至顶网安全频道 08月04日 编译:此次的WannaCry病毒在五月份时袭击了世界各地,所用的文件加密恶意软件利用泄露的NSA漏洞攻击Windows系统。据统计,WannaCry病毒感染了超过30万台电脑,在美洲、欧洲、俄罗斯和中国令很多Windows系统都陷入了瘫痪。
WannaCry 勒索病毒肆虐近三个月后,全球网络攻击背后的人终于兑走了赎金。
英国国家卫生服务机构受该次袭击的打击特别严重,旗下的医院和医生手术停摆,一些服务数天后都未能恢复正常。
WannaCry在初次爆发后仍有受害者中招:6月,本田由于感染WannaCry被迫关闭工厂,澳大利亚维多利亚测速相机也成为WannaCry勒索病毒受害者。
尽管本次WannaCry攻击颇为高调,但WannaCry代码里的错误意味着许多WannaCry受害者无需满足黑客的需求而能够成功地解锁系统。 一个跟踪赎金的网络机器人称,仅338个受害者按要求支付了300美元的比特币赎金,考虑到此次袭击感染了成千上万台电脑,该数字还真的不是什么大钱。
在攻击之后的几个月里,装着WannaCry勒索金的那些比特币钱包没有任何变化,但8月3日这些比特币钱包突然被清空。
由于比特币估值的变化,这些钱包里的钱在被取走时的价值共为14万美元。
WannaCry比特币钱包里的钱在英国夏令时早上4:10(北京时间上午11:00)一分钟内被提走三次,每次数目为7.3比特币(20,055美元)到9.67比特(26,435美元)之间,占勒索金总值的一半。
钱包里的钱五分钟后的60秒内又被提取了三次,每次提取额在7个比特币(19.318美元)到10个比特币(27,514美元)之间。 十分钟后,WannaCry钱包里剩余的比特币被全部取走。
比特币之类的加密货币虽然有很多合法的应用程序,但也受到黑客和网络犯罪分子的青睐,因为Blockchain本事意味着追踪付款是颇为困难的,虽然并非完全不可能。取走WannaCry勒索金资金的人,不管是什么人,他们大致会洗白这些钱,以确保不会被追踪。
安全交易(Secure Trading)公司的安全专家Mustafa Al-Bassam告诉记者, “WannaCry 勒索病毒的始作俑者所面临的困难是要在不被发现的前提下洗白或是消费比特币。
他表示,“如果他们想把比特币兑换成法定货币,那他们就需要用上某个货币兑换机构,而这些货币兑换机构就会有兑换者的身份信息或是会掌握与兑换者相关的信息。如果他们使用加密货币混合服务(Tumbler),那就可以隐藏这些资金的来源,令兑换看上去是清白的。“
这次的WannaCry攻击究竟是谁发动并无定论,但私有网络安全公司和政府调查机构均指朝鲜是罪魁祸首。
WannaCry攻击发生一个月后,世界各地的公司又发现自己成了Petya形式网络攻击的目标,中了Petya招的公司和中了WannaCry招的公司一样现在也是一身蚁。
颇为不幸的是,WannaCry和Petya的感染率大获成功意味着许多网络犯罪团体会在病毒里复制类似蠕虫的功能以达到自己的目的。
好文章,需要你的鼓励
工业升级的关键,或许在于智能本身。“工业+机器人”将成为通向下一阶段工业体系的核心抓手。——黄仁勋。
浙江大学等联合研究发现,AI强化学习效果取决于"模型-任务对齐"程度。当AI擅长某任务时,单样本训练、错误奖励等非常规方法也有效;但面对陌生任务时,这些方法失效,只有标准训练有用。研究团队通过大量实验证实,这种"舒适圈"现象比数据污染更能解释训练差异,为AI训练策略优化提供了新思路。
瑞士政府正式发布了自主研发的人工智能模型,该模型完全基于公共数据进行训练。这一举措标志着瑞士在AI技术自主化方面迈出重要一步,旨在减少对外国AI技术的依赖,同时确保数据安全和隐私保护。该模型的推出体现了瑞士对发展本土AI能力的战略重视。
巴赫切希尔大学研究团队通过对五种不同规模YOLO模型的量化鲁棒性测试发现,静态INT8量化虽能带来1.5-3.3倍速度提升,但会显著降低模型对噪音等图像损伤的抵抗能力。他们提出的混合校准策略仅在大型模型处理噪音时有限改善,揭示了效率与鲁棒性平衡的复杂挑战。