Check Point以色列捷邦安全软件科技有限公司的安全事故应对小组一直关注由Petya恶意软件变体引发的多起全球大型感染威胁。Petya在2016年首度肆虐,目前正在用户网络中横向移动策动攻击,它利用危险漏洞“EternalBlue”进行传播,这与在五月爆发的WannaCry攻击相同。它首先对乌克兰的金融机构发起攻击,之后迅速蔓延,特别是在欧洲、美洲和亚洲。
Petya勒索软件像先前发生的WannaCry攻击一样迅速在企业网络中蔓延。然而,它有一点与WannaCry及其它勒索软件不同, Petya不是对受感染的计算机上的个别文件进行加密,而是对计算机的整个硬盘驱动器进行加密。
Petya攻击事件簿
此次勒索软件攻击从乌克兰开始,并且给整个国家的关键基础设施造成了巨大的破坏,之后攻击蔓延至欧洲,感染了众多企业。根据猜测,这轮Petya的感染源自乌克兰的会计软件供应商M.E. Doc 的软件更新,软件更新包被推送给公司的客户,但M.E. Doc对此否认。
在攻击开始的24小时内,受害人支付赎金后也无法解锁文件,黑客使用的电子邮件账号已经被邮箱服务提供商冻结,黑客无法访问存放赎金的比特币钱包。据悉,黑客收到的赎金不到10,000美金比特币。
在Petya 攻击的同时,Check Point研究小组监测到Loki bot通过受感染的RTF文件进行传播,该文件为受感染的设备安装了凭证窃取应用程序。但是,目前这两个攻击似乎并没有直接的联系。
攻击带来的警示
从最近的几起全球勒索软件攻击中,Check Point总结出三点供企业参考:
如何做好防御工作?
这轮勒索攻击显示出两个趋势:第一,恶意软件的新变体能以极快的速度在全球范围内传播。第二,尽管有WannaCry的先例,很多公司仍然没有做好充足准备,防止同类型的攻击渗透网络。这些攻击有巨大隐患,从乌克兰的关键基础设施受到的影响可窥一斑。并且,感染快速传播的后果是严重影响日常生活,重要服务设施瘫痪,干扰正常秩序。
立即采用全部安全补丁
事实上被Petya和WannaCry勒索软件利用的漏洞,其有关的安全补丁在几个月前已经发布,各个机构应立即为其网络安装这些补丁。同时,当新补丁推出时,他们需要确保实时更新。
下一代威胁防御抵抗攻击
企业需要在攻击发生之前做好预防。要应对此等攻击,等它们发生之后再去监测为时已晚,损失已经造成。下一代威胁防御能在攻击进入网络之前扫描、封锁和过滤可疑文件内容,这一点十分关键。同时,工作人员接受安全教育也非常重要,要让他们意识到未知来源的邮件,或者看似来自熟人的可疑邮件均有潜在风险。
好文章,需要你的鼓励
苏州大学研究团队提出"语境降噪训练"新方法,通过"综合梯度分数"识别长文本中的关键信息,在训练时强化重要内容、抑制干扰噪音。该技术让80亿参数的开源模型在长文本任务上达到GPT-4o水平,训练效率比传统方法高出40多倍。研究解决了AI处理长文档时容易被无关信息干扰的核心问题,为文档分析、法律研究等应用提供重要突破。
在Cloudera的“价值观”中,企业智能化的根基可以被概括为两个字:“源”与“治”——让数据有源,智能可治。
清华大学团队首次揭示了困扰AI训练领域超过两年的"幽灵故障"根本原因:Flash Attention在BF16精度下训练时会因数字舍入偏差与低秩矩阵结构的交互作用导致训练崩溃。研究团队通过深入分析发现问题源于注意力权重为1时的系统性舍入误差累积,并提出了动态最大值调整的解决方案,成功稳定了训练过程。这项研究不仅解决了实际工程问题,更为分析类似数值稳定性挑战提供了重要方法论。