Akamai近日通过旗下Prolexic安全工程及响应团队 (Prolexic Security Engineering & Response Team, PLXsert) 发布了全新的网络安全威胁报告。该报告提醒企业、政府及个人用户警惕专门攻击iOS及Android设备的Xsser mRAT程序(mobile Remote Access Trojan,移动远程访问木马) (mRAT)。此类程序通过中间人及网络钓鱼攻击进行传播,同时也可以通过窃听移动电话通讯塔进行定点攻击。本报告可在www.stateoftheinternet.com/xsser下载。
Akamai高级副总裁兼安全业务部总经理Stuart Scholly先生表示:“老练的恶意攻击者将防范意识较差的移动设备用户作为攻击目标,通过冒充或绕过Google及Apple应用程序商店,利用社交工程陷阱来欺骗用户下载Xsser mRAT等未经验证的或者恶意的应用程序,例如,攻击者通过伪造的Flappy Birds应用下载页面来传播恶意软件。”
越狱的iOS设备存在风险
破解(或称越狱)是指移除iOS操作系统的限制及安全检查,从而允许客户安装来自其他应用程序商店的应用程序。在中国,为了方便使用第三方中文输入法等应用,6000万台iOS设备中估计有14%已经越狱因此,这些越狱后的手机受到恶意软件攻击的风险更大。
移动远程访问木马程序:Xsser mRAT
早期的Xsser mRAT程序只针对Android设备进行攻击,但这种木马的全新版本现在已经能够感染越狱后的iOS设备。该应用程序通过Cydia (越狱iPhone最常用的第三方应用程序商店) 的流氓资料库进行安装。恶意捆绑插件一经安装使用便会长久保留,以免用户将其删除。接下来,mRAT会进行服务器检查并从用户设备中盗取数据,执行C2(远程指令及控制)服务器作出的相关指示。
Scholly先生补充道:“安装远程访问软件的手机可被用于监视、盗取登录凭证、DDoS 攻击等各类恶意用途。全球智能手机用户已突破10亿, 此类恶意软件也带来了巨大的隐私风险并造成猖獗的犯罪活动。”
预防是最佳的保护途径
用户很难察觉到手机是否受到Xsser mRAT等恶意软件的攻击,因此防范工作至关重要。该报告指出,某些应用程序可以提供一定程度上的保护,例如采用虚拟专用网络(VPN)、双重认证、对等式网络及商用手机安全应用程序等;此外,避免使用免费Wi-Fi热点及自动连接、拒绝不明通信、不使用“越狱”手机、不使用来自不可信来源的应用程序等防范手段也在报告中有所提及。
了解本报告的更多内容在报告中,PLXsert提供的分析和内容包括:
好文章,需要你的鼓励
OpenAI、Anthropic和Google的AI代码助手现在能够在人工监督下连续工作数小时,编写完整应用、运行测试并修复错误。但这些工具并非万能,可能会让软件项目变得复杂。AI代码助手的核心是大语言模型,通过多个LLM协作完成任务。由于存在上下文限制和"注意力预算"问题,系统采用上下文压缩和多代理架构来应对。使用时需要良好的软件开发实践,避免"氛围编程",确保代码质量和安全性。研究显示经验丰富的开发者使用AI工具可能反而效率降低。
这项研究由北京交通大学研究团队完成,系统阐述了人工智能智能体从"流水线"范式向"模型原生"范式的转变。研究表明,通过强化学习,AI可以自主学会规划、使用工具和管理记忆等核心能力,而不再依赖外部脚本。论文详细分析了这一范式转变如何重塑深度研究助手和GUI智能体等实际应用,并探讨了未来多智能体协作和自我反思等新兴能力的发展方向。
英伟达与AI芯片竞争对手Groq达成非独家授权协议,将聘请Groq创始人乔纳森·罗斯、总裁桑尼·马德拉等员工。据CNBC报道,英伟达以200亿美元收购Groq资产,但英伟达澄清这并非公司收购。Groq开发的LPU语言处理单元声称运行大语言模型速度快10倍,能耗仅为十分之一。该公司今年9月融资7.5亿美元,估值69亿美元,为超200万开发者的AI应用提供支持。
Prime Intellect团队发布开源AI训练全栈INTELLECT-3,这个106亿参数模型在数学、编程等测试中超越多个大型前沿模型。团队完全开源了包括prime-rl训练框架、环境库、代码执行系统在内的完整基础设施,为AI研究社区提供了高质量的训练工具,推动AI技术民主化发展。