5月12日晚8点左右,一种名叫“WannaCry”的勒索病毒在全球范围内爆发。黑客利用Windows漏洞传播病毒后,感染病毒的计算机会将用户的文件加密,只有支付赎金后,黑客才会给用户解密密码恢复文件。
新浪官方蓝V认证的微博号@微天下在病毒爆发2小时后发布了相关消息。

13日凌晨,新浪微博@英国那些事儿发了一条关于“勒索病毒攻击英国16家医院,并向每家医院索要300美元(接近2000元人民币)的比特币赎金”的信息。
该病毒已在全球近100个国家大范围传播,这是目前为止,全球最大规模的勒索病毒网络攻击事件,国内多个高校校内网、大型企业内网和政府机构专网遭受攻击,造成了严重的数据损失。其中,国内教育网成为重灾区,正值毕业季,很多学生论文才写了一半,电脑文件夹却被病毒锁住了!不付赎金就没法解锁!

楚天云未雨绸缪,护航政府数据安全
今年2月,基于长期以来对网络安全态势的高度关注与研判分析,楚天云对病毒大规模爆发做出较为精准的预判,并从安全意识提升、服务器杀毒软件排查、可信软件库搭建、外来文件管控、防毒墙部署、沙箱防御部署、提升备份级别等方面提前部署安全防护体系升级工作,不仅对已迁移上云的近400个政府业务系统进行了全面漏洞排查与完善,还在网络层面设置了严格的访问控制,辅助多重防病毒手段,最大限度防止勒索病毒入侵,确保此次勒索病毒大规模爆发时,湖北省委、省政府各部门业务系统运行稳定及数据安全。
勒索软件虽然技术含量不高,但目前尚无可靠的事前检测手段,一旦感染,将会对用户的数据安全造成严重危害,其威胁不容小觑。当前,楚天云正积极与相关政府部门协作配合,实时监测全省网络安全状况,并从意识、行动、预案等多方面成体系发力,防治结合、综合处理。
最后科普一下“勒索病毒”
勒索病毒属于是一种恶意代码程序。主机系统遭受勒索病毒感染后,一般攻击者会设定支付赎金的时间限制,否则“撕票”,即永久删除系统中的文件;更有甚者拿到赎金后并不提供解密,而是进一步索要赎金或者直接恶意删除文件。对用户而言,若不支付赎金,文件或系统损失往往无法承受,而支付赎金则不仅会助长攻击者的犯罪气焰甚至无限提价勒索,更有可能最终财物两空。
勒索病毒通常是通过邮件或互联网下载进入本地后会自动运行,部分病毒程序则会删除勒索软件样本,以躲避查杀和分析。接下来,勒索病毒利用本地的互联网访问权限连接至黑客的C&C服务器,进而上传本机信息并下载加密公钥。
勒索病毒的威胁根源在于加密,而其加密机制是利用系统内部的加密处理,是一种不可逆的加密,必须拿到解密的密钥才有可能破解。这个密钥不仅唯一且只有病毒编写者本人才有,这也是攻击者实施勒索敲诈的关键所在。
好文章,需要你的鼓励
随着员工自发使用生成式AI工具,CIO面临影子AI的挑战。报告显示43%的员工在个人设备上使用AI应用处理工作,25%在工作中使用未经批准的AI工具。专家建议通过六项策略管理影子AI:建立明确规则框架、持续监控和清单跟踪、加强数据保护和访问控制、明确风险承受度、营造透明信任文化、实施持续的角色化AI培训。目标是支持负责任的创新而非完全禁止。
NVIDIA研究团队开发的OmniVinci是一个突破性的多模态AI模型,能够同时理解视觉、听觉和文本信息。该模型仅使用0.2万亿训练样本就超越了使用1.2万亿样本的现有模型,在多模态理解测试中领先19.05分。OmniVinci采用三项核心技术实现感官信息协同,并在机器人导航、医疗诊断、体育分析等多个实际应用场景中展现出专业级能力,代表着AI向真正智能化发展的重要进步。
英国正式推出DaRe2THINK数字平台,旨在简化NHS全科医生参与临床试验的流程。该平台由伯明翰大学和MHRA临床实践研究数据链开发,能够安全传输GP诊所与NHS试验研究人员之间的健康数据,减少医生的管理负担。平台利用NHS现有健康信息,安全筛查来自450多家诊所的1300万患者记录,并使用移动消息系统保持试验对象参与度,为传统上无法参与的人群开辟了研究机会。
Salesforce研究团队发布BLIP3o-NEXT,这是一个创新的图像生成模型,采用自回归+扩散的双重架构设计。该模型首次成功将强化学习应用于图像生成,在多物体组合和文字渲染方面表现优异。尽管只有30亿参数,但在GenEval测试中获得0.91高分,超越多个大型竞争对手。研究团队承诺完全开源所有技术细节。