提起敲诈者病毒你能想到什么?“霸道”地加密电脑中的文件,“嚣张”地向受害者勒索巨额赎金,有时甚至会在收到赎金后“心狠手辣”地撕票。种种恶行,让敲诈者病毒被人称为“史上最缺德的病毒”。可最近,360安全卫士却捕获到一类“良心未泯”的敲诈者,也许是为了防止文件真的损失,它竟然把解密的秘钥直接放到了受害者的电脑中。
这两年,敲诈者病毒席卷国内外,至今已经造成数十亿元的经济损失。正是由于“来钱快”,病毒的变种一直不断,最近敲诈者病毒出现了“简化”的趋势,更是吸引一大批技术平庸却急于生财的黑客趁虚而入。
这款敲诈者病毒走的就是“极简风”,当文件被加密后,受害者只要到相应的比特币网站上付款,然后双击运行一次原程序就可以解密。相比于国外繁琐的赎金交付流程,国产的这一敲诈者病毒的确十分重视中招网友的“用户体验”。
图:病毒提示的付款流程
交过了赎金,就该进行解密文件的操作了。要说这款敲诈者病毒还真算有“良心”,因为黑客不仅没有卷着赎金跑路,还“贴心”地把加密文件用的公钥和私钥全部存放在了桌面后缀为ckt的文件中。
可看似善意的举动,在安全专家看来,却是病毒制作者给自己留的一手。首先,普通人在中毒后的第一反应就是手足无措地寻找解决方案,极少有人会检测电脑中是否有病毒信息的残留。
再者,通过服务器上传或下载密钥很容易留下线索,研究人员可以借此追溯病毒制作者的个人信息。因此,把密钥保存在本地中,可以说最危险但却最安全。看得出,病毒制作者的“反侦察能力”还是蛮强的。
图:使用密钥解密文件前后的对比
对此,360互联网安全中心的专家提醒广大用户,在发现电脑文件遭到加密后尽量不要马上联系对方,而是应将情况及时反馈给杀毒软件厂商。如果加密密钥真的在本地,专业人员的分析很有可能让受害用户避免花一笔冤枉钱。
值得一提的是,目前360安全卫士11.0版本开通的“反勒索服务”,专门针对敲诈者病毒提供了全方位保障。用户只要开启该功能,一旦感染敲诈者病毒,360将代用户赔付最高3个比特币(约人民币13000元)的赎金并协助恢复数据。因此,如果用户想寻求更稳妥的保护,可以开通该功能,远离财物和文档的损失。
好文章,需要你的鼓励
韩国科学技术院研究团队提出"分叉-合并解码"方法,无需额外训练即可改善音视频大语言模型的多模态理解能力。通过先独立处理音频和视频(分叉阶段),再融合结果(合并阶段),该方法有效缓解了模型过度依赖单一模态的问题,在AVQA、MUSIC-AVQA和AVHBench三个基准测试中均取得显著性能提升,特别是在需要平衡音视频理解的任务上表现突出。
这项研究利用大语言模型解决科学新颖性检测难题,南洋理工大学团队创新性地构建了闭合领域数据集并提出知识蒸馏框架,训练轻量级检索器捕捉想法层面相似性而非表面文本相似性。实验表明,该方法在市场营销和NLP领域显著优于现有技术,为加速科学创新提供了有力工具。
un?CLIP是一项创新研究,通过巧妙反转unCLIP生成模型来增强CLIP的视觉细节捕捉能力。中国科学院研究团队发现,虽然CLIP在全局图像理解方面表现出色,但在捕捉细节时存在不足。他们的方法利用unCLIP生成模型的视觉细节表示能力,同时保持与CLIP原始文本编码器的语义对齐。实验结果表明,un?CLIP在MMVP-VLM基准、开放词汇语义分割和视觉中心的多模态任务上显著优于原始CLIP和现有改进方法,为视觉-语言模型的发展提供了新思路。
这项研究介绍了RPEval,一个专为评估大语言模型角色扮演能力而设计的新基准。研究团队从法国里尔大学开发的这一工具专注于四个关键维度:情感理解、决策制定、道德对齐和角色一致性,通过单轮交互实现全自动评估。研究结果显示Gemini-1.5-Pro在总体表现上领先,而GPT-4o虽在决策方面表现出色,但在角色一致性上存在明显不足。这一基准为研究人员提供了一个可靠、可重复的方法来评估和改进大语言模型的角色扮演能力。