欢迎您访问河南省工业信息安全产业发展联盟网站!
联盟公众号
工业网络安全周报-2025年第19期
来源:系统管理员 日期:2025-05-09 浏览:90

热点速报

1、小心“馅饼”变“陷阱”!四川达州公安网安部门破获2起侵公案

一些不法分子精心设计了一系列诈骗陷阱,通过送礼物的方式拉近关系、博得信任,然后以帮忙的名义诱骗用户手机号码及验证码,进而实施违法犯罪活动。这种行为不仅严重侵犯了公民的个人信息安全,还可能给受害者带来巨大的经济损失和精神压力。

来源:https://mp.weixin.qq.com/s/WXAKcY05a2ONQl8cKUdLJQ

2、2025年人工智能技术赋能网络安全应用测试公告

为推动人工智能技术在网络安全领域的赋能应用、挖掘高应用价值网络安全业务场景、遴选优秀的人工智能技术产品,提高重要行业领域网络安全防护水平、促进网络安全产业技术能力提升,组织开展2025年人工智能技术赋能网络安全应用测试活动。

来源:https://mp.weixin.qq.com/s/4EDMhdWMyt1aVQX6JKXzQA

3、如何读懂五年规划,这篇文章说清楚了

大国发展经纬万端,习近平总书记格外重视“发挥国家发展规划战略导向作用”。近日的两则新闻,放在一起去看更见深意。读懂五年规划,读懂中国式现代化。在全局中定位、从战略上着眼、以人民为旨归,中国共产党人的初心与使命、中国人民的奋进与跋涉尽在其中。。

来源:人民日报

4、中央网信办部署开展“清朗·整治AI技术滥用”专项行动

为规范AI服务和应用,促进行业健康有序发展,保障公民合法权益,近日,中央网信办印发通知,在全国范围内部署开展为期3个月的“清朗·整治AI技术滥用”专项行动。 中央网信办有关负责人表示,本次专项行动分两个阶段开展。

来源:网信中国

5、一图读懂《实施〈中华人民共和国反外国制裁法〉的规定》

2025年3月23日国务院公布《实施〈中华人民共和国反外国制裁法〉的规定》,并于即日起施行。这是自《中华人民共和国反外国制裁法》发布以来首次公布的相关行政法规,全文共22条,进一步明确完善了反制措施、反制程序,对加强部门协同、强化措施执行具有重要意义。

来源:https://mp.weixin.qq.com/s/cZURrKqAfAEMYwBAxhn-4Q

6、DeepSeek狂飙时代:高校如何驾驭AI浪潮下的安全暗礁?

2025年初,DeepSeek 在全球掀起AI热潮,引发各界关注。与此同时,这一AI技术还遭遇美国商务部禁令限制,也成了暗网黑客攻击的目标。师生在享受智能文档生成等技术红利时,也要筑牢安全防线。

来源:北京科技大学信息办

7、全球网络安全风向标:RSAC 2025看点速递

在数字威胁日益复杂的时代,全球网络安全领域的风向标再次指向旧金山。RSAC 2025全球网络安全大会于4月28日盛大开幕,汇聚了超过4万名安全精英,共同探讨网络安全的未来走向。RSAC 2025的主题是"多元声音,同一社区"( Many Voices. One Community),超过435场由行业专家主导的会议,将聚焦身份安全、人工智能(AI)、关键基础设施保护、量子计算、API安全和首席信息安全官(CISO)角色的演变等热点话题进行深入交流。

来源:https://mp.weixin.qq.com/s/9lr7re1gdDokPSbVZXHzJg

8、太空对峙开启: 美国卫星抵近中国卫星意欲何为?

