网络犯罪分子创建了中国AI模型DeepSeek-R1的虚假安装程序,并植入了名为"BrowserVenom"的未知恶意软件。
这款恶意软件因其能够将浏览器流量重定向至攻击者控制的服务器而得名。该功能使犯罪分子能够窃取数据、监控浏览活动,并可能暴露明文流量。网站凭据、会话cookies、金融账户信息以及敏感邮件和文档都面临风险,这些正是诈骗分子进行数字欺诈或转售给其他恶意行为者所需的信息。
目前,该恶意软件已感染巴西、古巴、墨西哥、印度、尼泊尔、南非和埃及的"多台"计算机。卡巴斯基发现了一个钓鱼活动,通过将受害者引导至模仿真实DeepSeek主页的虚假网站来传播恶意软件,该公司表示这种威胁仍在"构成全球威胁"。
虽然此次活动中使用的恶意软件是新的,但利用对AI的兴趣传播恶意载荷的策略越来越常见。此类活动使用域名与真实AI供应商略有不同的钓鱼网站,犯罪分子使用恶意广告和其他策略使其在搜索引擎结果中显著出现。但这些网站并非提供承诺的聊天机器人或AI工具,而是用各种恶意软件感染毫无戒心的受害者。
该活动使用了URL:https[:]//deepseek-platform[.]com。
犯罪分子通过从谷歌购买广告向众多潜在受害者推广该地址,使其在用户搜索"deepseek r1"时显示为顶部结果。谷歌表示已移除攻击广告。谷歌发言人告诉The Register:"在本报告发布之前,我们检测到了这个恶意软件活动并暂停了广告商的账户。"
当Windows用户访问该网站时,会提示他们点击标有"立即尝试"的按钮。卡巴斯基观察到,其他平台的用户会看到措辞不同但同样具有误导性的按钮。
点击按钮后,用户会被带到CAPTCHA验证页面,这给网站增添了合法性的外观。页面还包含隐藏的JavaScript代码,用于确保用户不是机器人,让犯罪分子知道他们找到了值得攻击的人类目标。
解决CAPTCHA后,受害者被重定向到包含"立即下载"按钮的下载页面。点击该按钮会从域名https://r1deepseek-ai[.]com/gg/cc/AI_Launcher_1.21.exe下载恶意安装程序AI_Launcher_1.21.exe。
据卡巴斯基称,犯罪分子的网站代码包含俄语注释,表明他们说俄语。然而,该安全公司尚未将此活动归因于特定的网络犯罪集团或个人。
安装程序执行时会打开另一个窗口,模仿Cloudflare CAPTCHA(同样是伪造的),再次验证受害者是人类。随后恶意软件将用户引导到一个屏幕,为用户提供下载和安装Ollama或LM Studio来运行DeepSeek的选项。无论点击哪个选项都无关紧要:任一选择都会触发BrowserVenom感染。
执行时,恶意软件首先检查用户是否具有管理员权限。如果没有,恶意软件会停止运行。
对于被认为值得感染的用户,BrowserVenom会安装攻击者创建的硬编码证书,从而为犯罪分子提供持续访问权限并允许他们拦截流量。
BrowserVenom还会向所有当前安装和运行的浏览器添加硬编码代理服务器地址,这也允许其操作者监控受害者的流量。然后他们开始进行邪恶的勾当。
好文章,需要你的鼓励
虽然软件工程师的平均薪酬比运维工程师高出10%以上,且有更多高薪职位晋升机会,但IT运维职业仍有其独特优势。首先,IT岗位入职门槛较低,约62%的运维工程师拥有本科学历,而开发者这一比例为73%。其次,IT工作更加多样化,从服务器故障排除到战略规划都有涉及。此外,IT工程师能更直接地看到工作成果,与最终用户接触更频繁。IT运维还提供更多样的职业发展路径,可转向网络、数据工程、网络安全等领域。最后,相比软件开发,IT运维工作受AI威胁较小。
微软研究院联合多所知名高校开发出SeerAttention-R稀疏注意力框架,专门优化AI推理模型的长序列解码效率。该技术通过自蒸馏学习让AI学会智能筛选重要信息,在保持近乎无损推理准确性的同时,实现了高达9倍的计算加速。系统采用轻量级插件设计,无需重训原模型即可集成,为长文本AI推理应用的普及铺平道路。
CityFibre宣布其专用企业级以太网服务覆盖范围扩大三倍,现可为超过26万家英国企业提供服务。此次扩展基于专用商用以太网平台,由工程合作伙伴Calix提供支持。该公司声称其以太网价格比主要竞争对手便宜20%。此项投资得益于全国范围内10Gbps XGS-PON技术升级,目前已在85%的网络中实施。
哈工大与阿里巴巴团队合作开发了ComfyUI-R1,这是首个专门用于自动化工作流生成的大型推理模型。该模型通过长链推理思维,能够根据用户自然语言指令自动生成可执行的ComfyUI工作流。在7B参数规模下,ComfyUI-R1达到97%格式正确率,在多项评估指标上显著超越GPT-4o等先进模型,为AI内容创作提供了更智能、更易用的解决方案。