近日,网络安全解决方案供应企业Check Point 的研究软对Check Point Research (CPR) 发现了一种僵尸网络变体,它通过一种称为“加密货币裁剪”的技术窃取了价值近 50 万美元的加密货币。这一名为 Twizt 的新变体是 Phorpiex 的衍生,可自动将目标钱包地址替换为攻击者的钱包地址,从而在交易过程中窃取加密货币。在过去一段时间内,3.64 比特币、55.87 以太币及 55,000 美元的 ERC20 代币遭到窃取;该僵尸网络主要针对亚洲与非洲加密货币持有者与用户。加密货币交易者与持有者应提高对转账信息的检查力度,Twizt 可以在没有活动 C&C 服务器的情况下运行,进而逃避安全机制。
Check Point Research (CPR) 发现这一名为 Twizt 的新变体可在没有活动命令和控制服务器的情况下运行,这意味着它感染的每台计算机都能够扩大僵尸网络的范围。CPR 估计 Twizt 已经窃取价值近 50 万美元的加密货币。Twizt 的新特性让 CPR 相信该僵尸网络可能会变得更加稳定,因此也更加危险。
Twizt 的攻击流程
Twizt 利用一种称为“加密货币裁剪”的技术,该技术通过利用可自动将目标钱包地址替换为攻击者钱包地址的恶意软件,在交易过程中窃取加密货币,致使资金落入不法之徒手中。
受害者
在 2020 年 11 月至 2021 年 11 月的一年时间内,Phorpiex Bot 劫持了 969 笔交易,窃取了 3.64 比特币、55.87 以太币及 55,000 美元的 ERC20 代币。按现价计算,被盗资产的价值为近 50 万美元。Phorpiex 曾多次得以劫持大额交易。其中一次截获的以太坊交易的最大金额为 26 以太币。
图 1:按国家/地区划分的受害者

Check Point软件技术公司软件技术公司网络安全研究与创新经理Alexander Chailytko 表示:“Phorpiex 的新变体涉及三个主要风险。首先,Twizt 使用对等模型,可接收来自其他数千台受感染机器的命令和更新。摧毁对等僵尸网络并中断其运行要困难得多。这使得Twizt 比早期版本的 Phorpiex Bot 更加稳定。其次,与旧版 Phorpiex 一样,Twizt 能够在不与 C&C 进行任何通信的情况下窃取加密货币,因此更容易逃避安全机制(例如防火墙)以进行破坏。第三,Twizt 支持来自不同区块链的 30 多种不同的加密货币,包括比特币、以太坊、达世币、门罗币等主要加密货币。这就造成了一个巨大的攻击面,基本上使用加密货币的任何用户都可能受到影响。因此,Check Point强烈建议所有加密货币用户仔细检查其复制和粘贴的钱包地址,因为交易很可能将用户的加密货币送入攻击者手中。”
安全操作确保财产安全
为避免用户财产遭到损失,Check Point建议加密货币用户在执行操作时着重关注以下几个重要事项:1.检查钱包地址:当用户复制和粘贴加密钱包地址时,请务必仔细检查原始地址与粘贴地址是否相符;2.测试交易:在发送加密货币前,首先发送一笔最低金额的试探“测试”交易;3. 保持更新。确保操作系统及时更新,切勿从未经验证的来源下载软件;4.平台检查。如果用户正在寻找加密钱包或加密交易和交换平台,请务必仔细审查搜索结果中网站,并尽量对该平台进行多方核实。
随着近几年加密货币受关注程度不断提升,很多对区块链、加密货币安全缺乏了解的用户也在陆续尝试持有或使用加密货币,这就导致不法分子将不断尝试攻击以获得不法收入。因此,Check Point安全专家建议用户应首先提高安全意识,避免任何存疑操作,从而在最大程度上保障个人财产安全。
好文章,需要你的鼓励
苏州大学研究团队提出"语境降噪训练"新方法,通过"综合梯度分数"识别长文本中的关键信息,在训练时强化重要内容、抑制干扰噪音。该技术让80亿参数的开源模型在长文本任务上达到GPT-4o水平,训练效率比传统方法高出40多倍。研究解决了AI处理长文档时容易被无关信息干扰的核心问题,为文档分析、法律研究等应用提供重要突破。
在Cloudera的“价值观”中,企业智能化的根基可以被概括为两个字:“源”与“治”——让数据有源,智能可治。
清华大学团队首次揭示了困扰AI训练领域超过两年的"幽灵故障"根本原因:Flash Attention在BF16精度下训练时会因数字舍入偏差与低秩矩阵结构的交互作用导致训练崩溃。研究团队通过深入分析发现问题源于注意力权重为1时的系统性舍入误差累积,并提出了动态最大值调整的解决方案,成功稳定了训练过程。这项研究不仅解决了实际工程问题,更为分析类似数值稳定性挑战提供了重要方法论。