综合媒体消息,2025年4月底,美国太空部队GSSAP项目下的USA 324卫星在地球同步轨道(3.6万公里)两次抵近中国TJS-16和TJS-17卫星,最近距离分别为16.9公里和11.9公里。美国称此举为常规空间态势感知任务,旨在通过"会合与近距操作"技术收集目标卫星光学及行为数据。中国则声明TJS系列卫星用于通信技术验证,但国际观察家质疑其具备卫星监视或反制能力。此次事件凸显太空成为大国战略博弈新疆域。美国已联合五眼联盟共享卫星监控情报,应对中国快速扩张的太空战力。专家指出,卫星抵近侦察与反侦察技术较量标志着太空攻防体系已从理论迈向实战化部署阶段。

资料来源:https://mp.weixin.qq.com/s/WI5Ad0VqdmuSpiOB4BW-Jw

9、一季度我国规上互联网企业完成互联网业务收入同比增长1.4%

互联网业务收入实现增长。一季度,我国规模以上互联网和相关服务企业(以下简称互联网企业)完成互联网业务收入4118亿元,同比增长1.4%。研发经费增速加快。一季度,我国规模以上互联网企业共投入研发经费204.5亿元,同比增长4.6%,增速较1—2月份提高1.8个百分点。 

来源:https://mp.weixin.qq.com/s/MyDx8dd8i7kVADUCxkJYxg

10、美国国家情报总监办公室发布第十二份年度情报界透明度报告

当地时间5月5日,美国国家情报总监办公室(ODNI)发布了《2024年情报界(IC)使用国家安全监控权力年度统计透明度报告》(以下简称ASTR)。ASTR提供了政府使用《外国情报监视法》(FISA)权力、国家安全信函和其他国家安全权力范围的公共统计数据和背景信息。该报告还深入探讨了管理IC的多层监督框架,该框架旨在保护根据这些国家安全权力获取信息的人员的公民自由和隐私。通过提供统计数据和解释性说明,IC致力于增进公众对情报活动的理解。

来源:https://mp.weixin.qq.com/s/wIYKT89GYwJAIP0vmO_SYA

11、RSA大会关于AI安全现状的十大见解

AI正在重塑每一个行业,网络安全领域同样如此。在今年的RSA大会上几乎每个展台都在讲述同一个故事——AI加持的安全产品将更安全、更易用、更具可持续性。但AI安全生态的博弈才刚刚开始,RSA大会的专家讨论提供了以下十点有趣的早期见解,以供参考。

来源:https://mp.weixin.qq.com/s/htlY567N4G6zlPg5GSQoKw

12、TikTok回应5.3亿欧元罚款,将全面上诉

5月2日,爱尔兰数据保护委员会(DPC)宣布对TikTok处以5.3亿欧元的巨额罚款,创下欧盟《通用数据保护条例》(GDPR)实施以来又一重大处罚案例。这一决定源于DPC对TikTok向中国传输欧洲用户数据的合法性调查,侧面凸显了欧盟对数据跨境流动监管的日趋严格。

来源:https://mp.weixin.qq.com/s/PXzkTloO3oql8UqSXDu6DA

13、长期未遵守网络安全合规要求,知名军工网安厂商被罚超6000万元

5月6日消息,美国国防承包商雷神公司(Raytheon)与夜翼集团(Nightwing)同意向政府支付840万美元(约合人民币6061万元),以和解雷神因未能提供足够网络安全防护、违反与国防部合同条款而面临的指控。

来源:https://mp.weixin.qq.com/s/zYi-xdKN2qlo9jHrSLJo9A

14、未履行网络安全与数据安全保护义务,多家互联网医疗企业被处罚通报

近期,上海市网信办在专项执法行动中发现,一批医疗服务类互联网企业(主要从事医疗软件开发与维护、医疗服务培训、数字健康服务等)未依法履行网络安全、数据安全保护义务,所属系统存在网络安全漏洞,被境外IP访问并窃取,发生个人信息泄露情况,反映出部分医疗服务类互联网企业存在个人信息制度不规范不健全、安全防护不严密、存储不合规等问题,上海市网信办根据相关法律法规对一批医疗服务类互联网企业予以行政处罚。

