分类归档

行业新闻

FWQ
行业新闻
美国金融监管机构报告称,网络攻击暴露了敏感的电子邮件数据
美国财政部货币监理署(OCC)周二披露,2月份的一次网络安全漏洞曝光了与金融实体相关的敏感数据。这次事件涉及到未经授权访问OCC高级管理人员和员工的电子邮件账户,现已得到缓解,金融监管机构已进一步公开了有关这一漏洞的详细信息。 赶时间?看看以下快速事实: OCC披露了2月针对其电子邮件系统的一次网络安全攻击。 该机构向国会报告了这次袭击,称其为“重大信息安全事件”。 黑客们获取了员工和高管的电子邮件,以及敏感的财务信息。 在一份官方公告中,美国货币监理机构(OCC)—这是一个负责监督和管理国内银行的机构—解释说,根据《联邦信息安全现代化法案》的要求,它已经向国会报告了一起“重大信息安全事件”。 OCC解释说,2月11日,他们得知了未经授权的电子邮件和电子邮件附件的访问,确认了2月12日的未经批准的互动行为后,立即启动了安全协议,禁用了受损账户,终止了未经授权的访问。 由美国货币监理署(OCC)和独立的第三方网络安全专家进行的调查揭示,恶意行为者获取了员工和高层管理人员的电子邮件,这些邮件包含有关“联邦监管金融机构财务状况的高度敏感信息”。 该机构首次报告该电子邮件系统事件是在2月26日,他们向网络安全和基础设施安全局(CISA)明确表示,这并未对金融部门产生影响。威胁已得到缓解,但评估和更新仍在进行中。 “我已经迅速采取措施,以确定此次侵权行为的全面影响,并解决长期存在的组织和结构性缺陷,这些缺陷导致了这次事件的发生,”美国货币监理署(OCC)代理署长罗德尼·E·胡德说。“我们将对所识别的漏洞和任何未被注意到的内部发现,这些都导致了未经授权的访问,进行全面的追责。” OCC目前正在分析其IT安全政策和程序,并寻找防止类似事件发生和增强安全性的替代方案。 本月有多起针对电子邮件用户和系统的网络攻击被报道。几天前,网络安全公司 Symantec 揭示了一个使用假冒的运输电子邮件和伪装的屏保文件的网络钓鱼活动,而ASEC发现了另一起针对求职者的网络攻击。
2025-05-08 阅读全文 →
FWQ
行业新闻
ResolverRAT恶意软件规避检测,袭击制药和医疗保健公司
Morphisec实验室警告说,一种名为ResolverRAT的隐形无文件恶意软件正在针对医疗保健和制药行业,进行基于网络钓鱼的攻击。 赶时间?以下是重点事实: 它通过多种语言的钓鱼邮件进行传播。 恶意软件通过DLL侧边加载和伪装成hpreader.exe等应用程序来隐藏。 ResolverRAT加密活动,仅在内存中运行,逃过了杀毒软件的检测。 一种名为ResolverRAT的危险新型恶意软件变种已经被Morphisec实验室发现,它已经被用于针对全球的医疗和制药组织的网络攻击。 Morphisec报告称,ResolverRAT是一种远程访问木马(RAT),设计用于逃避检测和分析。与传统的恶意软件不同,ResolverRAT完全在内存中运行,并不在磁盘上留下文件,这使得使用传统的防病毒工具检测它变得更加困难。 这种威胁首次在针对Morphisec客户的攻击中被检测到,特别是在医疗行业中,最新的一波攻击发生在2025年3月10日。 研究人员解释说,ResolverRAT利用在多种语言中非常逼真的网络钓鱼电子邮件,欺骗企业员工下载受感染的文件。这些邮件以法律后果如侵权等威胁接收者,迫使他们点击。 “这些活动反映了高度本地化的网络钓鱼的持续趋势,”Morphisec注意到,并解释说,根据国家调整语言和主题可以增加某人上当受骗的机会。 一旦进入系统,ResolverRAT便利用一种称为DLL侧载的方法载入一个隐藏的恶意程序,通常会伪装在一个合法的应用程序内。