一场极其隐蔽的钓鱼攻击正在通过虚拟硬盘链接伪装成普通PDF文档来传播恶意软件。由于员工习惯接收PDF格式的采购订单或发票,他们很可能会不假思索地打开这些恶意文件,从而使其中包含的恶意软件(本次攻击中为AsyncRAT远程访问木马)得以控制企业计算机。
这场钓鱼攻击的电子邮件并不直接附带文档,而是包含指向托管在IPFS(星际文件系统)上文件的链接。IPFS是一个去中心化存储网络,越来越多地被网络犯罪分子使用,因为它可以通过普通的网络网关访问。这些文件实际上是虚拟硬盘,打开时会挂载为本地磁盘,从而绕过一些Windows安全功能。磁盘内部是一个Windows脚本文件(WSF),伪装成用户期望的PDF文档。当用户打开该文件时,Windows会执行文件中的代码,从而使计算机容易受到远程用户的攻击。
为了保护自己,MalwareBytes实验室在一篇博客文章中建议组织和PC用户应将Windows设置为显示文件扩展名。该实验室将发现Dead#Vax恶意软件攻击活动的功劳归于Securonix公司。
Q&A
Q1:什么是Dead#Vax恶意软件攻击?
A:Dead#Vax是一场钓鱼攻击活动,通过虚拟硬盘链接伪装成普通PDF文档来传播AsyncRAT远程访问木马,攻击者利用员工习惯接收PDF格式文件的特点实施攻击。
Q2:IPFS在这次攻击中起什么作用?
A:IPFS是攻击者用来托管恶意文件的去中心化存储网络。网络犯罪分子越来越多地使用IPFS,因为它可以通过普通网络网关访问,便于传播恶意软件。
Q3:如何防范这种PDF伪装攻击?
A:MalwareBytes实验室建议组织和PC用户应将Windows设置为显示文件扩展名,这样可以帮助用户识别伪装成PDF的恶意脚本文件,避免误点击执行恶意代码。
好文章,需要你的鼓励
Replit与RevenueCat达成合作,将订阅变现工具直接集成至Replit平台。用户只需通过自然语言提示(如"添加订阅"),即可完成应用内购和订阅配置,无需离开平台。RevenueCat管理超8万款应用的订阅业务,每月处理约10亿美元交易。此次合作旨在让"氛围编程"用户在构建应用的同时即可实现商业变现,月收入未达2500美元前免费使用,超出后收取1%费用。
LiVER是由北京大学、北京邮电大学等机构联合提出的视频生成框架,核心创新是将物理渲染技术与AI视频生成结合,通过Blender引擎计算漫反射、粗糙GGX和光泽GGX三种光照图像构成"场景代理",引导视频扩散模型生成光影物理准确的视频。框架包含渲染器智能体、轻量化编码器适配器和三阶段训练策略,支持对光照、场景布局和摄像机轨迹的独立精确控制。配套构建的LiVERSet数据集含约11000段标注视频,实验显示该方法在视频质量和控制精度上均优于现有方法。
所有人都说AI需要护栏,但真正在构建它的人寥寥无几。SkipLabs创始人Julien Verlaguet深耕这一问题已逾一年,他发现市面上多数"护栏"不过是提示词包装。为此,他打造了专为后端服务设计的AI编程智能体Skipper,基于健全的TypeScript类型系统与响应式运行时,实现增量式代码生成与测试,内部基准测试通过率超90%。他认为,编程语言的"人类可读性时代"正走向终结,面向智能体的精确工具链才是未来。
这项由蒙特利尔学习算法研究所(Mila)与麦吉尔大学联合发布的研究(arXiv:2604.07776,2026年4月)提出了AGENT-AS-ANNOTATORS框架,通过模仿人类数据标注的三种角色分工,系统化生成高质量网页智能体训练轨迹。以Gemini 3 Pro为教师模型,仅用2322条精选轨迹对90亿参数的Qwen3.5-9B模型进行监督微调,在WebArena基准上达到41.5%成功率,超越GPT-4o和Claude 3.5 Sonnet,并在从未见过的企业平台WorkArena L1上提升18.2个百分点,验证了"数据质量远比数量重要"这一核心结论。