当局正在寻找Wannacry勒索软件幕后的人——这是迄今为止最大的勒索软件攻击。
全球各地的机构受到了勒索软件的攻击并受到破坏,目前已知共有150多个国家的20多万受害者,其中包括英国的National Health Service(国家卫生服务机构)以及俄罗斯、中国和美国的企业和政府机构。
受到勒索软件感染的PC被锁定,用户被勒索支付300比特币的赎金才能解密其文件。如果三天内没有满足其要求,赎金将会翻番达到600比特币,如果一周内没有支付赎金,犯罪分子威胁称可能将会把受害者的文件永久删除。
虽然各大机构在周末的袭击事件之后慢慢恢复正常,但调查人员和执法机构正在调查这次袭击事件,以确定肇事者。
英国对抗有组织犯罪的National Crime Agency的局长Lynne Owens说:“我们正在处理与袭击相关的大量数据和识别模式。”
NCA正在与国际执法伙伴(包括欧洲刑警组织、刑警组织和美国联邦调查局)一道努力调查袭击事件。
Department of Homeland Security(国土安全部)在一份声明中表示,“我们正积极分享与本次活动有关的信息,随时准备为我们在美国和国际上的合作伙伴提供技术支持和帮助,DHS拥有一批网络安全专业人士,可以为重要的基础设施实体提供专业知识和支持。”
虽然全球感染人数众多,攻击者依靠匿名的比特币付款接收赎金的事实意味着他们将难以被追踪。
到目前为止,袭击者获得的赎金也只有大约5万美元,这表明绝大多数的受害者根本没有支付赎金。
Owens表示:“由于涉及的数据量和这些查询的复杂性,我们需要明确的是,这是一个需要花费时间的调查。”
她补充说:“但我想向公众保证,调查人员正在全天候进行工作,以获得证据,并开始对一些受感染的电脑进行司法分析。”
与NCA和区域警察有组织犯罪部门的网络犯罪专家们正在与受害者(包括NHS的受害者)进行交流,以“帮助保护受害者并确保和保护证据。”
虽然目前看来,最初威胁中提到的第二轮攻击似乎已经消失了,但NCA已经警告组织不要大意,因为“这并不意味着不会有另一次攻击了。”
同时,NCA已经建议各大机构确保安全软件更新至最新,运行防病毒软件,备份数据并预防未知的电子邮件附件。ZDNet还提供了一个关于如何防御WannaCrypt全球勒索软件攻击的指南。
好文章,需要你的鼓励
本文评测了六款控制台平铺终端复用器工具。GNU Screen作为老牌工具功能强大但操作复杂,Tmux更现代化但学习曲线陡峭,Byobu为前两者提供友好界面,Zellij用Rust编写界面简洁易用,DVTM追求极简主义,Twin提供类似TurboVision的文本界面环境。每款工具都有各自特点和适用场景。
纽约大学研究团队通过INT-ACT测试套件全面评估了当前先进的视觉-语言-动作机器人模型,发现了一个普遍存在的"意图-行动差距"问题:机器人能够正确理解任务和识别物体,但在实际动作执行时频频失败。研究还揭示了端到端训练会损害原有语言理解能力,以及多模态挑战下的推理脆弱性,为未来机器人技术发展提供了重要指导。
网络安全公司Snyk宣布收购瑞士人工智能安全研究公司Invariant Labs,收购金额未公开。Invariant Labs从苏黎世联邦理工学院分拆成立,专注于帮助开发者构建安全可靠的AI代理工具和框架。该公司提供Explorer运行时观察仪表板、Gateway轻量级代理、Guardrails策略引擎等产品,并在工具中毒和模型上下文协议漏洞等新兴AI威胁防护方面处于领先地位。此次收购将推进Snyk保护下一代AI原生应用的使命。
北卡罗来纳大学教堂山分校研究团队提出MEXA框架,通过动态选择和聚合多个专业AI模型来处理复杂的多模态推理任务。该方法无需额外训练,在视频理解、音频分析、3D场景理解和医学诊断等多个基准测试中显著超越现有模型,为AI系统设计提供了新思路。