2022 年 5 月,网络安全解决方案提供商Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP) 详细总结了勒索软件近年来的发展历程,回顾了犯罪分子如何从最初 WannaCry 攻击者向受害者索要几百美元发展到如今 Conti 团伙勒索数千万美元赎金。Check Point 的数据显示,全球勒索软件攻击同比增长 14%,如果企业要应对这种与日俱增的威胁,那么就要优先部署预防措施。
2017 年的 WannaCry 攻击开创了历史之先河 - 这是一种由国家支持的全球性多向量攻击。尽管如此,最初的勒索金额仅为 300 美元。虽然 WannaCry 没有在金额方面没有过高要求,但它标志着勒索软件首次成为政治工具。在过去五年中,勒索软件的攻击活动已从随机电子邮件发展为涉案金额数百万美元的大规模攻击,例如 NotPetya、REvil、Conti、DarkSide 等团伙对各个行业的机构实施精心策划、目的明确的攻击。据报道,Kaseya 公司 在 2021 年被索要 7000 万美元赎金。
双重勒索和三重勒索的兴起
远程办公、混合办公以及云技术的加速普及为勒索软件犯罪分子开辟了新的可乘之机。随着勒索软件即服务、双重勒索甚至三重勒索等新趋势的出现,此类攻击变得越发错综复杂。网络犯罪分子以发布私有信息为要挟实施双重勒索。而在三重勒索中,他们不仅勒索感染病毒的机构,并且向其客户、合作伙伴和供应商索取赎金。
政府和关键基础设施成为攻击目标
几天前,哥斯达黎加和秘鲁发生了两起大规模勒索软件攻击。据报道,这两起攻击都是臭名昭著的 Conti 勒索软件团伙所为。本次袭击导致哥斯达黎加政府于 5 月 6 日宣布进入紧急状态,海关和政府机构陷入瘫痪,估计损失 2 亿美元。甚至因波及一家主要供电机构而导致一个城市断电。近年来最引人注目的一宗针对关键基础设施的勒索软件攻击是 Colonial Pipeline 公司遭受的攻击。
各行各业如临大敌
虽然头条新闻报道的往往是政府和大公司,但勒索软件犯罪实施的是无差别攻击,各行各业各种规模的企业都可能成为他们的猎物。为了有效保护自己,IT 团队需要优先部署预防措施,应该警惕网络中的任何木马迹象,定期更新防病毒软件,主动修补相关的 RDP(远程桌面协议)漏洞,并开启双重身份验证。此外,组织应部署专门的反勒索软件解决方案,持续监控特定勒索软件的行为,并识别非法文件加密,以便在病毒入侵之前对其进行预防和隔离。有了这些保护措施,企业才能在受到攻击时有备无患。毕竟在当今网络环境下,遭受攻击不是一种可能,而是迟早的必然。
好文章,需要你的鼓励
这项来自苹果公司的研究揭示了视频大语言模型评测的两大关键问题:许多测试问题不看视频就能回答正确,且打乱视频帧顺序后模型表现几乎不变。研究提出VBenchComp框架,将视频问题分为四类:语言模型可回答型、语义型、时序型和其他类型,发现在主流评测中高达70%的问题实际上未测试真正的视频理解能力。通过重新评估现有模型,研究团队证明单一总分可能掩盖关键能力差距,并提出了更高效的评测方法,为未来视频AI评测提供了新方向。
这篇来自KAIST AI研究团队的论文提出了"差分信息分布"(DID)这一创新概念,为理解直接偏好优化(DPO)提供全新视角。研究证明,当偏好数据编码了从参考策略到目标策略所需的差分信息时,DPO中的对数比率奖励形式是唯一最优的。通过分析DID熵,研究解释了对数似然位移现象,并发现高熵DID有利于通用指令跟随,而低熵DID适合知识密集型问答。这一框架统一了对DPO目标、偏好数据结构和策略行为的理解,为语言模型对齐提供理论支持。
VidText是一个全新的视频文本理解基准,解决了现有评估体系的关键缺口。它涵盖多种现实场景和多语言内容,提出三层评估框架(视频级、片段级、实例级),并配对感知与推理任务。对18个先进多模态模型的测试显示,即使最佳表现的Gemini 1.5 Pro也仅达46.8%平均分,远低于人类水平。研究揭示输入分辨率、OCR能力等内在因素和辅助信息、思维链推理等外部因素对性能有显著影响,为未来视频文本理解研究提供了方向。
ZeroGUI是一项突破性研究,实现了零人工成本下的GUI代理自动化在线学习。由上海人工智能实验室和清华大学等机构联合开发,这一框架利用视觉-语言模型自动生成训练任务并提供奖励反馈,使AI助手能够自主学习操作各种图形界面。通过两阶段强化学习策略,ZeroGUI显著提升了代理性能,在OSWorld环境中使UI-TARS和Aguvis模型分别获得14%和63%的相对改进。该研究彻底消除了传统方法对昂贵人工标注的依赖,为GUI代理技术的大规模应用铺平了道路。