
热点速报
1、2025年全国工业和信息化系统规划投资工作座谈会在南昌召开
4月23—24日,工业和信息化部在江西省南昌市组织召开2025年全国工业和信息化系统规划投资工作座谈会,深入学习领会习近平总书记关于新型工业化的重要论述,研究分析当前推进新型工业化面临的形势,推动工业和信息化规划投资年度重点任务落地见效。工业和信息化部党组成员、副部长辛国斌出席会议并讲话。
来源:工信微报
2、美国加征3404%天价关税,新能源产业“东南亚转移”受阻
美国当地时间4月21日,美国商务部突然宣布,将对来自柬埔寨、泰国、越南和马来西亚的太阳能电池及组件启动反倾销税和反补贴税调查,并决定征收高额关税。其中,柬埔寨税率最高达3403.96%,泰国799.55%,越南542.64%,马来西亚168.80%。如此重税,无疑对相关出口企业形成致命打击。
来源:国潮制造社
3、新华社:欧盟对美国科技巨头罚款7亿欧元
欧盟委员会23日发布新闻公报,认定美国苹果公司和元宇宙平台公司违反《数字市场法案》,对两家公司分别处以5亿欧元和2亿欧元罚款。声明说,苹果公司在其应用商店中限制应用开发者引导用户使用第三方渠道,剥夺了用户获取替代优惠服务的权利。
来源:https://mp.weixin.qq.com/s/UZdeWUSJihqVQmZDCmHgMA
4、网警提醒:抢票软件暗藏违法风险,假期出行购票请走正规渠道
五一假期临近,抢购车票、预定门票成为大家出行攻略的第一步,一些不法分子也瞄准这个时机利用抢票软件伺机行动。案例一:2025年4月21日,最高人民法院举行新闻发布会,发布《中国法院知识产权司法保护状况(2024年)》及2024年人民法院知识产权典型案例。其中,有一起涉及“抢票软件不正当竞争案”入选了最高法典型案例。
来源:https://mp.weixin.qq.com/s/cPGPH8mT7f1OALS9FuDJnA
5、网络安全强势回归?RSA 2025十大内行看点
网络安全行业盛会RSAC 2025将于4月28日至5月1日再次登陆旧金山莫斯康会议中心。此时莫斯康中心的霓虹灯还未亮起,但安全厂商的户外广告已开始在霍华德街两侧“刷屏”。在这场年度盛会里,除了眼花缭乱的新品发布与天花乱坠的营销标语,更值得关注的是CISO们在走廊与酒会间低声交换的真实困惑与战略抉择。
来源:https://mp.weixin.qq.com/s/_4uRljbPFzpqkw72vZtwbg
6、美国防部正式授权名为“软件快速通道”的新软件审批流程
美国防部4月23日签署授权名为“软件快速通道”(SWIFT )新流程的备忘录,旨在彻底改革美国防部软件采购的方式,优先考虑速度、灵活性和安全性。美国防部新的网络软件快速审批流程将使用人工智能工具,从根本上缩短目前需要数月或数年的人工审批流程,以取代原先的操作授权(ATO)流程和风险管理框架 (RMF)。
资料来源:https://mp.weixin.qq.com/s/S4s0vmXcL_jdtFWGlyecAQ
7、美国国土安全部终止资助,CVE漏洞数据库面临停摆危机
美国非营利研发组织MITRE宣布,其与美国国土安全部(DHS)签订的"通用漏洞披露(CVE)"数据库维护合同将于2025年4月16日午夜到期。这个运行25年的项目作为网络安全防御体系的核心支柱,因DHS未说明具体原因拒绝续约而面临终止。
资料来源:https://mp.weixin.qq.com/s/u3amH-GJJMBiYjNVWS6KQQ
8、全民国家安全教育日丨筑牢网络安全屏障 守护国家安全
2025年是《中华人民共和国国家安全法》颁布施行十周年。2015年7月1日,《国家安全法》正式施行,对政治安全、国土安全、军事安全、文化安全、科技安全等11个领域的国家安全任务进行了明确,并规定每年4月15日为全民国家安全教育日。今年4月15日是第十个全民国家安全教育日,主题为“全民国家安全教育 走深走实十周年”。
来源:人民邮电报
9、AI正在重塑整个能源行业
人工智能(AI)和能源正在构建新型“伙伴”关系。全球咨询机构Indigo Advisory统计数据显示,截至目前,AI在能源领域的潜在应用已经达到50余种,全球有上百家企业推出“AI+能源”产品,相关投资超130亿美元。据国际能源署预测,到2026年,能源领域对AI的需求将较目前翻番。
来源:中国高新技术产业导报
10、67款App违法违规收集使用个人信息被通报
依据《网络安全法》《个人信息保护法》等法律法规,按照《中央网信办、工业和信息化部、公安部、市场监管总局关于开展2025年个人信息保护系列专项行动的公告》要求,经国家计算机病毒应急处理中心检测,67款移动应用存在违法违规收集使用个人信息情况,现通报如下。
来源:国家网络安全通报中心
11、网络安全的“隐形战场”:你的日常习惯正在守护国家安全
防护技巧:密码防护:1.密码复杂不简单,黑客绕路不纠缠;2.大小写+符号+数字,三步筑起防盗门。防钓鱼警示:3.陌生链接莫轻点,谨防钓竿藏后面;4.邮件附件先核实,木马陷阱无影踪……
来源:公安部网安局
12、ChatGPT在公开漏洞利用代码发布前成功生成CVE有效攻击程序
安全研究员Matt Keeley近期演示了人工智能如何在公开概念验证(PoC)攻击代码发布前,就成功生成针对关键漏洞的有效利用程序。这一突破可能彻底改变漏洞研究领域的现状。Keeley使用GPT-4为CVE-2025-32433开发出功能性攻击程序,该漏洞是Erlang/OTP SSH组件中的高危漏洞,CVSS评分达到满分10.0。这一成果展示了AI在网络安全领域日益增长的能力。
