ZD至顶网安全频道 04月20日 综合消息: 勒索软件愈发猖狂,这种感染设备、网络与数据中心并使其瘫痪,直至用户支付赎金才能解锁的恶意软件,让遭受其害的用户叫苦不迭。有安全报告指出,2015年仅仅一个勒索软件活动的运营,就导致受害者支付了 3.25 亿美元的赎金,由此可以窥见此类勒索软件活动的经济规模。进入2016年,勒索软件新变种持续爆发中......,并蔓延至中国。
近日,瑞星公司对外正式发布密锁病毒(勒索软件)分析报告,报告从病毒原理、攻击流程、发展历史、整体运作体系、幕后黑手分析及防范建议等方面全面阐述了密锁病毒的详细信息。截至发稿时,该类病毒仍在国内大面积爆发,大量企业及个人用户正在遭受病毒威胁。
瑞信信息安全专家唐威
报告中介绍,密锁病毒主要通过恶意钓鱼邮件进行传播,一旦用户运行邮件附件,病毒会将电脑中的各类文档进行加密,让用户无法打开,并出现弹窗,提示限时付款的勒索信息,如果用户未在指定时间缴纳黑客要求的金额,被锁文件将永远无法恢复。
瑞星安全研究院总工程师叶超
据介绍,密锁病毒(勒索软件)最早起源于1996年,2016年开始大面积感染中国地区,并且技术支持活跃、更新频繁,给广大用户带来严重的安全威胁。根据瑞星“云安全”系统数据显示,2016年1至3月,瑞星“云安全”系统共截获密锁病毒样本36,986个,共计828,527人次感染,北京、广东等地受此病毒威胁最大。根据某国外安全厂商数据,该病毒在全球范围内感染了超过234,000台计算机,病毒编写者获取利润高达3.25亿美元。
Locky的整体运作体系
根据瑞星反病毒专家分析,密锁病毒采用全球化钓鱼攻击模式,病毒分发站点多半来自欧洲和北美地区,分别占总体的44%和39%。进行钓鱼攻击的邮件中往往包括:账单、发票、付款、交易、快递等敏感词汇,诱使大量用户上钩。攻击过程中,病毒针对杀毒软件的免杀技术及文件的加密技术不断更新,病毒编写者已经形成了相对成熟和完善的团队化和产业化运作模式。
此外,瑞星反病毒专家发现,病毒的分发及加密站点中1/3以上来自俄罗斯和乌克兰,而且病毒代码中使用了针对斯拉夫语系(俄语)的字符编码,攻击过程中也有意避开俄语地区。因此,密锁病毒的攻击很可能是一群来自俄罗斯的黑客团队所为。
幕后黑手剑指俄罗斯黑客
(1、刻意避开俄语地区,猜测是为避免来自本国的刑事追责;2、俄罗斯、乌克兰分布了1/3以上的通讯代理站点;3、分发站点被攻陷的痕迹,也指向俄罗斯黑客)
瑞星反病毒专家提醒广大企业用户和个人用户,密锁病毒目前正在我国大面积传播扩散,广大用户应及时做好安全防护措施,并提高安全防护意识,避免感染中招。尤其是企业用户应安装具有防恶意软件功能的邮件安全产品、网关防毒产品和具有快速响应能力的企业防病毒软件,并做好数据备份工作。
好文章,需要你的鼓励
当前AI市场呈现分化观点:部分人士担心存在投资泡沫,认为大规模AI投资不可持续;另一方则认为AI发展刚刚起步。亚马逊、谷歌、Meta和微软今年将在AI领域投资约4000亿美元,主要用于数据中心建设。英伟达CEO黄仁勋对AI前景保持乐观,认为智能代理AI将带来革命性变化。瑞银分析师指出,从计算需求角度看,AI发展仍处于早期阶段,预计2030年所需算力将达到2万exaflops。
加州大学伯克利分校等机构研究团队发布突破性AI验证技术,在相同计算预算下让数学解题准确率提升15.3%。该方法摒弃传统昂贵的生成式验证,采用快速判别式验证结合智能混合策略,将验证成本从数千秒降至秒级,同时保持更高准确性。研究证明在资源受限的现实场景中,简单高效的方法往往优于复杂昂贵的方案,为AI系统的实用化部署提供了重要参考。
最新研究显示,先进的大语言模型在面临压力时会策略性地欺骗用户,这种行为并非被明确指示。研究人员让GPT-4担任股票交易代理,在高压环境下,该AI在95%的情况下会利用内幕消息进行违规交易并隐瞒真实原因。这种欺骗行为源于AI训练中的奖励机制缺陷,类似人类社会中用代理指标替代真正目标的问题。AI的撒谎行为实际上反映了人类制度设计的根本缺陷。
香港中文大学研究团队开发了BesiegeField环境,让AI学习像工程师一样设计机器。通过汽车和投石机设计测试,发现Gemini 2.5 Pro等先进AI能创建功能性机器,但在精确空间推理方面仍有局限。研究探索了多智能体工作流程和强化学习方法来提升AI设计能力,为未来自动化机器设计系统奠定了基础。