6月12日,国家互联网应急中心(CNCERT)发布通报称:一款名为“暗云Ⅲ”的木马程序正在互联网上大量传播,我国境内已有大量用户感染,用户可下载360公司发布的360安全卫士等安全防护软件,对该木马进行检测和查杀。
“暗云”木马具有互联网黑产盈利特性
通报称:综合CNCERT和360公司等国内网络安全企业已获知的样本情况和分析结果,“暗云”系列木马程序通过一系列复杂技术潜伏于用户电脑中,具有隐蔽性较高、软硬件全面兼容、传播性较强、难以清除等特点,且最新的变种“暗云Ⅲ”木马程序可在每次用户开机时从云端服务器下载并更新起功能模块,可灵活变换攻击行为。
分析发现,“暗云”系列木马程序已具备了流量牟利、发动分布式拒绝服务攻击(以下简称“DDoS攻击”)等能力,具有互联网黑产盈利特性。
“暗云”控制的主机已组成超大规模跨境僵尸网络
截止6月12日,累计发现全球感染该木马程序的主机超过162万台,其中我国境内主机占比高达99.9%,广东、河南、山东等省感染主机数量较多。同时,CNCERT对木马程序控制端IP地址进行分析发现,“暗云Ⅲ”木马程序控制端IP地址10个,控制端IP地址均位于境外,且单个IP地址控制境内主机数量规模均超过60万台。
根据监测结果可知,目前“暗云Ⅲ”木马程序控制的主机已经组成了一个超大规模的跨境僵尸网络,黑客不仅可以窃取我国百万计网民的个人隐私信息,而且一旦利用该僵尸网络发起DDoS攻击将对我国互联网稳定运行造成严重影响。
用户可下载360安全卫士对“暗云”进行检测和查杀
根据“暗云”木马程序的传播特性,国家互联网应急中心建议用户近期采取积极的安全防范措施:
1、不要选择安装捆绑在下载器中的软件,不要运行来源不明或被安全软件报警的程序,不要下载运行游戏外挂、私服登录器等软件;
2、定期在不同的存储介质上备份信息系统业务和个人数据。
3、下载360安全卫士等安全防护工具进行“暗云”木马程序检测和查杀。
根据360安全卫士官方微博消息,360早在2016年12月16日已捕获暗云Ⅲ,并第一时间进行查杀。这只是360在去年就能杀的老病毒,用户完全不必恐慌。
好文章,需要你的鼓励
计算机历史博物馆软件馆长Al Kossow成功恢复了上月在犹他大学发现的半世纪前磁带内容。UNIX V4是首个内核用C语言编写的UNIX操作系统版本,已从1970年代九轨磁带中成功恢复。现可从互联网档案馆下载并在SimH中运行。该版本包含约5.5万行代码,其中2.5万行为C语言,内核仅27KB大小。恢复过程使用了readtape程序采样原始磁通变化进行数据重建。
新加坡南洋理工大学研究团队提出"棱镜假设",认为图像可像光谱一样分解为不同频率成分,低频承载语义信息,高频包含视觉细节。基于此开发的统一自编码系统UAE,通过频率域分解成功统一了图像理解和生成能力,在多项基准测试中超越现有方法,为构建真正统一的视觉AI系统提供了新思路,有望推动计算机视觉技术向更智能统一的方向发展。
亚马逊云服务宣布其存储网关现已支持Nutanix的AHV虚拟化管理程序,进一步扩展混合云存储解决方案。此前AWS存储网关已支持VMware ESXi、微软Hyper-V和Linux KVM。由于AHV基于KVM架构,AWS表示添加支持相对容易。随着Broadcom收购VMware后策略调整,许多企业正寻求替代方案,Nutanix成为热门选择。分析师预测VMware可能在三年内失去35%的工作负载。
芝加哥伊利诺伊大学团队提出QuCo-RAG技术,通过检查AI训练数据统计信息而非内部信号来检测AI回答可靠性。该方法采用两阶段验证:预检查问题实体频率,运行时验证事实关联。实验显示准确率提升5-14个百分点,在多个模型上表现稳定,为AI可靠性检测提供了客观可验证的新方案。