来源:https://mp.weixin.qq.com/s/8komDydHtw2pN8RogJ6Mqw
13、工信部:全力推进人工智能赋能新型工业化
4月18日,国务院新闻办举行新闻发布会,工业和信息化部总工程师谢少锋介绍2025年一季度工业和信息化发展情况,并就“人工智能赋能新型工业化”相关问题回答记者提问。
资料来源:工业和信息化部新闻宣传中心
14、【风险提示】冒充“抖音客服”诈骗高发
近期,冒充“抖音客服”,打着“会员扣费”“账户异常”幌子的诈骗高发,在
此提醒广大用户提高警惕,注意防范。诈骗套路解标。
资料来源:信息通信行业反诈中心
15、国家发展改革委 国家数据局印发2025年数字经济工作要点
近日,为全面贯彻落实党的二十大和二十届二中、三中全会精神,按照中央经济工作会议和2025年政府工作报告部署,加快构建促进数字经济发展体制机制,国家发展改革委、国家数据局印发《2025年数字经济发展工作要点》。
来源:国家数据局
政策法规
1、两部门印发国家智能制造标准体系建设指南(2024 版)
为贯彻落实《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》《国家标准化发展纲要》《“十四五”智能制造发展规划》,加强智能制造标准化工作顶层设计,切实发挥标准对推动智能制造高质量发展的引领作用,我们组织编制了《国家智能制造标准体系建设指南(2024版)》。
来源:工业和信息化部
2、工信部等七部门联合印发《医药工业数智化转型实施方案(2025—2030年)》
医药工业高质量发展是推进新型工业化和建设制造强国的重要任务,是实施健康中国战略的重要支撑。为加快落实《医药工业高质量发展行动计划(2023—2025年)》《制造业数字化转型行动方案》《关于全面深化药品医疗器械监管改革促进医药产业高质量发展的意见》,深入推进人工智能赋能新型工业化,推动新一代信息技术与医药产业链深度融合,加快推进医药工业数智化转型,进一步提高企业核心竞争力,提升药品质量安全水平,增强供应保障能力,培育和发展新质生产力,促进医药工业高质量发展,制定本方案。
来源:工业和信息化部
3、乌克兰重构关基保护战略:放弃传统方法,转向风险管理
4月22日消息,乌克兰总统弗拉基米尔·泽连斯基已签署一项全面的网络安全法案,旨在强化对国家网络和关键基础设施的保护,以应对不断升级的俄罗斯相关网络攻击浪潮。新颁布的第4336-IX号法律,名为《乌克兰关于国家信息资源和关键信息基础设施对象的信息保护与网络安全的若干法律修正案》,对乌克兰国家网络战略进行了大规模改革。该法案于3月27日获议会通过,并于上周正式签署成为法律。
资料来源:https://mp.weixin.qq.com/s/V2NeeS3GpukxNz1AfHdPJA
4、浙江省网信办等三部门印发《中国(浙江)自由贸易试验区数据出境负面清单管理办法(试行)》
为贯彻落实党的二十届三中全会关于“建立高效便利安全的数据跨境流动机制”的部署要求,依据《促进和规范数据跨境流动规定》等有关文件规定,浙江省互联网信息办公室、省商务厅、省数据局会同有关部门制定了《中国(浙江)自由贸易试验区数据出境负面清单管理办法(试行)》《中国(浙江)自由贸易试验区数据出境管理清单(负面清单)(2024版)》。现正式印发,请严格按照管理办法有关要求,规范使用负面清单。
来源:浙江网信网
5、甘肃省数据局印发《甘肃省数据流通交易管理办法(试行)》
为引导促进数据流通交易,激活数据要素潜能,培育壮大全省数据要素市场,近日,省数据局印发《甘肃省数据流通交易管理办法(试行)》。
来源:甘肃省人民政府
6、 河南省政府办公厅印发《河南省数据要素市场培育行动方案(2025—2027年)》
为加快推进数据要素市场化配置改革,充分发挥市场在数据资源配置中的决定性作用,激活数据要素潜能,结合我省实际,制定本行动方案。
来源:河南省人民政府办公厅
7、全球数据跨境流动政策比较研究
全球数据跨境流动政策呈现出三种主要范式,本报告将全球数据跨境流动政策的基本范式 划分为三类:框架内便利型(Framework-basedFacilitation Approach)、审慎弹性型(Prudentand Flexible Approach)与束限制型(Restrictive Approach)。框架内便利型采用“原则+问责”机制,依托企业负责制和事后问责简化流程。审慎弹性型推行“评估+工具”模式,通过充分性评估匹配合规工具,平衡数据流动与隐私保护。约束限制型实施“审批+限流”策略,以严格事前审批及区域禁令强化全流程管控。
资料来源:https://mp.weixin.qq.com/s/BOSNnPz4mbI-3WQSAx-YcA
安全漏洞
1、CISA 标记了 Siemens、Schneider Electric、ABB 设备中的关键 ICS 漏洞
2025年4月23日,美国网络安全和基础设施安全局 (CISA) 周二发布了五项 ICS(工业控制系统)公告,及时提供有关当前安全问题、漏洞和围绕关键硬件的漏洞利用的信息。该机构警告称,西门子、施耐德电气和 ABB 硬件部署在关键基础设施安装中存在安全漏洞。CISA 警告称,西门子 TeleControl Server Basic V3.1.2.2 之前的版本存在“SQL 命令中使用的特殊元素的不当SQL 注入”漏洞,该漏洞已在全球范围内部署在能源、水和废水以及运输部门。并补充“成功利用这些漏洞可能允许攻击者读取和写入应用程序的数据库,导致拒绝服务条件,并在作系统 shell 中执行代码。”CISA 还披露了施耐德电气的 Wiser Home Controller WHC-5918A 中存在“将敏感信息暴露给未经授权的行为者”漏洞,并提到“成功利用此漏洞可能允许攻击者泄露敏感凭据”。