这使得恶意软件能够悄无声息地进入,而不会触发警报。 恶意软件使用强大的加密和混淆技术来隐藏其真实目的。它仅在计算机的内存中运行,避免使用正常的系统文件,甚至创建假证书以绕过安全网络监控。 它的设计包含多种方法以保持隐藏和活跃,即使有些被阻止。它将自身安装在系统的不同部分,并使用轮换的服务器列表和加密通信来避免被检测。 Morphisec警告说,ResolverRAT似乎是全球行动的一部分,与其他已知的网络攻击有相似之处。共享的工具,技术,甚至相同的文件名暗示了威胁组织之间的协调努力或共享资源。 “这种新的恶意软件家族对医疗和制药公司特别危险,因为他们持有的数据特别敏感,”Morphisec公司表示。 为了对抗如ResolverRAT这样的威胁,Morphisec推广其自动移动目标防御(AMTD),该防御可以在最早阶段阻止攻击,通过不断改变攻击面,使恶意软件更难找到目标。 ResolverRAT是一个明确的例子,展示了复杂的网络犯罪是如何发展的——以及为什么像医疗保健这样的关键行业必须始终领先一步。
2025-05-08 阅读全文 →
FWQ
行业新闻
黑客以假冒葡萄酒活动邀请为诱饵,针对欧盟外交官进行网络攻击
假扮欧盟官员的俄罗斯黑客利用假冒的红酒邀请诱骗外交官,部署隐秘的恶意软件GRAPELOADER,进行一场不断演变的间谍活动。 时间紧迫?以下是要点: APT29以冒充葡萄酒活动邀请的钓鱼邮件为欧盟外交官定向攻击。 GRAPELOADER比以往的恶意软件使用更隐蔽的策略,包括反分析升级。 恶意软件通过PowerPoint文件中的DLL侧加载执行隐藏的代码。 网络安全研究人员已经发现了由与俄罗斯有关的黑客团伙APT29(又名Cozy Bear)发起的一波新的网络钓鱼攻击。这次活动由Check Point首先发现,目标是欧洲的外交官,他们通过伪造外交葡萄酒品鉴活动的邀请来欺骗他们。 调查发现,攻击者假冒欧洲外交部的身份,向外交官员发送看似官方的邀请邮件。这些邮件中包含的链接,一旦被点击,就会引导下载隐藏在一个名为wine.zip的文件中的恶意软件。 该文件会安装一个名为GRAPELOADER的新工具,该工具使攻击者能够在受害者的计算机中获得立足点。GRAPELOADER收集系统信息,建立一个用于进一步命令的后门,并确保即使在重启后,恶意软件仍然留在设备上。 “GRAPELOADER进一步提炼了WINELOADER的反分析技术,同时引入了更先进的隐蔽方法。” 研究人员指出。此次活动还使用了WINELOADER的更新版本,这是一种从前APT29攻击中已知的后门,可能在后期阶段被使用。 这些钓鱼邮件是从假冒真正部门官员的域名发送的。如果邮件中的链接未能欺骗目标,后续邮件会再次尝试。在某些情况下,点击链接会将用户重定向到实际的部门网站,以避免引起怀疑。 这种感染过程使用合法的PowerPoint文件来运行名为“DLL侧加载”的方法的隐藏代码。然后,恶意软件将自身复制到一个隐藏的文件夹中,改变系统设置以自动启动,并每分钟连接到一个远程服务器以等待进一步的指令。 攻击者付出了巨大的努力以保持隐蔽。GRAPELOADER使用复杂的技术来混淆其代码,擦除其痕迹,并避免被安全软件检测。这些方法使分析师更难拆解和研究这种恶意软件。 这次行动表明,APT29继续发展其策略,运用富有创造力和欺骗性的策略对欧洲各地的政府目标进行间谍活动。
2025-05-08 阅读全文 →
FWQ
行业新闻
法官裁定谷歌非法主导在线广告科技市场
