Akamai近日通过旗下Prolexic安全工程及响应团队 (Prolexic Security Engineering & Response Team, PLXsert) 发布了全新的网络安全威胁报告。该报告提醒企业、政府及个人用户警惕专门攻击iOS及Android设备的Xsser mRAT程序(mobile Remote Access Trojan,移动远程访问木马) (mRAT)。此类程序通过中间人及网络钓鱼攻击进行传播,同时也可以通过窃听移动电话通讯塔进行定点攻击。本报告可在www.stateoftheinternet.com/xsser下载。
Akamai高级副总裁兼安全业务部总经理Stuart Scholly先生表示:“老练的恶意攻击者将防范意识较差的移动设备用户作为攻击目标,通过冒充或绕过Google及Apple应用程序商店,利用社交工程陷阱来欺骗用户下载Xsser mRAT等未经验证的或者恶意的应用程序,例如,攻击者通过伪造的Flappy Birds应用下载页面来传播恶意软件。”
越狱的iOS设备存在风险
破解(或称越狱)是指移除iOS操作系统的限制及安全检查,从而允许客户安装来自其他应用程序商店的应用程序。在中国,为了方便使用第三方中文输入法等应用,6000万台iOS设备中估计有14%已经越狱因此,这些越狱后的手机受到恶意软件攻击的风险更大。
移动远程访问木马程序:Xsser mRAT
早期的Xsser mRAT程序只针对Android设备进行攻击,但这种木马的全新版本现在已经能够感染越狱后的iOS设备。该应用程序通过Cydia (越狱iPhone最常用的第三方应用程序商店) 的流氓资料库进行安装。恶意捆绑插件一经安装使用便会长久保留,以免用户将其删除。接下来,mRAT会进行服务器检查并从用户设备中盗取数据,执行C2(远程指令及控制)服务器作出的相关指示。
Scholly先生补充道:“安装远程访问软件的手机可被用于监视、盗取登录凭证、DDoS 攻击等各类恶意用途。全球智能手机用户已突破10亿, 此类恶意软件也带来了巨大的隐私风险并造成猖獗的犯罪活动。”
预防是最佳的保护途径
用户很难察觉到手机是否受到Xsser mRAT等恶意软件的攻击,因此防范工作至关重要。该报告指出,某些应用程序可以提供一定程度上的保护,例如采用虚拟专用网络(VPN)、双重认证、对等式网络及商用手机安全应用程序等;此外,避免使用免费Wi-Fi热点及自动连接、拒绝不明通信、不使用“越狱”手机、不使用来自不可信来源的应用程序等防范手段也在报告中有所提及。
了解本报告的更多内容在报告中,PLXsert提供的分析和内容包括:
好文章,需要你的鼓励
这项来自苹果公司的研究揭示了视频大语言模型评测的两大关键问题:许多测试问题不看视频就能回答正确,且打乱视频帧顺序后模型表现几乎不变。研究提出VBenchComp框架,将视频问题分为四类:语言模型可回答型、语义型、时序型和其他类型,发现在主流评测中高达70%的问题实际上未测试真正的视频理解能力。通过重新评估现有模型,研究团队证明单一总分可能掩盖关键能力差距,并提出了更高效的评测方法,为未来视频AI评测提供了新方向。
这篇来自KAIST AI研究团队的论文提出了"差分信息分布"(DID)这一创新概念,为理解直接偏好优化(DPO)提供全新视角。研究证明,当偏好数据编码了从参考策略到目标策略所需的差分信息时,DPO中的对数比率奖励形式是唯一最优的。通过分析DID熵,研究解释了对数似然位移现象,并发现高熵DID有利于通用指令跟随,而低熵DID适合知识密集型问答。这一框架统一了对DPO目标、偏好数据结构和策略行为的理解,为语言模型对齐提供理论支持。
VidText是一个全新的视频文本理解基准,解决了现有评估体系的关键缺口。它涵盖多种现实场景和多语言内容,提出三层评估框架(视频级、片段级、实例级),并配对感知与推理任务。对18个先进多模态模型的测试显示,即使最佳表现的Gemini 1.5 Pro也仅达46.8%平均分,远低于人类水平。研究揭示输入分辨率、OCR能力等内在因素和辅助信息、思维链推理等外部因素对性能有显著影响,为未来视频文本理解研究提供了方向。
ZeroGUI是一项突破性研究,实现了零人工成本下的GUI代理自动化在线学习。由上海人工智能实验室和清华大学等机构联合开发,这一框架利用视觉-语言模型自动生成训练任务并提供奖励反馈,使AI助手能够自主学习操作各种图形界面。通过两阶段强化学习策略,ZeroGUI显著提升了代理性能,在OSWorld环境中使UI-TARS和Aguvis模型分别获得14%和63%的相对改进。该研究彻底消除了传统方法对昂贵人工标注的依赖,为GUI代理技术的大规模应用铺平了道路。