资料来源:http://oa1.9dw9.sbs/8kgmqKS
2、SAP零日漏洞可能被Initial Access Broker利用
2025年4月25日,超过10,000个SAP应用程序可能受到一个关键的零日漏洞的影响,该漏洞已在代码执行攻击中被利用。该安全缺陷被跟踪为CVE-2025-31324(CVSS 评分为 10/10),被描述为SAP NetWeaver的Visual Composer元数据上传器组件中缺乏适当的授权(缺少授权检查)。据NIST 公告中提到,该漏洞允许“未经身份验证的代理上传可能严重损害主机系统的潜在恶意可执行二进制文件”。SAP 更新了其 2025 年 4 月安全补丁日公告,包括针对 NetWeaver 漏洞的安全说明。
资料来源:https://www.securityweek.com/sap-zero-day-possibly-exploited-by-initial-access-broker/
3、Brocade Fabric OS中的关键CVE-2025-1976漏洞被积极利用
2025年4月22日,已在Brocade Fabric OS中发现一个严重安全漏洞,该漏洞对受影响的系统构成重大风险。该漏洞被跟踪为CVE-2025-1976,允许具有管理员权限的本地用户可能以完全root 权限执行任意代码。该安全漏洞存在于Brocade Fabric OS的IP地址验证过程中。此漏洞特别严重,因为它使攻击者能够执行任何现有的Fabric OS命令,甚至修改Fabric OS本身,包括添加自己的子例程。该公告将此漏洞归类为“严重”漏洞,CVSSv4 评分为 8.6。尽管利用此漏洞需要用户已经拥有对管理员角色的有效访问权限,但该公告强调它“已在现场被积极利用”,强调了解决此问题的紧迫性。
资料来源:http://re2.9dw7.sbs/NgYU0Zh
4、Yokogawa Recorder漏洞可能让攻击者劫持关键工业系统
2025年4月21日,在日本自动化和测量设备制造商横河电机公司生产的一系列工业记录仪和数据采集系统中发现了一个高严重性漏洞。此缺陷已被确定为CVE-2025-1863,并被归类为CWE-306:缺少关键功能的身份验证。该问题的CVSS v4基本分数为9.3,CVSS v3.1分数为9.8,凸显了它对受影响系统构成的极端风险。该漏洞影响了横河电机的各种无纸记录仪和数据采集单元。根据技术评估,横河电机漏洞可以被远程利用,并且攻击复杂度低。不需要身份验证或用户交互,使其成为网络攻击者的诱人目标。横河电机已为受影响产品的所有用户发布了指南。
资料来源:http://thecyberexpress.com/yokogawa-flaw-exposes-industrial-systems/
5、华硕AiCloud功能现重大安全漏洞
近日,华硕公司发布了一则紧急安全警告,其多款启用AiCloud功能的路由器被发现存在一个严重的身份验证绕过漏洞,该漏洞被追踪为CVE-2025-2492,CVSS v4评分高达9.2,属于“危急”级别。这意味着攻击者无需任何身份验证,仅通过精心构造的网络请求,就可能远程利用该漏洞,在路由器上执行未经授权的操作,从而对用户的网络和数据安全构成严重威胁。
参考链接:https://mp.weixin.qq.com/s/3VBRY8AI0xp5v5SLFVXuxA
6、浏览器加密钱包高危漏洞可致资金遭窃
研究人员发现主流浏览器加密货币钱包存在重大安全漏洞,攻击者无需用户任何交互或授权即可窃取资金。在Stellar Freighter、Frontier Wallet和Coin98等钱包中发现的这些关键漏洞,标志着针对加密货币用户的攻击手段出现重大转变。与传统网络钓鱼攻击需要用户批准恶意交易不同,这些漏洞仅需用户访问恶意网站即可清空钱包资金。
资料来源:https://mp.weixin.qq.com/s/bot0lCxMvcqkTK1UOu_HDQ
7、无认证也能入侵?Commvault 现严重漏洞,黑客可借此远程 “掌控” 系统
近期一则关于 Commvault Command Center Innovation Release 版本存在严重安全漏洞的消息,如同一颗突然投下的炸弹,在网络安全领域引发了广泛关注。该漏洞编号为 CVE-2025-34028,是一个典型的路径遍历漏洞,具有极高的危险性,其 CVSS 评分高达 9.0 分。攻击者可以借助这个漏洞上传恶意的 ZIP 文件,而当目标服务器对这些文件进行解压缩操作时,就会触发远程代码执行 (RCE),从而让攻击者得以在服务器上运行任意的恶意代码,可能导致整个系统的完全失陷。
来源:https://mp.weixin.qq.com/s/Olj0VU_X7JY1qP36_UgPEQ
8、CNNVD关于Oracle多个安全漏洞的通报
近日,Oracle官方发布了多个安全漏洞的公告,其中Oracle产品本身漏洞74个,影响到Oracle产品的其他厂商漏洞200个。Oracle Mysql、Oracle JD Edwards EnterpriseOne Tools、Oracle MySQL Server、Oracle Java SE等多个产品和系统受漏洞影响。目前,Oracle官方已经发布了漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
资料来源:https://mp.weixin.qq.com/s/jsq8P8Z_kgE9lyUEA7j0ZA
