Check Point以色列捷邦安全软件科技有限公司的安全事故应对小组一直关注由Petya恶意软件变体引发的多起全球大型感染威胁。Petya在2016年首度肆虐,目前正在用户网络中横向移动策动攻击,它利用危险漏洞“EternalBlue”进行传播,这与在五月爆发的WannaCry攻击相同。它首先对乌克兰的金融机构发起攻击,之后迅速蔓延,特别是在欧洲、美洲和亚洲。
Petya勒索软件像先前发生的WannaCry攻击一样迅速在企业网络中蔓延。然而,它有一点与WannaCry及其它勒索软件不同, Petya不是对受感染的计算机上的个别文件进行加密,而是对计算机的整个硬盘驱动器进行加密。
Petya攻击事件簿
此次勒索软件攻击从乌克兰开始,并且给整个国家的关键基础设施造成了巨大的破坏,之后攻击蔓延至欧洲,感染了众多企业。根据猜测,这轮Petya的感染源自乌克兰的会计软件供应商M.E. Doc 的软件更新,软件更新包被推送给公司的客户,但M.E. Doc对此否认。
在攻击开始的24小时内,受害人支付赎金后也无法解锁文件,黑客使用的电子邮件账号已经被邮箱服务提供商冻结,黑客无法访问存放赎金的比特币钱包。据悉,黑客收到的赎金不到10,000美金比特币。
在Petya 攻击的同时,Check Point研究小组监测到Loki bot通过受感染的RTF文件进行传播,该文件为受感染的设备安装了凭证窃取应用程序。但是,目前这两个攻击似乎并没有直接的联系。
攻击带来的警示
从最近的几起全球勒索软件攻击中,Check Point总结出三点供企业参考:
如何做好防御工作?
这轮勒索攻击显示出两个趋势:第一,恶意软件的新变体能以极快的速度在全球范围内传播。第二,尽管有WannaCry的先例,很多公司仍然没有做好充足准备,防止同类型的攻击渗透网络。这些攻击有巨大隐患,从乌克兰的关键基础设施受到的影响可窥一斑。并且,感染快速传播的后果是严重影响日常生活,重要服务设施瘫痪,干扰正常秩序。
立即采用全部安全补丁
事实上被Petya和WannaCry勒索软件利用的漏洞,其有关的安全补丁在几个月前已经发布,各个机构应立即为其网络安装这些补丁。同时,当新补丁推出时,他们需要确保实时更新。
下一代威胁防御抵抗攻击
企业需要在攻击发生之前做好预防。要应对此等攻击,等它们发生之后再去监测为时已晚,损失已经造成。下一代威胁防御能在攻击进入网络之前扫描、封锁和过滤可疑文件内容,这一点十分关键。同时,工作人员接受安全教育也非常重要,要让他们意识到未知来源的邮件,或者看似来自熟人的可疑邮件均有潜在风险。
好文章,需要你的鼓励
OpenAI首席执行官Sam Altman表示,鉴于投资者的AI炒作和大量资本支出,我们目前正处于AI泡沫中。他承认投资者对AI过度兴奋,但仍认为AI是长期以来最重要的技术。ChatGPT目前拥有7亿周活跃用户,是全球第五大网站。由于服务器容量不足,OpenAI无法发布已开发的更好模型,计划在不久的将来投资万亿美元建设数据中心。
阿里巴巴团队提出FantasyTalking2,通过创新的多专家协作框架TLPO解决音频驱动人像动画中动作自然度、唇同步和视觉质量的优化冲突问题。该方法构建智能评委Talking-Critic和41万样本数据集,训练三个专业模块分别优化不同维度,再通过时间步-层级自适应融合实现协调。实验显示全面超越现有技术,用户评价提升超12%。
英伟达推出新的小型语言模型Nemotron-Nano-9B-v2,拥有90亿参数,在同类基准测试中表现最佳。该模型采用Mamba-Transformer混合架构,支持多语言处理和代码生成,可在单个A10 GPU上运行。独特的可切换推理功能允许用户通过控制令牌开启或关闭AI推理过程,并可管理推理预算以平衡准确性和延迟。模型基于合成数据集训练,采用企业友好的开源许可协议,支持商业化使用。
UC Berkeley团队提出XQUANT技术,通过存储输入激活X而非传统KV缓存来突破AI推理的内存瓶颈。该方法能将内存使用量减少至1/7.7,升级版XQUANT-CL更可实现12.5倍节省,同时几乎不影响模型性能。研究针对现代AI模型特点进行优化,为在有限硬件资源下运行更强大AI模型提供了新思路。