来源:网信上海

15、英国政府制定智能安全电力系统网络安全及许可路线图

英国政府已发布其对2024年智能安全电力系统(SSES)计划咨询的官方回应,其中涉及能源智能设备、许可和电价数据互操作性的提案,旨在实现消费者主导的灵活性。该文件通过构建正确的技术标准和要求,确保强大的网络安全保护,并增强消费者进入智能市场的信心,体现了消费者主导的灵活性(CLF)。此外,通过许可证,各机构将被要求制定必要的网络安全、财务和管理安排,并考虑电网稳定性因素。

来源:https://mp.weixin.qq.com/s/4wn6Br-HsWlLdSWjcgg3xg


政策法规

1、国家网信办等七部门发布《终端设备直连卫星服务管理规定》

为了促进和规范终端设备直连卫星服务健康发展,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益,根据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》、《中华人民共和国电信条例》、《中华人民共和国无线电管理条例》和《广播电视管理条例》等法律法规,制定本规定。

来源:中华人民共和国国家互联网信息办公室

2、国家金融监督管理总局行政处罚办法

为规范国家金融监督管理总局(以下简称金融监管总局)及其派出机构行政处罚行为,维护金融秩序,根据《中华人民共和国行政处罚法》《中华人民共和国银行业监督管理法》《中华人民共和国商业银行法》《中华人民共和国保险法》等相关法律,制定本办法。

来源:国家金融监督管理总局

3、公网安[2025]1846号文关于对网络安全等级保护有关工作事项进一步说明的函原文

2025年3月8日,我局印发了《关于进一步做好网络安全等级保护有关工作的函》(公网安〔2025〕1001号),指导各单位全面深入开展系统备案更新、数据资源摸底、风险隐患排查以及问题隐患整改等工作。为推进各项工作落实,我局针对有关工作事项进一步研究细化,做出了具体说明,现印发你们,请结合本行业、本部门工作实际参照执行。

资料来源:https://mp.weixin.qq.com/s/Jk0qe4qTCcbbGZ1h3CrBgw

4、全国数标委发布《可信数据空间 技术架构》技术文件(附全文)

为贯彻落实《国家数据基础设施建设指引》《可信数据空间发展行动计划(2024—2028年)》等政策文件要求,充分考虑可信数据空间作为数据基础设施重要技术路线的定位,在国家数据局指导下,全国数据标准化技术委员会重点围绕可信数据空间技术架构、业务流程、安全要求等方向开展研究,经过充分调研、多轮研讨、征求多方意见、专家评审等,编制形成《可信数据空间 技术架构》技术文件。

来源:全国数标委网站

5、佛山市工信局等部门印发《佛山市智能网联汽车道路测试与示范应用管理实施细则(试行)》

为加快推动佛山市智能网联汽车技术发展及应用,指导和规范智能网联汽车道路测试与示范应用工作,支持智能网联汽车企业开展商业化探索,防范智能网联汽车道路测试与示范应用风险,保障道路交通安全,依据《交通运输部关于促进道路交通自动驾驶技术发展和应用的指导意见》(交科技发〔2020〕124号)、《工业和信息化部 公安部 交通运输部关于印发智能网联汽车道路测试与示范应用管理规范(试行)的通知》(工信部联通装〔2021〕97号)、《广东省工业和信息化厅 广东省公安厅 广东省交通运输厅关于印发广东省智能网联汽车道路测试与示范应用管理办法(试行)的通知》(粤工信规字〔2022〕4号)和有关法律法规,结合本市实际,制定本细则。

来源:佛山市人民政府办公室

6、2025年网络安全等级保护工作相关问题解读

公安部发布公网安〔2025〕1846号文件,对3月8日部署的网络安全等级保护工作进一步说明,要求各级单位深化系统备案更新、数据资源摸底及风险整改,并对部分关键问题进行了指导说明。

来源:https://mp.weixin.qq.com/s/71MH8QjuAWKAmT3yRPA0UA

7、GBT 45577-2025 数据安全技术 数据安全风险评估方法

本文件描述了数据安全风险评估的基本概念、要素关系、分析原理,给出了数据安全风险评估的实施流程、评估内容、分析评价方法等。本文件适用于指导数据处理者、第三方评估机构开展数据安全风险评估,也可供有关主管监管部门实施数据安全检查评估时参考。