9、CVSS 10.0!Apache Roller 曝高危漏洞:密码修改后会话仍持续有效
Apache Roller 开源博客服务器软件近日曝出一个高危安全漏洞,攻击者可利用该漏洞在用户修改密码后仍保持未授权访问。这款基于 Java 的博客平台存在会话管理缺陷,被赋予最高危险等级的 CVSS 10.0 评分。该漏洞编号为 CVE-2025-24859,影响 Roller 6.1.4 及之前所有版本。
资料来源:https://mp.weixin.qq.com/s/4XArhS0pynfRFObtex65Dw
10、Windows 11曝权限提升漏洞,攻击者300毫秒内可获取管理员权限
Windows 11 中的一个严重漏洞允许攻击者在短短 300 毫秒内从低权限用户升级到完全系统管理员权限。该漏洞被跟踪为 CVE-2025-24076,通过复杂的 DLL 劫持技术利用了 Windows 11“移动设备”功能的弱点。该安全漏洞于 2024 年 9 月发现并于 2025 年 4 月 15 日公开披露,针对 Windows 11 的相机功能加载的 DLL 文件。
资料来源:https://mp.weixin.qq.com/s/Jz_PA0MuUe8-uNAkk0R8lw
11、关于防范Google Chrome沙箱逃逸高危漏洞的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,Google Chrome存在沙箱逃逸高危漏洞,可被恶意利用导致信息泄露、代码执行等危害。Google Chrome是谷歌公司开发的网页浏览器,用于快速浏览、搜索互联网内容。由于其沙箱机制在与Windows操作系统内核交互时存在逻辑错误,攻击者可利用该漏洞绕过沙箱隔离机制,窃取敏感信息,甚至远程执行恶意代码等。受影响版本为Google Chrome(Windows)< 134.0.6998.177。
资料来源:https://mp.weixin.qq.com/s/iUeh5cuoeNzowUTjgh8IQg
12、2025年第1季度有159个CVE被利用—披露后24小时内利用了28.3%
2025年4月25日,2025年第一季度,多达159个CVE标识符被标记为在野外被利用,高于2024年第四季度的151个。“我们继续看到漏洞被快速利用,28.3%的漏洞在CVE披露后的1天内被利用,”VulnCheck在与The Hacker News分享的一份报告中说。这意味着在披露后的一天内,有45个安全漏洞在实际攻击中被武器化。其他14个漏洞在一个月内被利用,另有45个漏洞在一年内被滥用。这家网络安全公司表示,大多数被利用的漏洞已在内容管理系统(CMS)中被发现,其次是网络边缘设备、作系统、开源软件和服务器软件。
资料来源:https://thehackernews.com/2025/04/159-cves-exploited-in-q1-2025-283.html
安全事件
1、跨国"电力寄生虫"网络钓鱼攻击瞄准全球能源巨头及消费品牌
2025年4月25日,安全公司Silent Push披露名为"Power Parasites"的大规模网络钓鱼行动正针对西门子能源、施耐德电气等能源企业及星链、Netflix等消费品牌。攻击者通过150余个仿冒域名搭建虚假招聘及投资平台,主要针对孟加拉国、尼泊尔等亚洲地区受害者实施金融诈骗。该行动采用多维度攻击策略:1)利用能源行业术语注册伪装域名(如repsolhub[.]buzz);2)在YouTube等平台投放当地语言诱饵内容;3)伪造包含银行信息收集功能的"雇佣协议"。尽管受害企业多次发布警告,攻击仍持续升级,最新变种甚至采用邀请码机制规避安全检测。分析师指出,此类攻击正与AI伪造技术结合,通过非官方渠道精准模仿企业通信,形成跨平台联动的欺诈生态。
资料来源:http://cyberpress.org/power-parasites-phishing-attack-hits-energy-sector/
2、韩国电信巨头SK Telecom遭黑客攻击
2025年4月23日,韩国电信巨头SK电讯的系统最近遭到黑客攻击,该公司的调查确定客户数据已被泄露。SK Telecom是韩国最大的无线运营商,拥有数千万用户,占据韩国大约一半的市场份额。该公司周二在其网站上发布的声明中透露,它于4月19日检测到了一次入侵事件。调查显示,攻击者部署了恶意软件并成功获取了客户的个人信息。目前尚不清楚SK电信是否遭遇勒索软件攻击。截至本文撰写时,尚无任何已知的勒索软件组织承认对此次攻击负责。
资料来源:http://www.securityweek.com/korean-telco-giant-sk-telecom-hacked/
3、医疗信息安全制度保障措施不健全,山东临沂多家卫生院被处罚
近日,莒南县卫健局公示最新行政处罚结果。其中,1家卫生室因药品过期被处罚,5家卫生院因医疗信息安全制度保障措施不健全被处罚,4人因泄露公民个人健康信息被处罚。
来源:莒南县政府网站
4、美实名爆料:马斯克领导的DOGE被指入侵劳工机构系统,敏感数据疑遭泄露
近日,一名美国联邦政府内部高级工程师的实名举报,在网络安全领域引发了强烈震动。举报人指控,由亿万富翁埃隆·马斯克领导的新设联邦机构“政府效率部”(DOGE)未经授权入侵了国家劳资关系委员会(NLRB)的信息系统,获取了几乎无权限限制的数据访问权,并导致大量敏感数据疑似泄露。更令人担忧的是,DOGE账户创建仅15分钟后,系统就遭遇来自境外的可疑登录尝试,安全漏洞或早已被境外势力利用。
