2022 年 5 月,网络安全解决方案提供商Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP) 详细总结了勒索软件近年来的发展历程,回顾了犯罪分子如何从最初 WannaCry 攻击者向受害者索要几百美元发展到如今 Conti 团伙勒索数千万美元赎金。Check Point 的数据显示,全球勒索软件攻击同比增长 14%,如果企业要应对这种与日俱增的威胁,那么就要优先部署预防措施。
2017 年的 WannaCry 攻击开创了历史之先河 - 这是一种由国家支持的全球性多向量攻击。尽管如此,最初的勒索金额仅为 300 美元。虽然 WannaCry 没有在金额方面没有过高要求,但它标志着勒索软件首次成为政治工具。在过去五年中,勒索软件的攻击活动已从随机电子邮件发展为涉案金额数百万美元的大规模攻击,例如 NotPetya、REvil、Conti、DarkSide 等团伙对各个行业的机构实施精心策划、目的明确的攻击。据报道,Kaseya 公司 在 2021 年被索要 7000 万美元赎金。
双重勒索和三重勒索的兴起
远程办公、混合办公以及云技术的加速普及为勒索软件犯罪分子开辟了新的可乘之机。随着勒索软件即服务、双重勒索甚至三重勒索等新趋势的出现,此类攻击变得越发错综复杂。网络犯罪分子以发布私有信息为要挟实施双重勒索。而在三重勒索中,他们不仅勒索感染病毒的机构,并且向其客户、合作伙伴和供应商索取赎金。
政府和关键基础设施成为攻击目标
几天前,哥斯达黎加和秘鲁发生了两起大规模勒索软件攻击。据报道,这两起攻击都是臭名昭著的 Conti 勒索软件团伙所为。本次袭击导致哥斯达黎加政府于 5 月 6 日宣布进入紧急状态,海关和政府机构陷入瘫痪,估计损失 2 亿美元。甚至因波及一家主要供电机构而导致一个城市断电。近年来最引人注目的一宗针对关键基础设施的勒索软件攻击是 Colonial Pipeline 公司遭受的攻击。
各行各业如临大敌
虽然头条新闻报道的往往是政府和大公司,但勒索软件犯罪实施的是无差别攻击,各行各业各种规模的企业都可能成为他们的猎物。为了有效保护自己,IT 团队需要优先部署预防措施,应该警惕网络中的任何木马迹象,定期更新防病毒软件,主动修补相关的 RDP(远程桌面协议)漏洞,并开启双重身份验证。此外,组织应部署专门的反勒索软件解决方案,持续监控特定勒索软件的行为,并识别非法文件加密,以便在病毒入侵之前对其进行预防和隔离。有了这些保护措施,企业才能在受到攻击时有备无患。毕竟在当今网络环境下,遭受攻击不是一种可能,而是迟早的必然。
好文章,需要你的鼓励
本文评测了六款控制台平铺终端复用器工具。GNU Screen作为老牌工具功能强大但操作复杂,Tmux更现代化但学习曲线陡峭,Byobu为前两者提供友好界面,Zellij用Rust编写界面简洁易用,DVTM追求极简主义,Twin提供类似TurboVision的文本界面环境。每款工具都有各自特点和适用场景。
韩国汉阳大学联合高通AI研究院开发出InfiniPot-V框架,解决了移动设备处理长视频时的内存限制问题。该技术通过时间冗余消除和语义重要性保留两种策略,将存储需求压缩至原来的12%,同时保持高准确性,让手机和AR眼镜也能实时理解超长视频内容。
网络安全公司Snyk宣布收购瑞士人工智能安全研究公司Invariant Labs,收购金额未公开。Invariant Labs从苏黎世联邦理工学院分拆成立,专注于帮助开发者构建安全可靠的AI代理工具和框架。该公司提供Explorer运行时观察仪表板、Gateway轻量级代理、Guardrails策略引擎等产品,并在工具中毒和模型上下文协议漏洞等新兴AI威胁防护方面处于领先地位。此次收购将推进Snyk保护下一代AI原生应用的使命。
纽约大学研究团队通过INT-ACT测试套件全面评估了当前先进的视觉-语言-动作机器人模型,发现了一个普遍存在的"意图-行动差距"问题:机器人能够正确理解任务和识别物体,但在实际动作执行时频频失败。研究还揭示了端到端训练会损害原有语言理解能力,以及多模态挑战下的推理脆弱性,为未来机器人技术发展提供了重要指导。