一位美国法官裁定,谷歌非法垄断在线广告技术市场,为反垄断行动敞开大门,可能迫使其业务分拆。 赶时间?这里有快速的事实摘要: 此案针对的是出版商广告服务器和广告交易平台。 美国司法部可能会促使谷歌出售广告业务。 谷歌将对出版商工具的裁决提出上诉。 一位美国法官裁定,谷歌(Google)通过主导在线广告市场的关键部分违反了法律,这对这家科技巨头来说是一个重大的挫折,并为政府推动拆分其广告业务扫清了道路,这是路透社首次报道的。 美国地方法院法官莉奥妮·布林克玛裁定,谷歌在两个市场:发布者广告服务器和广告交易所,“故意获取并保持垄断地位”。据路透社报道,这些工具帮助网站管理和销售广告空间,布林克玛称其为互联网的“生命线”。 “除了剥夺竞争对手的竞争能力,这种排他性行为对谷歌的发布者客户、竞争过程、以及最终的开放网络的信息消费者造成了重大伤害,” 她在路透社的报道中写道。 该裁决允许将来举行听证会,决定谷歌必须如何恢复竞争,可能需要强制其出售广告部门的某些部分。此前,另一家法院已经裁定谷歌在在线搜索中也持有垄断地位。 司法部(DOJ)希望谷歌出售其谷歌广告管理器,包括广告服务器和广告交易所。路透社指出,该公司已经考虑出售其广告交易所以满足欧洲监管机构的要求。 路透社报道,美国司法部长帕梅拉·邦迪对决定表示赞赏,称其为“阻止谷歌垄断数字公共广场的持续斗争中的标志性胜利。” 她补充说,“这个司法部将继续采取大胆的法律行动,以保护美国人民免受科技公司对言论自由和自由市场的侵犯”,路透社报道。 谷歌表示将要上诉。“我们赢得了此案的一半,我们将上诉另一半,”监管事务副总裁李-安妮·穆尔霍兰(Lee-Anne Mulholland)说。“出版商有很多选择,他们选择谷歌是因为我们的广告技术工具简单、经济又有效,”他补充说,路透社报道。 尽管分析家表示这个裁决可能对财务影响有限,但谷歌的股票在裁决后下跌了1.4%。然而,路透社报道,Running Point Capital的专家迈克尔·阿什利·舒尔曼(Michael Ashley Schulman)等人表示,这是一个“重大转折点”,他们指出,这可能会导致亚马逊和Meta等其他科技巨头面临更严格的监管。
2025-05-08 阅读全文 →
FWQ
行业新闻
2025年,AI如何改变全球教育
生成性AI最初在教育界引发了恐惧,禁令和抄袭问题主导了头条新闻。然而,现在学校和大学正在转向接受并整合AI,将其用于教学,辅导和课程开发。 当生成性AI模型开始从大型语言模型中产生并进入学术领域时,它在全球课堂中引发了恐慌。感觉就像昨天(或者说,今天,因为这种担忧真的没有消失)我们所能想到的就是学生们利用AI作弊,使用ChatGPT通过每一次考试。 在2023年,仅在ChatGPT发布几个月后,我们就看到头条新闻说纽约市的学校禁止使用AI聊天机器人,这个平台在美国和澳大利亚的许多学校网络中被封锁,并且多所大学开始更新政策,将生成型AI纳入他们的抄袭规定中。 一片恐惧、困惑和不信任的阴影笼罩在教育机构上。那篇精彩的论文是由聊天机器人还是学生写的?我们应该接受这项新技术吗?会有什么后果呢? 尽管许多学校和大学继续“妖魔化”聊天机器人,并且正确地提出了对批判性思维重要性的担忧,但我注意到,过去的几个月里,教育环境中对AI的看法发生了改变。 现在,到了2025年,我不仅观察到对这些工具更为开放的态度,还看到了AI概念和应用的快速采纳和令人惊讶的整合。 从六岁的孩子们在公立学校学习LLMs,到教师们使用ChatGPT来准备课程,再到AI教师,再到Anthropic和Google开发专门用于学习的AI模型,生成性AI在今年全球教育中产生了重大变革。 聊天机器人从被禁止到被要求 在不到两年的时间里,我们从如何惩罚学生使用生成性AI的激烈辩论,转变为我们能在多早的年龄教他们使用这项技术。一个接一个,知名机构开始跳入生成型AI时代,并提出创新课程,尽管受到了批评和伦理问题的关注。