资料来源:https://mp.weixin.qq.com/s/7wr0paIU5LC3HpyJWO7CNw
5、泄露近50万患者健康信息,知名眼科医疗集团赔偿超2600万元
4月23日消息,美国知名眼科护理机构Retina Group of Washington已同意支付360万美元(约合人民币2626万元)达成和解,以解决一起涉及2023年3月数据泄露的集体诉讼案件。此次数据泄露事件导致455935人的受保护健康信息遭到未经授权的访问。
资料来源:https://mp.weixin.qq.com/s/Vo_RsHeON0YtV8HABgcDRg
6、美国总务管理局内部敏感文件遭万人共享,白宫平面图泄露
据央视新闻报道,当地时间4月20日,《华盛顿邮报》查阅的内部记录显示,美国政府官员与联邦工作人员不当分享了敏感文件,其中包括可能属于机密的白宫平面图。据悉,该事件是特朗普政府最新的数字安全漏洞。美国总务管理局(GSA)的职业雇员对此次不当分享负有责任,促使上周发布了一份网络安全事件报告并展开调查。
文章来源:长安街知事
7、因被黑致使个人信息泄露,企业赔偿员工超5000万元
4月21日消息,北美机场零售企业Paradies Shops即将达成一项690万美元(约合人民币5028万元)的和解协议,以解决一场员工发起的集体诉讼,原因是这些员工的个人信息在2020年的一次勒索软件攻击中被窃取。上周,该和解协议已获得佐治亚州一位联邦法官的初步批准,Paradies公司与原告双方均已同意相关条款。
资料来源:https://mp.weixin.qq.com/s/9AromeDTR7Eh3lgAZA0ogA
8、俄军士兵作战规划APP被植入后门,专门窃取通信、位置等信息
4月24日消息,一种新型安卓恶意软件被发现伪装成被木马化的Alpine Quest地图应用。据称,俄罗斯士兵经常使用该应用进行战区作战规划。攻击者在Telegram频道和俄罗斯的应用分发平台传播该木马版本,声称这是Alpine Quest Pro高级版的免费破解版本。
资料来源:https://mp.weixin.qq.com/s/sBirlWrY2DbijQeGycB9wQ
9、德国电缆制造巨头HELUKABEL遭勒索,30GB敏感数据泄露
2025年4月25日监测发现,德国电缆系统制造龙头HELUKABEL GmbH遭遇勒索软件组织“RALord”的针对性攻击,该公司于4月19日已出现在该组织暗网站点的受害者列表上,已开启付款倒计时。目前勒索者已窃取企业内部30GB核心数据并提供样例下载,并对文件服务器加密,涉及财务记录、客户隐私、技术图纸、SSH配置、银行账户信息及认证证书等敏感内容。
资料来源:https://mp.weixin.qq.com/s/rMgQ5VZEk48ZocnBI_DaHg
10、计划生育实验室合作伙伴数据泄露,泄露 160 万条信息
该公司于2024年10月27日注意到异常活动,并与第三方取证专家合作进行调查。经确认,未经授权的第三方访问并删除了其网络中的某些文件。该公司迅速展开调查,以确定受影响人员。到2025年2月,他们发现LSC的部分患者和员工信息可能受到影响。目前,LSC已确认约有160万人受到影响,姓名、社会安全号码(SSN)、驾照号码以及账单支付方式等敏感信息可能被泄露。
资料来源:https://mp.weixin.qq.com/s/Q9cupp9xVQZsX9SHu4RFIA
11、知名医疗上市公司遭勒索攻击,部分运营中断
4月16日消息,美国医疗上市公司、血液透析服务商达维塔(DaVita)表示,其遭遇勒索软件攻击,导致部分网络系统被加密。虽然公司已采取临时应对措施,但部分业务运营仍受到影响。
资料来源:https://mp.weixin.qq.com/s/5L4421XPhl-5penwYRGhrw
12、赎金高达2.5万美元!AWS S3存储桶遭勒索软件攻击,超1200密钥被盗
据Cybernews的报告,攻击者利用超过1200个被盗的AWS访问密钥,对AWS S3存储桶中的数据进行加密,并留下勒索信,要求受害者支付0.3比特币(约合2.5万美元)的赎金。此次攻击的隐蔽性极高,攻击者利用了AWS S3的服务器端加密功能(SSE-C),通过自动生成的AES-256加密密钥对数据进行加密。
资料来源:https://mp.weixin.qq.com/s/1_C4IYwxBbW7oPdDN2eJdg
13、BidenCash再爆大规模信用卡泄露,近百万数据被公开
近日,暗网信用卡市场BidenCash再次引发广泛关注。据最新消息,该平台在俄罗斯网络犯罪论坛XSS上泄露了近91万张信用卡的详细信息。此次泄露的数据包括卡号、CVV码和有效期,虽然未涉及持卡人姓名或其他个人身份信息,但仍然对网络安全构成严重威胁。
资料来源:https://mp.weixin.qq.com/s/iIOdI49TE7UqTa14fFEByA
14、4chan 遭黑客攻击,源代码与版主信息泄露,网站陷入瘫痪
近日,知名图像论坛 4chan 遭遇了严重的安全事件,其定制的源代码 Yotsuba 系统疑似被泄露,同时部分版主的身份信息也面临曝光风险。这场危机的导火索是一位来自竞争对手 Soyjak.st 论坛的用户声称攻破了 4chan 的系统,并将相关代码和信息公之于众。Soyjak.st 虽规模较小,但与 4chan 存在竞争关系,此次事件引发了广泛的猜测和讨论。
资料来源:https://mp.weixin.qq.com/s/IS8FyGT0w7CzZV-_u8jDhA
风险预警
1、我国境内捕获“银狐”木马病毒变种!