来源:https://mp.weixin.qq.com/s/FQ-E_0WsIsc2liMNG5c-uA

8、自然资源部印发地理信息数据分类分级指南

为加强地理信息数据安全保护,促进地理信息数据流通交易和开发利用,自然资源部近日印发《地理信息数据分类分级工作指南(试行)》(以下简称《指南》)。数据分类分级是开展地理信息数据治理,实现数据采集汇聚、加工处理、流通交易、共享利用等全过程保护的前提和基础。《指南》的制定和实施,有利于摸清行业地理信息重要数据和核心数据底数,为强化地理信息数据全生命周期安全、统筹实施数据差异化安全防护提供依据。。

来源:自然资源部

9、国家数据局发布《数字中国发展报告(2024年)》

《报告》指出,在各地区各部门共同努力下,2024年数字中国建设迈出新的坚实步伐,呈现稳中提质的发展态势。据有关机构研究,近三年数字中国发展指数保持10%以上的稳步增长。数字技术创新再上新台阶,全球新公开的4.5万件生成式人工智能专利中,我国占比达61.5%。国产人工智能崛起为全球贡献“中国智慧”。数据要素市场拓展新空间,2024年数据生产量达41.06泽字节(ZB),同比增长25%,高质量数据集量质齐升。数字基础设施实现新跃升,算力总规模达到280 EFLOPS,累计建成5G基站425.1万个,移动物联网终端用户数达26.56亿户,八大枢纽节点地区各类新增算力占全国新增算力的60%以上。

来源:https://mp.weixin.qq.com/s/o27KZxCSVkC7eSqgqfJRRQ

10、青岛市政府办公厅印发《青岛市促进实体经济和数字经济深度融合培育发展新质生产力实施方案(2025—2027年)》

为深入贯彻习近平总书记关于实体经济和数字经济融合发展的重要论述,全面落实省委、省政府关于实体经济和数字经济深度融合工作要求,以数字经济赋能实体经济全面转型、持续催生新质生产力,制定本方案。

来源:青岛市人民政府

11、国家密码局发布《关于调整商用密码检测认证业务实施的公告》

根据中央编办批复,撤销国家密码管理局商用密码检测中心,设立商用密码检测认证中心(商用密码标准研究院),主要承担商用密码标准体系、关键技术研究,国家统一推行的商用密码检测认证以及其他技术支持与服务保障工作。为做好商用密码检测认证业务衔接,更好服务商用密码产业高质量发展,经研究,现就调整商用密码检测认证业务实施有关事项公告如下。

来源:国家密码管理局


安全漏洞

1、可蠕虫化AirPlay漏洞:公共WiFi环境下可零点击远程控制苹果设备

网络安全研究人员近日披露了苹果AirPlay协议中一系列现已修复的安全漏洞,攻击者成功利用这些漏洞可控制支持该专有无线技术的设备。以色列网络安全公司Oligo将这些漏洞统称为AirBorne。其中CVE-2025-24252与CVE-2025-24132等漏洞组合后,可形成无需用户交互的蠕虫化远程代码执行(RCE,Remote Code Execution)攻击链,使恶意软件能在受感染设备连接的任何本地网络中传播。

资料来源:https://mp.weixin.qq.com/s/ZxFmzwlX-pTSbouA4FAaXQ

2、一行代码即可让iPhone“变砖”:iOS高危漏洞解析

iOS系统存在一个高危漏洞(CVE-2025-24091),恶意应用仅需执行一行代码即可永久禁用iPhone。该漏洞通过操作系统的Darwin通知机制触发无限重启循环,导致设备"变砖",必须通过完整系统恢复才能修复。