去年12月,加州大学洛杉矶分校(UCLA)公布了其人文学科的首个AI课程,一个比较文学课程,以及更多学生对AI工具产生了兴趣,以提升学术成绩并对这项技术增强信心。 但毫无疑问,中国是最快将AI素养融入教育机构的国家之一。在DeepSeek几个月前在美国和全球的突破之后,今年1月,中国的组织和政府认识到了这个工具的力量,到2月,该国的领先大学已经开始开设DeepSeek课程并扩大面向AI的本科课程。 中国的机构并未将AI素养教育仅限于成人。北京的学校在今年宣布,他们将从6岁开始,向小学和中学的年轻学生教授如何使用AI聊天机器人,AI伦理,以及生成AI技术的基础知识。 尽管全球其他国家和地区在AI学习方面没有中国那样迅速、坚定和有策略,但我看到了人们对这项技术在教室中的越来越大的兴趣和采用度,这不仅仅是在新闻中,也来自我在该领域的专业人士朋友以及我亲身的经验。 教师的强大工具 我有一些朋友是老师,我的家庭里也有几位老师,我曾任两个学期的助理教授,所以我很熟悉这个行业的一个常见问题:无偿加班工作。 有时,教师的工作并不仅限于在黑板或网络摄像头前向学生解释不同的主题。他们需要做很多计划、思考、编辑、修改和校正,这些可能都没有计入正式的工作时间。而且,AI有多种方式可以帮助教育工作者提高效率。 我最近和一个朋友聊天,他是一位教英语和哲学的教师,面对的是青少年学生,他告诉我他真的很享受聊天机器人的帮助。“这真的太棒了,”他说。“我可以根据他们当前的兴趣,制定酷炫的测试和准备有趣的课程。” 教科书可以为多个主题提供宝贵的基础,但它永远无法跟上最新的TikTok趋势或病毒式现象,比如ChatGPT的吉卜力风格图像。现在,教师可以请Perplexity或ChatGPT帮助设计哲学课堂辩论活动,讨论模仿吉卜力等独特人类风格的AI是否合乎道德。我知道,这听起来很讽刺。 现在,教育工作者有成千上万种方式可以利用AI支持课程,而且似乎每周都有新的AI功能和专为他们设计的工具出现。 专门的AI工具 几天前,Anthropic推出了名为“Claude for Education”的教育专用AI程序,这是一款针对高等教育的AI启动项目,解决了领域专家们的主要担忧之一:批判性思维。 人们对AI模型使用的主要批评之一是,这种技术能提供答案和所有所需的信息,但却不给学生足够的时间去思考、解决问题和发展新技能。Anthropic已经与伦敦经济与政治科学学院和东北大学,尚普兰学院等机构合作,创造出了一种解决方案,开发出量身定制的学习程序,甚至考虑到了苏格拉底式的提问和特殊的学习指南。 而这不仅仅是Anthropic。谷歌最近也推出了AI学习工具“Learn About”,与用户进行互动对话,考虑教科书般的信息,并回答像“什么引起北极光?”这样的大问题。麻省理工学院也一直在教小朋友如何通过教育工具构建“小型语言模型”。 而力量并不完全掌握在教师和开发这些技术的公司手中。所有年龄段、性别、性倾向和地理位置的好奇学生都正在获取以前只有那些能负担得起这样的课程的人才能接触到的信息和知识。 只要稍微聪明一些,有决心,阿根廷的一位老年人就可以实现他们的梦想,与他们的私人AI教练一起学习意大利语,或者在加拿大的一个无聊的青少年可以通过实用的指南和互动的过程来学习中文,这甚至可以超越高级Duolingo。 AI已经是现在不可或缺的一部分…
2025-05-08 阅读全文 →
FWQ
行业新闻
DNA测序可能成为黑客的首要攻击目标
