能力不对称以及训练目标设计不当。他们提出了系统的研究路线图和解决方案,包括增强视觉模态在数据集中的贡献、改变模型关注点和应用偏好优化策略。未来研究方向则包括开发更客观的评估指标、探索更多模态组合中的偏差问题以及应用可解释AI技术深入分析偏差机制。
ComfyMind是香港科技大学研究团队开发的一个协作式AI系统,旨在解决当前开源通用生成系统面临的稳定性和规划挑战。该系统基于ComfyUI平台,引入了两项关键创新:语义工作流接口(SWI)和带本地反馈执行的搜索树规划机制。SWI将低级节点图抽象为语义函数,而搜索树规划将生成过程视为分层决策任务。实验表明,ComfyMind在ComfyBench、GenEval和Reason-Edit三个基准测试中均大幅超越开源基线,并达到与GPT-Image-1相当的性能,为开源通用生成AI开辟了新路径。
这项研究介绍了一种名为"热带注意力"的新型注意力机制,专为解决神经网络在组合算法推理中的困境而设计。传统注意力机制使用softmax函数产生平滑的概率分布,无法精确捕捉组合算法所需的锐利决策边界。
这项研究揭示了RAG系统中位置偏见的真实影响——虽然在受控环境中明显存在,但在实际应用中却微不足道。研究人员发现,先进的检索系统不仅会找出相关内容,还会将具有干扰性的段落排在前列,超过60%的查询中至少包含一个高度干扰段落。由于相关和干扰内容同时出现在检索结果前列,位置偏见对两者都有惩罚作用,从而抵消了偏见效应。因此,基于位置偏好的复杂排序策略并不比随机排序更有效,这一发现将优化方向从段落排序重新导向检索质量提升和模型抗干扰能力增强。