近日Check Point Research 发现一种新型植入程序正通过 Google Play 官方商店中的 9 款Android 应用进行传播。该恶意软件允许攻击者获取受害者金融账户的访问权限,并完全控制其手机。在收到 Check Point 软件技术公司的通知后,Google 从 Google Play 商店中删除了这些应用。
Check Point的调查结果
Check Point Research (CPR) 最近发现了一种通过 Google Play 商店传播的新植入程序。这一名为 Clast82 的植入程序能够逃避 Google Play Protect 的检测,成功渡过评估期,并将从非恶意有效负载中删除的有效负载更改为 AlienBot Banker 和 MRAT。
AlienBot 恶意软件家族是一种针对 Android 设备的恶意软件即服务 (MaaS),它允许远程攻击者将恶意代码注入合法的金融应用中。攻击者能够获得对受害者账户的访问权限,并最终完全控制其设备。在控制设备后,攻击者便可控制某些功能,就像他们实际持有设备一样,例如将新应用安装至设备,甚至使用 TeamViewer 进行远程控制。
Check Point Research 向 Android 安全团队报告了其调查结果后,Google 确认所有 Clast82 应用均已从 Google Play 商店中删除。
在 Google Play 上执行 Clast82 评估期间,从 Firebase C&C 发送的配置包含一个“enable”参数。根据参数的值,恶意软件将“决定”是否触发恶意行为。这一参数被设置为“false”,并仅当 Google 在 Google Play 上发布了 Clast82 恶意软件后才会更改为“true”。
该恶意软件能够设法逃避检测,这证明了为何需要采用移动安全解决方案的重要性。仅在评估期间扫描应用还远远不够,因为攻击者将会利用第三方工具更改应用行为。由于 Clast82 植入的有效负载并非来自 Google Play,因此在提交审查之前对应用进行扫描实际上无法阻止恶意有效负载的安装。Check Point 近期推出的Harmony Mobile (原名为 SandBlast Mobile)提供了广泛的功能,它们易于部署、管理和扩展,可为移动员工提供全面保护。Harmony Mobile 能够有效防御所有移动攻击向量,既能监控设备本身又可通过应用不断扫描网络连接,从而能够检测并抵御此类威胁。
附表:恶意植入程序:
好文章,需要你的鼓励
这项研究提出了ORV(占用中心机器人视频生成)框架,利用4D语义占用作为中间表示来生成高质量的机器人操作视频。与传统方法相比,ORV能提供更精确的语义和几何指导,实现更高的时间一致性和控制精度。该框架还支持多视角视频生成(ORV-MV)和模拟到真实的转换(ORV-S2R),有效弥合了虚拟与现实之间的差距。实验结果表明,ORV在多个数据集上的表现始终优于现有方法,为机器人学习和模拟提供了强大工具。
这项研究由Writer公司团队开发的"反思、重试、奖励"机制,通过强化学习教导大型语言模型生成更有效的自我反思内容。当模型回答错误时,它会生成反思并二次尝试,若成功则奖励反思过程。实验表明,该方法在函数调用和数学方程解题上带来显著提升,最高分别改善18.1%和34.7%。令人惊讶的是,经训练的小模型甚至超越了同家族10倍大的模型,且几乎不存在灾难性遗忘问题。这种自我改进技术为资源受限环境下的AI应用开辟了新方向。
FuseLIP是一项突破性研究,提出了通过早期融合离散标记实现多模态嵌入的新方法。与传统CLIP模型使用独立编码器不同,FuseLIP采用单一编码器同时处理图像和文本标记,实现了更自然的模态交互。研究证明,这种早期融合方法在多种多模态任务上表现优异,特别是在需要理解图像结构而非仅语义内容的任务上。研究还开发了创新的数据集和评估任务,为多模态嵌入研究提供了宝贵资源。
ByteDance与浙江大学合作开发的MERIT是首个专为多语言多条件语义检索设计的基准数据集,包含320,000条跨5种语言的查询和135,000个产品。研究发现现有模型在处理多条件查询时过度关注全局语义而忽略特定条件元素,为此提出CORAL框架,通过嵌入重建和对比学习相结合的方式,使检索性能提升45.9%。这项研究不仅识别了现有方法的关键局限性,还为多条件交错语义检索领域的未来研究奠定了基础。