下一代DNA测序正在彻底改变医学界——但一项新的研究警告说,它越来越容易受到网络攻击,这可能会威胁到健康和隐私的安全。 赶时间?这里有简要的事实: 基因组数据可以通过公共家谱数据库进行去匿名化。 用于遗传分析的AI工具容易受到对抗性攻击。 对基因组数据的攻击可能导致误诊或治疗失误。 下一代测序(NGS)已经通过快速、成本效益高的DNA和RNA分析彻底改变了基因组学。 它的应用范围包括个性化医疗、癌症诊断和法医科学,已经完成了数百万个基因组的测序,预计到2025年底,将有6000万人完成基因组分析。 然而,随着NGS的普及,与之相关的生物网络安全风险也在加速增长。最近在IEEE Access上发表的一项研究突出了NGS工作流程中的日益增长的威胁——从原始数据产生到分析和报告,并强调了保护敏感基因信息的紧迫性。 尽管NGS具有变革潜力,但基因组数据的快速扩张却暴露出了严重的脆弱性。 基因组数据集可以揭示一个人的疾病倾向、祖先背景和家庭关系信息。这使得它们对网络犯罪分子具有吸引力,因为他们利用测序软件、数据共享协议和云基础设施的漏洞。 该研究分析了影响整个测序过程的多种安全威胁。例如,在数据生成过程中,研究人员发现,合成DNA可以被恶意代码感染。 当测序器处理这些DNA时,恶意软件可能会损坏控制它们的软件系统。 研究人员还指出,存在一个名为“重新识别攻击”的隐私问题,攻击者可以将匿名的遗传数据与公开的家族历史数据库相链接,揭示个人身份。 此外,用于测序的硬件和软件也存在漏洞——如果设备或更新被破坏,黑客可以获得未经授权的访问。 在质量检查和数据准备过程中,攻击者可能会篡改数据,导致分析结果出现错误。勒索软件是另一种威胁——网络犯罪者可以锁定重要文件,并要求赎金以解锁它们。 一旦开始分析数据,威胁可能会针对用于基因组分析的云平台和AI工具。 DDoS攻击可能会破坏分析系统,而那些有权访问数据的内部人员可能会泄露或操纵数据。 研究人员表示,即使是像DeepVariant这样的AI工具,用于分析基因变异,也可能被恶意输入所欺骗,从而得出错误的基因数据结论。 在最后阶段,攻击者可能会在临床报告中注入虚假信息,可能导致错误的诊断或糟糕的治疗决策。 研究人员指出,这些风险是真实存在的。例如,最近的网络攻击,比如针对Synnovis的攻击,该公司为英格兰国民保健服务(NHS)处理血液检测,结果暴露了敏感的患者数据,这一情况已经被BBC报道。其他针对23andMe等公司的攻击,和Octapharma Plasma的攻击,已经干扰了研究,并把患者信息置于风险之中。 总的来说,这项研究强调了需要网络安全专家、生物信息学家和政策制定者之间进行更好的协作,以创建一个安全的基因组数据框架。
2025-05-08 阅读全文 →
FWQ
行业新闻
瑞士研究人员利用AI寻找可能孕育生命的行星系统
来自伯尔尼大学和国家行星研究能力中心(NCCR PlanetS)的瑞士研究人员构建了一个AI模型,用于探测可能适宜居住的行星,并在本月的《天文与天体物理》杂志上发表了他们的研究详细内容。 赶时间?以下是快速事实: 瑞士的研究人员构建了一个机器学习模型,用来在行星系统中探测类地行星。 这个AI模型发现了44个行星系统,至少有一个行星满足所需的条件。 这项研究可以加快找到另一个适宜居住的行星的可能性。 根据这篇论文,科学家们的目标是利用人工智能“预测哪些星体最有可能存在类地行星(ELP)”。该团队训练了一个随机森林,这是一种机器学习算法,用于以“非宿主”和“宿主”为标准来分类ELP。 这款由机器学习驱动的模型首先被用于使用伯尔尼模型开发的合成行星系统,然后用于真实系统。这个AI模型的准确率达到了99%,并发现了44个可能存在至少一个类似地球的行星的行星系统。 “在用伯尔尼模型派生的群体中,无论有无ELPs,ML模型都能够识别系统的典型架构,这一点从对模型进行的测试中得到了优秀的结果,”文件这样写到。 根据福布斯的报道,这项研究可能加快我们找到另一个适宜居住的星球的机会,并在这个搜索过程中带来革新。 “这是全球为数不多的具有如此复杂性和深度的模型之一,使我们能够进行预测性研究。”伯尔尼大学空间与居住性中心的联席主任、这项研究的合著者Yann Alibert博士在福布斯的报道中说。“这是寻找生命可能存在的星球,最终寻找宇宙中生命的重要一步。” 根据Futurism的报道,到目前为止,科学家们已经确认了5800颗位于我们太阳系之外的行星的存在,而这些系外行星极其难以被探测到。这项新的研究在该领域取得了重大进展,但仍有许多内容需要进一步明确和发展。 像SpaceX这样的太空公司一直在研究和开发将人类送往其他行星的技术。SpaceX在去年宣布,预计在接下来的两年内向火星发射无人火箭,如果一切按计划进行的话,接下来的5年里将发射载人模型。
2025-05-08 阅读全文 →
FWQ
行业新闻
Claude AI研究揭示了聊天机器人如何在现实对话中应用伦理原则
克劳德AI展示了在30万真实聊天中,像帮助和透明度这样的道德原则如何发挥作用,引发了关于聊天机器人对齐的问题。 赶时间?这里有快速事实: 在23%的对话中体现出了乐于助人和专业精神。 克劳德(Claude)展现出积极的价值观,抵制了像欺骗这样的有害请求。 在模糊的价值观情况下,AI的调整需要进一步的精炼。 Anthropic的一项新研究揭示了其AI助手Claude如何在现实对话中应用价值观。这项研究分析了超过300,000个匿名聊天,以理解Claude如何平衡伦理、专业性和用户意图。 研究团队确定了影响Claude回应的3307个独立价值观。在所有交互中,23%的交互同时表现出了“乐于助人”和“专业性”的价值观,其次是“透明度”,占17%。 研究指出,聊天机器人能够以灵活的方式将道德行为应用到新的主题上。例如,Claude在提供关系建议时强调了“健康的界限”,在讨论过去时强调了“历史的准确性”,在科技伦理辩论中强调了“人类的自主权”。 有趣的是,人类用户表达价值观的频率远低于此——只有4%的人最常表达真实性,3%的人最常表达效率——而Claude经常反映出正面的人类价值观,如真实性,并挑战有害的价值观。 研究者报告称,涉及欺诈的请求都会得到诚实的回应,而道德上模糊的查询则引发了道德推理。 该研究确定了三种主要的回应模式。在所有对话的一半中,人工智能都能匹配用户的价值观。当用户讨论建设社区的亲社会活动时,这一点特别明显。 在7%的情况下,克劳德使用了重塑技术,当用户追求自我提升时,他引导用户转向情绪健康。 该系统仅在3%的情况下显示出抵抗,因为用户请求的内容具有伤害性或不道德性。在这些特定情况中,系统应用了“防止伤害”或“人的尊严”等原则。 作者们认为,聊天机器人的行为——如抵抗伤害、优先考虑诚实和强调帮助——揭示了潜在的道德框架。这些模式构成了研究对于人工智能价值观如何表现为现实交互中的道德行为的结论的基础。 虽然克劳德的行为反映出其训练成果,但研究人员指出,该系统的价值表达可以根据情况进行微妙的调整 —— 这指出了进一步改进的必要性,尤其是在涉及模糊或冲突价值的情况下。
2025-05-08 阅读全文 →
FWQ
行业新闻
研究人员警告:您的猫的微芯片可能会传播恶意软件