近日,国家计算机病毒应急处理中心和计算机病毒防治技术国家工程实验室依托国家计算机病毒协同分析平台(virus.cverc.org.cn)在我国境内连续捕获一系列针对我国网络用户,特别是财务和税务工作人员用户的木马病毒。这些病毒的文件名称与2025年“税务稽查”“所得税汇算清缴”“放假安排”等诱饵主题相关,实际为恶意可执行程序,全部针对Windows平台用户,主要通过社交媒体中转发的钓鱼网页链接进行传播。经过分析后发现这些病毒均为“银狐”(又名:“游蛇”“谷堕大盗”等)家族木马病毒变种,如果用户运行相关恶意程序文件,将被攻击者实施远程控制、窃密、挖矿等恶意操作,并可能被利用充当进一步实施电信网络诈骗活动的“跳板”。
来源:央视网
2、人工智能产生的虚假代码使用正成为新的供应链风险
随着用于编码的生成式人工智能工具的使用日益增多,且相关模型存在“臆造”出不存在的软件包名称的倾向,一种名为“slopsquatting”的新型供应链攻击已经出现。slopsquatting这个术语是由安全研究人员Seth Larson创造的,是对typosquatting的一种解释。typosquatting是一种攻击方法,通过使用与流行库非常相似的名称来欺骗开发人员安装恶意软件包。
资料来源:https://mp.weixin.qq.com/s/R2ROwENcVfIzMKoO4cIJUw
3、别怪技术不够硬,网络钓鱼拿捏的就是“人性漏洞”
网络钓鱼依旧是重要的网络安全威胁,即便受过良好教育、具备专业网络安全人员也难以幸免。钓鱼攻击早已摆脱最初粗糙的垃圾邮件形态,转而走向高度个性化与精细化,足以欺骗世界各地的企业用户。其成功原因不仅在于安全意识不足,更在于攻击者借助社工手法,利用人在压力下的思维与行为模式。IBM《2023 年数据泄露成本报告》显示,网络钓鱼是全球第二大数据泄露成因,约占 16%,每起事件平均损失 476 万美元。
资料来源:https://mp.weixin.qq.com/s/gmGS-djkR-YOGS7qlVf1fg
4、钓鱼检测机制已失效:为何大多数攻击都像零日漏洞般难以防范
2025年,钓鱼攻击仍是企业面临的重大安全挑战。随着攻击者越来越多地采用基于身份验证的技术而非软件漏洞利用,钓鱼攻击的威胁程度甚至超过以往。如今绕过多因素认证(MFA)的钓鱼工具包已成常态,能够窃取受短信验证码、一次性密码(OTP)和推送验证保护的账户,在预防措施失效的情况下,检测系统承受着持续压力。
资料来源:https://mp.weixin.qq.com/s/jGR4SRoLqXZvyxpTVwDwJg
5、ClickFix攻击手段在黑客中越来越受欢迎
ClickFix攻击在威胁分子中越来越受欢迎,来自朝鲜、伊朗和俄罗斯的多个高级持续威胁(APT)组织在最近的间谍活动中采用了这种技术。ClickFix是一种社会工程策略,恶意网站冒充合法软件或文档共享平台。目标是通过网络钓鱼或恶意广告引诱,并显示虚假的错误信息,声称文件或下载失败。
资料来源:https://mp.weixin.qq.com/s/7Jij5YX5fz4y8xzRY9RVhQ
6、Midnight Blizzard部署新的GrapeLoader恶意软件
名为“Midnight Blizzard”的间谍组织发起了一场新的鱼叉式网络钓鱼活动,目标是欧洲的外交机构,包括大使馆。“Midnight Blizzard”,又名“APT29”,是一个与俄罗斯对外情报局(SVR)有关的国家支持的网络间谍组织。据Check Point Research称,新的攻击活动引入了一种以前未见过的恶意软件加载程序“GrapeLoader”,以及一种新的“WineLoader”后门。
资料来源:https://mp.weixin.qq.com/s/kmMB2gJ92bnKIcL75qJu5w
7、新型恶意软件"超级卡X"通过NFC中继攻击瞄准安卓设备
Cleafy安全研究人员发现名为"超级卡X"(SuperCard X)的新型恶意软件即服务(MaaS),该恶意软件通过NFC(近场通信)中继攻击针对安卓设备实施资金窃取。
资料来源:https://mp.weixin.qq.com/s/YEWrgImsnI8NKgdIf4VO8A
8、朝鲜IT人员利用实时深度伪造技术通过远程工作渗透组织
网络安全渗透手段出现令人担忧的新发展——朝鲜IT工作者开始在远程工作面试中使用复杂的实时深度伪造(deepfake)技术,以此获取全球各地组织的职位。
资料来源:https://mp.weixin.qq.com/s/6uWsAtRIk_z6lCsrq6eqLw
9、恶意 npm 包伪装 Telegram 库,Linux 开发者系统遭 SSH 后门入侵
2025 年初,一种针对 Linux 开发者的新型供应链攻击浮出水面,攻击者将恶意 npm 包伪装成合法的 Telegram 机器人库,以此来植入 SSH 后门并窃取开发者的重要数据。这些恶意 npm 包主要瞄准了广泛使用的 node-telegram-bot-api 库,它们包括node-telegram-utils、node-telegram-bots-api和 node-telegram-util 等,从外观上几乎与正版库如出一辙,无论是文档、功能,还是链接的 GitHub 存储库等都高度相似,甚至连 GitHub 仓库的星标数量都一并 “复制” 了过来,极具欺骗性,这主要得益于其采用的“starjacking”技术,即通过将主页链接指向合法的 GitHub 存储库,来借取原项目的良好声誉,获取开发者的信任。
资料来源:https://mp.weixin.qq.com/s/hU0sWnfu605ZoLxiG5a2Uw
10、新型 Android 恶意软件 SuperCard X 正窃取你的信用卡信息