资料来源:https://mp.weixin.qq.com/s/DlcERLxViO66CRCipUOEUQ

3、vLLM框架曝高危远程代码执行漏洞,威胁AI基础设施安全

高性能大语言模型(LLM)推理服务框架vLLM近日曝出高危安全漏洞(编号CVE-2025-32444),该漏洞CVSS评分达到满分10分,可能通过Mooncake集成组件引发远程代码执行(RCE)风险。作为GitHub上获得46,000星标的热门开源项目,vLLM凭借其卓越的速度和灵活性,被广泛应用于学术研究与企业级AI系统。随着大语言模型在各行业的快速普及,模型服务栈的安全性显得尤为重要。

资料来源:https://mp.weixin.qq.com/s/TwAbzhCEBEx4ypH2JxJAUA

4、Kibana原型污染漏洞可导致远程代码执行

Elastic公司针对Kibana发布了一项重大安全公告,警告用户注意编号为CVE-2025-25014的漏洞。该漏洞CVSS评分为9.1分,属于原型污染(Prototype Pollution)类型漏洞,攻击者可通过向Kibana的机器学习(Machine Learning)和报告(Reporting)接口发送特制HTTP请求实现任意代码执行。

资料来源:https://mp.weixin.qq.com/s/wsOlWWa6W7xgal2S-rOqvw

5、国家级黑客利用零日漏洞入侵Commvault Azure环境,数据安全再响警报

近日,全球知名数据备份服务商Commvault证实,其Microsoft Azure环境遭到国家级黑客组织攻击。攻击者利用未公开的零日漏洞CVE-2025-3928,通过合法凭证渗透系统,并在服务器上部署Web Shell以获取控制权。尽管Commvault强调客户备份数据未被窃取,但此次事件暴露了企业云环境的高危风险。

参考链接:https://mp.weixin.qq.com/s/aGgC5n03uUyWKCQXPfCauQ

6、微软 Telnet 服务器惊现 0Click 重大漏洞

近日,微软 Telnet 服务器被发现存在一个极其严重的 0Click 漏洞,该漏洞使得攻击者能够完全绕过身份验证机制,甚至无需有效凭据就有可能获得管理员访问权限,严重威胁到组织的信息安全。这一漏洞主要影响从 Windows 2000 到 Windows Server 2008 R2 的旧版 Microsoft 操作系统,尽管这些系统较为陈旧,但仍有不少组织出于对旧版应用程序或基础设施的依赖而继续使用。

资料来源:https://mp.weixin.qq.com/s/LUSvw79KJYiT0969n2-ivw

7、未修复的Windows快捷方式漏洞可导致远程代码执行,PoC已公布

安全研究员Nafiez近日公开披露了一个此前未知的Windows LNK文件(快捷方式)漏洞,攻击者可能利用该漏洞在无需用户交互的情况下远程执行代码。尽管研究人员已发布可用的概念验证(PoC),微软仍拒绝修复该漏洞,称其"未达到安全修复标准"。

资源来源:https://mp.weixin.qq.com/s/BO7Sq4_r8No-t-n3Zyw1lw


安全事件

1、黑客组织宣称入侵TikTok,逾90万用户凭证遭泄露

自称R00TK1T的黑客组织宣称对TikTok大规模数据泄露事件负责,据称该事件导致超过90万用户的登录凭证外泄。该组织表示已公开92.7万条TikTok用户记录样本,并称这是"其系统漏洞的证明"。R00TK1T声称曾就安全漏洞问题警告过字节跳动和TikTok,但未获回应。该组织在声明中表示:"我们警告过字节跳动和TikTok,但他们的沉默说明了一切。尽管我们明确告知风险,他们仍无视用户被锁账号、封禁或删除的投诉。"

资料来源:https://mp.weixin.qq.com/s/3guwhnyAOiVG8rBs3fhhyQ

2、政府网络遭勒索,秘鲁面临重大考验!3300万公民数据或将泄露!