研究人员警告,猫的微芯片可能携带恶意软件,该软件在扫描过程中感染系统,无需互联网连接,就能通过射频识别(RFID)网络传播。 赶时间?以下是重点事实: RFID宠物标签可能携带恶意软件,感染后端系统。 攻击可以离线传播,只需要扫描,无需互联网。 被感染的标签可以在供应链和行业之间传播。 Cybernews报道,来自阿姆斯特丹自由大学的研究者们发布了一个奇怪的警告:有一天,你宠物身上的微芯片可能会被用来传播恶意软件。 RFID标签,通常植入宠物体内或附在颈圈上,包含基本信息如ID号和联系方式。兽医专业人员使用RFID扫描器可以立即获取医疗记录。现在,专家警告说,这种技术可能会成为网络攻击的工具。 一个典型的RFID标签能够存储大约1千比特的数据,这是相当小的。然而,研究人员展示了这个小空间可以携带针对读取标签的系统的弱点的恶意代码。 根据Cybernews的报道,攻击开始于黑客获取RFID系统后端的访问权限,该后端管理标签信息。在写入操作过程中,他们将恶意软件注入到一个标签中。这个标签可能在宠物,运输箱,或医疗设备上。当它被另一个RFID读取器扫描时,恶意软件就会被触发并传播。 由于RFID系统被用于零售,医院,收费站,仓库,甚至政府大楼,因此风险远远超出了兽医诊所的范围。 Cybernews的报道指出,这种恶意软件并不需要互联网连接就能传播。它通过直接接触在设备之间移动,就像病毒通过物理接触传播一样。它也不需要电子邮件、下载或任何人为操作来繁殖。 在一个场景中,超市接收到一批带有感染标签的托盘。仓库系统读取并将恶意软件写回到标签上。当集装箱移动到其他商店时,它们带着病毒一起移动。Cybernews指出,类似的攻击可能发生在医院或安全的政府网站上。 为了证明这是可能的,研究人员甚至构建了可用的恶意软件来测试RFID感染。他们警告说,“RFID钓鱼”(欺骗人们扫描不良标签),“RFID搜索”(寻找弱RFID读取器),以及“RFID蜜罐”(用于捕获黑客的诱饵系统)都正在成为真正的威胁。 “人们再也无法盲目地信任他们猫身上的数据了,”研究人员如此说道,这一消息由Cybernews报道。
2025-05-08 阅读全文 →
FWQ
行业新闻
开源工具能自动禁用大部分远程控制恶意软件
乔治亚理工学院的网络安全研究人员开发了一种新工具,通过将恶意软件的自身系统用于对抗它,从感染设备中移除恶意软件。 赶时间?这里有快速事实: ECHO重新利用了恶意软件的更新系统来禁用感染。 它能在几分钟内自动清除恶意软件。 此工具是开源的,并在2025年的NDSS上进行了展示。 这款名为ECHO的工具,利用恶意软件内置的更新功能来关闭它,停止被远程控制的感染机器网络,也就是人们通常所说的僵尸网络。这是首次由Tech Xplore (TX) 报道的。 ECHO的开源代码现在已经在GitHub上可用,并且在75%的测试案例中取得了成功。研究者们将他们的工具应用到702个安卓恶意软件样本中,在523个案例中成功地移除了感染,这些都在他们的论文中有所解释。 “理解恶意软件的行为通常对工程师来说非常困难,收益甚微,所以我们制作了一个自动化的解决方案,”乔治亚理工学院的博士生Runze Zhang在TX的报道中如此表示。 自1980年代以来,僵尸网络一直在造成问题,并且在近年来变得更加危险。根据TX的报道,2019年,恶意软件Retadup在拉丁美洲广泛传播。最终这个威胁被中和,但是要做到这一点需要大量的时间和努力。 “这是一个非常好的方法,但是它非常劳动密集,”乔治亚理工学院的副教授Brendan Saltaformaggio在TX的报道中说。“所以,我的团队聚在一起,意识到我们有研究能力使这成为一种科学的、系统的、可复制的技术,而不仅仅是一次性的、人力驱动的、痛苦的努力。” TX报道称,ECHO的工作分为三步:它首先分析恶意软件的传播方式,然后将该方法改造为发送修复程序,最后推送代码以清理受到感染的系统。这个过程足够快,能在僵尸网络造成重大损害之前进行阻止。 “我们永远无法实现完美的解决方案,”TX报道中,Saltaformaggio这样说道。“但我们可以把标准提高到这样的程度,使得攻击者觉得使用这种方式的恶意软件不值得。”
2025-05-08 阅读全文 →