近期,一款名为 SuperCard X 的新型恶意软件即服务(MaaS)平台出现,它主要针对 Android 设备,利用近场通信(NFC)中继攻击来窃取用户的信用卡信息,从而实现非法的销售点(POS)支付和自动取款机(ATM)取款操作。
资料来源:https://mp.weixin.qq.com/s/ckE6WWuyaYcPn0nxKr4NSg
11、Verizon发布《2025数据泄漏调查报告》,GenAI使用诱发新安全威胁
近期,Verizon发布的《2025数据泄漏调查报告》(2025 Data Breach Investigations Report )揭示了全球网络攻击形势的持续恶化。亚太、欧洲、中东及北美地区数据泄漏事件显著增加,系统入侵、第三方漏洞利用及勒索软件攻击等成为主要威胁。
资料来源:https://mp.weixin.qq.com/s/ZJHlF29nsVYW_YWeW-EwJA
12、告警!勒索毒王Weaxor家族利用AI攻击,国内多家公司受灾
经溯源分析发现,引发本次攻击事件的Weaxor家族最早出现于2024年11月,是Mallox家族的变种版本。一直以来,其都是传播量较大的传统勒索软件家族之一,且其反馈量持续处于较高水平。到2024年,该家族已开始吸纳其他勒索软件家族的传播渠道,并在自身传播方式中新增了Web漏洞利用途径。结合其原有的广泛传播网络和庞大的感染设备基础,使得这一勒索软件家族在2024年成为了最具威胁的勒索软件之一。
资料来源:https://mp.weixin.qq.com/s/IvZywM74WGSAqm95IVW_Kg
13、关于防范Outlaw恶意软件的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现Outlaw恶意软件持续活跃,其主要攻击目标为Linux系统,可能导致敏感信息泄露、业务中断、系统受控等风险。
资料来源:https://mp.weixin.qq.com/s/7lN1MHfeukS7JKUgJ-l06Q
14、Hunters International转型:放弃加密勒索,专攻数据窃取与敲诈
Hunters International勒索软件即服务(RaaS)组织即将关闭并重新打造品牌,计划转向只从事数据窃取和敲诈勒索攻击。 正如威胁情报公司 Group-IB 披露的那样,尽管该网络犯罪组织于 2024 年 11 月 17 日宣布因盈利能力下降和政府监管加强而关闭,但它仍保持活跃。
资料来源:https://mp.weixin.qq.com/s/-Fn8h8l8G6wRH4M2mjXiVg
15、微软提醒Windows 11用户勿删除神秘的"inetpub"文件夹
近期安全更新后在Windows系统上出现的一个看似空白的文件夹引发了用户担忧,微软证实这是有意为之的安全措施,不应被删除。该目录通常位于C:\inetpub,即使对于不运行Web服务器软件的用户,它也是修补最近漏洞的关键组件。
资料来源:https://mp.weixin.qq.com/s/Gsar2OtX7L-m-IsScS4sog
16、警惕!黑客出租可完全控制 macOS 系统的恶意软件
网络安全领域出现了一种针对苹果用户的新型威胁。地下论坛上正在宣传一款名为"iNARi Loader"的macOS恶意软件即服务(MaaS)产品。这款高价窃密软件代表了macOS专用恶意软件的惊人进化,它结合了远程桌面功能和高级数据窃取技术。据网络安全新闻观察到的暗网帖子显示,iNARi Loader背后的威胁行为者提供的这款私有macOS窃密软件具有超越以往类似恶意软件的广泛功能集。
资料来源:https://mp.weixin.qq.com/s/GAlxQ9Y0Htay6rrDhDkV3w
技术前沿
1、前沿|用系统方法构建国家网络安全体系与能力
近年来,我国网络安全技术、产品及人员能力均得到了显著提升。然而,面对日益严峻的网络安全形势,我国网络安全工作总体上仍处于“应对-处置”的被动模式,国家网络安全防护体系与现实需求之间仍存在较大差距。受此影响,我国党政机关、金融机构以及能源等关键领域的信息基础设施频繁遭受网络攻击,这不仅威胁到国家安全,也严重影响社会秩序。
资料来源:https://mp.weixin.qq.com/s/dIHBcxmkZ7IdTcR6GelCjQ
2、专题|供应链安全的国际监管实践与启示
供应链是创建、生产、分销实体或数字产品时使用的人员、流程、材料和技术。随着经济的发展,供应链已演变为复杂、多层且互联的网络,支持商品、服务和信息的无缝流动。然而,新冠疫情、地缘政治、气候变化及材料短缺等暴露了供应链的结构性问题和脆弱性,促使各国意识到关键产品和服务的供应链及其弹性是国家安全战略的基本要素,对增强经济竞争力至关重要。在此背景下,企业和国家的优先事项正在发生变化,公私伙伴关系、跨境外包与数据流动等面临新的形势,构建有效的监管框架尤为必要。
资料来源:https://mp.weixin.qq.com/s/RhDGNJ0aTsNzoFMLDBaXDQ
3、亲乌黑客组织"Shedding Zmiy"网络作战平台解析
俄罗斯Solar 4RAYS安全研究人员4月21日的研究报告披露,亲乌克兰黑客组织"Shedding Zmiy"构建了一套高度成熟的网络作战平台,其核心为基于Golang开发的Bulldog Backdoor跨平台恶意软件。该平台采用React.js构建可视化控制面板(版本0.1.15),支持生成十余种定制化植入物(如Gecko、Cougar),并集成自动化渗透、数据窃取及网络测绘功能。
来源:https://mp.weixin.qq.com/s/ZwD_pWk_OZsZfpfayNgPHA
4、投放木马病毒窃取数据 如何防范“职业窃密人” ?
