5月12日晚8点左右,一种名叫“WannaCry”的勒索病毒在全球范围内爆发。黑客利用Windows漏洞传播病毒后,感染病毒的计算机会将用户的文件加密,只有支付赎金后,黑客才会给用户解密密码恢复文件。
新浪官方蓝V认证的微博号@微天下在病毒爆发2小时后发布了相关消息。

13日凌晨,新浪微博@英国那些事儿发了一条关于“勒索病毒攻击英国16家医院,并向每家医院索要300美元(接近2000元人民币)的比特币赎金”的信息。
该病毒已在全球近100个国家大范围传播,这是目前为止,全球最大规模的勒索病毒网络攻击事件,国内多个高校校内网、大型企业内网和政府机构专网遭受攻击,造成了严重的数据损失。其中,国内教育网成为重灾区,正值毕业季,很多学生论文才写了一半,电脑文件夹却被病毒锁住了!不付赎金就没法解锁!

楚天云未雨绸缪,护航政府数据安全
今年2月,基于长期以来对网络安全态势的高度关注与研判分析,楚天云对病毒大规模爆发做出较为精准的预判,并从安全意识提升、服务器杀毒软件排查、可信软件库搭建、外来文件管控、防毒墙部署、沙箱防御部署、提升备份级别等方面提前部署安全防护体系升级工作,不仅对已迁移上云的近400个政府业务系统进行了全面漏洞排查与完善,还在网络层面设置了严格的访问控制,辅助多重防病毒手段,最大限度防止勒索病毒入侵,确保此次勒索病毒大规模爆发时,湖北省委、省政府各部门业务系统运行稳定及数据安全。
勒索软件虽然技术含量不高,但目前尚无可靠的事前检测手段,一旦感染,将会对用户的数据安全造成严重危害,其威胁不容小觑。当前,楚天云正积极与相关政府部门协作配合,实时监测全省网络安全状况,并从意识、行动、预案等多方面成体系发力,防治结合、综合处理。
最后科普一下“勒索病毒”
勒索病毒属于是一种恶意代码程序。主机系统遭受勒索病毒感染后,一般攻击者会设定支付赎金的时间限制,否则“撕票”,即永久删除系统中的文件;更有甚者拿到赎金后并不提供解密,而是进一步索要赎金或者直接恶意删除文件。对用户而言,若不支付赎金,文件或系统损失往往无法承受,而支付赎金则不仅会助长攻击者的犯罪气焰甚至无限提价勒索,更有可能最终财物两空。
勒索病毒通常是通过邮件或互联网下载进入本地后会自动运行,部分病毒程序则会删除勒索软件样本,以躲避查杀和分析。接下来,勒索病毒利用本地的互联网访问权限连接至黑客的C&C服务器,进而上传本机信息并下载加密公钥。
勒索病毒的威胁根源在于加密,而其加密机制是利用系统内部的加密处理,是一种不可逆的加密,必须拿到解密的密钥才有可能破解。这个密钥不仅唯一且只有病毒编写者本人才有,这也是攻击者实施勒索敲诈的关键所在。
好文章,需要你的鼓励
Lumen Technologies对美国网络的数据中心和云连接进行重大升级,在16个高连接城市的70多个第三方数据中心提供高达400Gbps以太网和IP服务。该光纤网络支持客户按需开通服务,几分钟内完成带宽配置,最高可扩展至400Gbps且按使用量付费。升级后的网络能够轻松连接数据中心和云接入点,扩展企业应用,并应对AI和数据密集型需求波动。
阿里巴巴团队提出FantasyTalking2,通过创新的多专家协作框架TLPO解决音频驱动人像动画中动作自然度、唇同步和视觉质量的优化冲突问题。该方法构建智能评委Talking-Critic和41万样本数据集,训练三个专业模块分别优化不同维度,再通过时间步-层级自适应融合实现协调。实验显示全面超越现有技术,用户评价提升超12%。
RtBrick研究警告,运营商面临AI和流媒体服务带宽需求"压倒性"风险。调查显示87%运营商预期客户将要求更高宽带速度,但81%承认现有架构无法应对下一波AI和流媒体流量。84%反映客户期望已超越网络能力。尽管91%愿意投资分解式网络,95%计划五年内部署,但仅2%正在实施。主要障碍包括领导层缺乏决策支持、运营转型复杂性和专业技能短缺。
UC Berkeley团队提出XQUANT技术,通过存储输入激活X而非传统KV缓存来突破AI推理的内存瓶颈。该方法能将内存使用量减少至1/7.7,升级版XQUANT-CL更可实现12.5倍节省,同时几乎不影响模型性能。研究针对现代AI模型特点进行优化,为在有限硬件资源下运行更强大AI模型提供了新思路。