近日,网络安全解决方案提供商 Check Point 软件技术有限公司(纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research 发布了其 2020 年 7 月最新版《全球威胁指数》报告。研究人员发现,在隐匿五个月后,Emotet 现已重回指数报告排行榜首位,影响了全球 5% 的组织。
自 2020 年 2 月以来,Emotets 攻击活动(主要是发送一波又一波的恶意垃圾邮件)开始放缓并最终停止,直到 7 月再度现身。2019 年曾出现过这种模式,当时 Emotet 僵尸网络在夏季停止活动,但于 9 月卷土重来。
7 月,Emotet 不断掀起恶意垃圾邮件攻击活动,使用 TrickBot 和 Qbot 感染受害者,进而窃取银行凭证并在网络内部传播。一些恶意垃圾邮件攻击活动包含名为“form.doc”或“invoice.doc”的恶意文档文件。据研究人员称,恶意文档将启动 PowerShell,以便从远程网站中拉取 Emotet 二进制文件并感染机器,从而将其添加到僵尸网络。Emotet 攻击活动卷土重来突显了全球僵尸网络的规模和强度。
Check Point 产品威胁情报与研究总监 Maya Horowitz 表示:“有趣的是,Emotet 在今年早些时候短暂休眠了数月,再现了我们于 2019 年首次发现的模式。我们可以假设僵尸网络背后的开发人员正在更新其特性和功能。由于其再度活跃起来,企业应确保员工了解如何识别携带这些威胁的恶意垃圾邮件类型,并警告员工警惕打开电子邮件附件或点击外部链接的风险。此外,企业还应考虑部署反恶意软件解决方案,以防止此类内容到达最终用户。”
研究团队还警告称“MVPower DVR 远程执行代码”是最常被利用的漏洞,全球 44% 的组织因此遭殃,其次是“OpenSSL TLS DTLS 心跳信息泄露”,影响了全球 42% 的组织。“HTTP 载荷命令行注入”位列第三,全球影响范围为 38%。
头号恶意软件家族
* 箭头表示与上月相比的排名变化。
本月,Emotet 是第一大恶意软件,全球 5% 的组织受到波及,紧随其后的是 Dridex 和 Agent Tesla,分别影响了 4% 的组织。
最常被利用的漏洞
本月,“MVPower DVR 远程执行代码”是最常被利用的漏洞,全球 44% 的组织因此遭殃,其次是“OpenSSL TLS DTLS 心跳信息泄露”,影响了全球 42% 的组织。“HTTP 载荷命令行注入”位列第三,全球影响范围为 38%。
3. ↑ HTTP 载荷命令行注入 – 现已发现一种 HTTP 载荷命令行注入漏洞。远程攻击者可以通过向受害者发送特制的请求来利用此漏洞。攻击者可通过该漏洞在目标计算机上执行任意代码。
头号移动恶意软件家族
本月,xHelper 是第一大恶意软件,其次是 Necro 和 PreAMo。
Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud 情报数据撰写而成,ThreatCloud 是打击网络犯罪的最大协作网络,可通过全球威胁传感器网络提供威胁数据和攻击趋势。ThreatCloud 数据库每天检查超过 25 亿个网站和 5 亿份文件,每天识别超过 2.5 亿起恶意软件攻击活动。
好文章,需要你的鼓励
检索增强生成(RAG)正成为AI领域的关键技术,通过结合外部信息检索与大语言模型的生成能力,解决传统模型仅依赖训练数据的局限性。RAG允许模型实时访问外部数据库或文档,提供更准确、更新的信息。该技术可应用于企业文档查询、个人化AI助手等场景,通过向模型提供特定领域知识来获得精准结果。微软专家指出,RAG有助于结合知识与推理、提高模型使用效率,并支持多模态应用。
加州大学伯克利分校研究团队开发出革命性的R2R2R系统,仅需智能手机拍摄和一段演示视频,就能自动生成大量机器人训练数据。该系统绕过了传统昂贵的远程操作和复杂物理仿真,通过3D重建和智能轨迹生成技术,让机器人训练效率提升27倍,成本大幅降低,有望让高质量机器人技能变得像安装手机应用一样普及。
AI数据平台iMerit认为企业级AI工具集成的下一步不是更多数据,而是更好的数据。该公司正式推出学者计划,旨在建立专家团队来微调生成式AI模型。与Scale AI的高吞吐量方法不同,iMerit专注于专家主导的高质量数据标注,需要深度人工判断和领域专业监督。公司目前与超过4000名学者合作,客户包括三家大型生成式AI公司、八家顶级自动驾驶公司等。
腾讯优图实验室提出AnoGen方法,仅用3张异常图片就能训练出高精度工业检测AI。该方法通过扩散模型学习异常特征并生成大量逼真样本,在MVTec数据集上将检测精度提升5.8%,为解决工业异常检测中样本稀缺问题提供了突破性方案。