在数字时代,个人信息已成为一种重要的“资产”,一些不法分子却对其动起了歪脑筋,甚至还出了“职业窃密人”。近日,公安部对外公布了依法打击侵犯公民个人信息犯罪的10起典型案例,其中就有一起假意入职教培机构,定向投放木马病毒非法控制计算机,窃取客户资料的案件。
来源:公安部网安局
5、IoT安全透视:D-Link DWR-932B固件全面逆向分析
本文深入剖析D-Link DWR-932B路由器的固件安全,揭示可能导致攻击者未经授权访问和控制设备的严重漏洞,包括硬编码凭据、弱根密码以及管理与更新机制中的关键缺陷,如未认证的远程命令执行和不安全的固件更新协议。研究采用静态与动态分析相结合的方法,并通过逆向工程定位问题。此分析提醒人们在不断扩展的IoT生态系统中,强化安全实践的重要性,适合安全爱好者、网络管理员及关注家庭网络安全的人士。
资料来源:https://mp.weixin.qq.com/s/qlhKfh_i_73WH6T3ljvvww
6、专题丨基于Nginx负载均衡的大规模脑电信号处理集群架构设计与实现
随着脑电信号处理技术在医疗、神经科学及人机交互领域的广泛应用,传统单机架构在高并发场景下存在计算资源受限、延迟高、稳定性差等问题。设计了一种基于Nginx负载均衡的脑电信号处理集群架构,通过反向代理技术将并发请求分配至分布式节点,结合标准化数据处理流程及统一集群入口,显著提升系统实时性、资源利用率与吞吐量。实验表明,在并发量为100~2 000个的情况下,集群架构的平均响应时间与最小响应时间均有了显著优化,同时吞吐量也得到了大幅提升,且Nginx的IP访问控制策略有效拦截非法请求,保障数据安全。
来源:https://mp.weixin.qq.com/s/HwVf2nqNlkneLhbTE5QAVw
7、前沿|构建自主体系对抗数据主权威胁
近期,美国国立卫生研究院(NIH)突然禁止了中国研究人员访问其部分关键数据库,美国新兴生物技术国家安全委员会也建议全面禁止与中国的生物技术与数据合作。这一系列举措表明,美国对华科技打压正迅速扩展至基础性科学数据的掌控与利用,科学数据主权问题的战略意义愈发凸显。在当前日益复杂而紧张的国际形势下,我国迫切需要加快推动自主可控的科学数据生态体系建设,以保障国家科研安全、实现自主创新能力跨越式提升。
来源:https://mp.weixin.qq.com/s/QM6PmrI-7fU5JpuSJy2S7w
8、专题|2024年网络安全产业态势回顾及2025年趋势展望
2024 年,全球各国不断提升网络安全战略实力,网络安全需求规模不断扩大,市场资源加速向头部企业聚集,人工智能成为网络安全技术发展的新引擎。在我国,央地协同推进网络安全产业发展,三股产业力量齐头并进,可能引发市场格局重新洗牌,网络安全产品加速向云化、服务化迭代升级。展望未来,我国网络安全产业发展动能有望提升,技术应用和创新生态愈发成熟,产业将迎来新的发展机遇。
来源:https://mp.weixin.qq.com/s/C2O6EGk5W70lAWRAJ10thg
9、解读|以法治防范人脸识别技术应用风险
当下,人脸识别技术应用于生产生活诸多领域,刷脸支付、刷脸进出等应用场景随处可见。这类技术应用因其便捷性和准确性显著提升了工作效率和服务质量,同时也暴露出一些问题:部分服务提供者出于不同目的强制要求用户“自愿接受”刷脸服务,却不告知用户收集信息的去向。尤其在个别企业私自采集人脸信息事件发生后,公众对于这项技术应用的安全性和可靠性产生了质疑与担忧。
来源:法治日报
10、德国工业的成功密码和文化基因
德国,这个在世界历史上经历过两次世界大战重创的国家,却能在战后迅速崛起,成为欧洲乃至全球经济的领头羊。其工业领域的成就尤为引人注目,德国制造已成为高品质与可靠性的代名词。在当今全球化的经济格局中,德国工业的成功经验为我们提供了宝贵的借鉴。
来源:https://mp.weixin.qq.com/s/sHqHje6_-n-uwcX39i45UA
11、2025年CISO应对勒索软件威胁指南
勒索软件在2025年仍是网络安全领域的首要威胁,其攻击模式已从机会主义行为演变为具有商业运营效率的成熟犯罪产业。最新研究表明,勒索软件被列为今年最受关注的安全威胁,其中AI驱动的变种尤其引发安全专家担忧。然而调查显示,仅有29%的安全专业人员表示已做好充分应对准备,暴露出显著的防御缺口。
来源:https://mp.weixin.qq.com/s/gXlWM3Un9fHM6NvWpgSIkw