ZD至顶网安全频道 04月20日 综合消息: 勒索软件愈发猖狂,这种感染设备、网络与数据中心并使其瘫痪,直至用户支付赎金才能解锁的恶意软件,让遭受其害的用户叫苦不迭。有安全报告指出,2015年仅仅一个勒索软件活动的运营,就导致受害者支付了 3.25 亿美元的赎金,由此可以窥见此类勒索软件活动的经济规模。进入2016年,勒索软件新变种持续爆发中......,并蔓延至中国。
近日,瑞星公司对外正式发布密锁病毒(勒索软件)分析报告,报告从病毒原理、攻击流程、发展历史、整体运作体系、幕后黑手分析及防范建议等方面全面阐述了密锁病毒的详细信息。截至发稿时,该类病毒仍在国内大面积爆发,大量企业及个人用户正在遭受病毒威胁。
瑞信信息安全专家唐威
报告中介绍,密锁病毒主要通过恶意钓鱼邮件进行传播,一旦用户运行邮件附件,病毒会将电脑中的各类文档进行加密,让用户无法打开,并出现弹窗,提示限时付款的勒索信息,如果用户未在指定时间缴纳黑客要求的金额,被锁文件将永远无法恢复。
瑞星安全研究院总工程师叶超
据介绍,密锁病毒(勒索软件)最早起源于1996年,2016年开始大面积感染中国地区,并且技术支持活跃、更新频繁,给广大用户带来严重的安全威胁。根据瑞星“云安全”系统数据显示,2016年1至3月,瑞星“云安全”系统共截获密锁病毒样本36,986个,共计828,527人次感染,北京、广东等地受此病毒威胁最大。根据某国外安全厂商数据,该病毒在全球范围内感染了超过234,000台计算机,病毒编写者获取利润高达3.25亿美元。
Locky的整体运作体系
根据瑞星反病毒专家分析,密锁病毒采用全球化钓鱼攻击模式,病毒分发站点多半来自欧洲和北美地区,分别占总体的44%和39%。进行钓鱼攻击的邮件中往往包括:账单、发票、付款、交易、快递等敏感词汇,诱使大量用户上钩。攻击过程中,病毒针对杀毒软件的免杀技术及文件的加密技术不断更新,病毒编写者已经形成了相对成熟和完善的团队化和产业化运作模式。
此外,瑞星反病毒专家发现,病毒的分发及加密站点中1/3以上来自俄罗斯和乌克兰,而且病毒代码中使用了针对斯拉夫语系(俄语)的字符编码,攻击过程中也有意避开俄语地区。因此,密锁病毒的攻击很可能是一群来自俄罗斯的黑客团队所为。
幕后黑手剑指俄罗斯黑客
(1、刻意避开俄语地区,猜测是为避免来自本国的刑事追责;2、俄罗斯、乌克兰分布了1/3以上的通讯代理站点;3、分发站点被攻陷的痕迹,也指向俄罗斯黑客)
瑞星反病毒专家提醒广大企业用户和个人用户,密锁病毒目前正在我国大面积传播扩散,广大用户应及时做好安全防护措施,并提高安全防护意识,避免感染中招。尤其是企业用户应安装具有防恶意软件功能的邮件安全产品、网关防毒产品和具有快速响应能力的企业防病毒软件,并做好数据备份工作。
好文章,需要你的鼓励
Salesforce研究团队发布开源工具包MCPEval,基于模型上下文协议(MCP)架构评估AI智能体工具使用性能。该工具突破传统静态测试局限,通过全自动化流程收集详细任务轨迹和协议交互数据,为智能体行为提供前所未有的可视化分析。MCPEval能快速评估MCP工具和服务器,生成综合评估报告,为企业智能体部署提供可操作的改进建议。
清华大学团队推出AnyCap项目,通过轻量级"即插即用"框架解决多模态AI字幕生成缺乏个性化控制的问题。该项目包含模型、数据集和评估基准,能让现有AI系统根据用户需求生成定制化字幕,在不重训基础模型的情况下显著提升控制能力,为AI内容创作的个性化发展奠定基础。
月之暗面Kimi K2技术报告:解读万亿参数的智能体模型(含K2与DeepSeek R1对比)
耶鲁大学团队开发了全球首个AI科学实验设计评估系统ABGEN,测试了18个先进AI模型设计消融实验的能力。研究发现最好的AI系统得分4.11分,仍低于人类专家的4.80分,但在人机协作模式下表现显著改善。研究还发现现有自动评估系统可靠性不足,建立了元评估基准ABGEN-EVAL。这项研究为AI在科学研究中的应用提供了重要评估框架。