综合媒体2025年5月4日的报道,秘鲁政府门户网站Gob.pe因黑客组织Rhysida的网络攻击瘫痪,3300万公民的敏感数据(包括护照、税务、医疗及警务记录)遭窃。Rhysida在暗网发起双重勒索,以5比特币(约48.8万美元)出售数据,并设5月9日为支付赎金截止日。秘鲁政府否认遭袭,称仅为"技术维护",但独立机构证实网站无法访问,且黑客泄露的行政文件样本显示部分数据真实性。此次事件是拉美地区政府近期遭遇的系列网络攻击之一,去年墨西哥亦被RansomHub入侵。值得关注的是,韩国机构2024年成功破解该组织加密程序,并发布免费解密工具,为受害者提供应对方案。

资料来源:https://mp.weixin.qq.com/s/v2Dpq1XJdewhp_cnr-XP3Q

3、特朗普的“敞篷防弹车”:美国政府加密通信软件被黑客攻破

今年春天,华盛顿上演了一幕离奇闹剧:一名大西洋月刊的记者竟被误拉进美国政府的“最高机密”群聊。群里讨论的不是周末烧烤,而是即将在也门实施的军事打击。更魔幻的是,这些官员使用的还是消费级加密通信软件Signal。(前)国家安全顾问沃尔兹一个手滑,把“外人”请进来旁听机密作战计划,直接引爆“Signal聊天门”。

来源:https://mp.weixin.qq.com/s/egQ74MdsMiDeZ-RXzEa7cg

4、xAI开发者泄露SpaceX等核心API密钥,暴露60+敏感数据集近两个月

Elon Musk旗下的人工智能公司 xAI 发生了一起严重的安全事件。一名开发者因操作失误,在GitHub上公开泄露了私有API密钥,而这一危险状况竟然持续了近两个月之久。 据了解,这把被泄露的 API 密钥拥有极高的权限,它可以为那些未经授权的人员提供通往SpaceX、特斯拉以及 Twitter/X 内部专有大型语言模型(LLMs)的“大门钥匙”。这些LLMs是经过精心微调,专门服务于马斯克旗下各公司的内部业务流程。

资料来源:https://mp.weixin.qq.com/s/xsRA9luJdo3INjYdyFH5Aw

5、医疗设备上市公司遭网络攻击,生产制造受影响 交付被迫延后

5月8日消息,美国医疗设备公司迈心诺(Masimo  )警告称,一起网络攻击正影响其生产运营,进而造成客户订单履行的延迟。迈心诺是一家总部位于美国加州的医疗技术及消费电子产品制造商。公司因其非侵入式病患监测产品而广为人知,包括脉搏血氧仪、大脑功能监测仪、血流动力学监测系统、呼气末二氧化碳  与气体监测解决方案,以及远程病患监测平台等。。

资料来源:https://mp.weixin.qq.com/s/Xdt_s3qfD3Bjx4UnpPm0fg

6、新型“自带安装程序”技术突破EDR防护,勒索软件利用SentinelOne升级漏洞发动攻击

网络安全公司Aon旗下的Stroz Friedberg团队于2025年5月5日披露,勒索团伙利用SentinelOne终端防护软件的代理升级流程漏洞,通过合法安装程序绕过防篡改机制并禁用EDR防护,成功部署Babuk勒索软件。攻击者通过获取目标网络管理权限后,运行SentinelOne安装程序触发代理升级流程,在旧版本代理服务终止、新版本尚未启动的短暂窗口期,强制终止安装进程,使设备处于无保护状态。此技术无需依赖第三方工具,直接滥用厂商原生安装程序,影响多个版本代理程序,即便最新版本亦未幸免。目前该技术暂未影响Palo Alto等其他EDR厂商,但SentinelOne已向行业共享攻击细节以协同防御。

文章来源:https://mp.weixin.qq.com/s/ijj_JsFIn5Ct3LYfZ6HUSw

7、LockBit 勒索软件团伙遭入侵:6万比特币地址+内部谈判记录全曝光!

臭名昭著的LockBit  勒索软件团伙近日遭遇"黑吃黑"事件。该组织用于管理勒索业务的暗网  "分赃后台"突遭黑客入侵,系统面板被替换为"犯罪可耻"的嘲讽标语,更令人震惊的是,其核心数据库被完整打包泄露。

文章来源:https://mp.weixin.qq.com/s/FduBzoXbc8ABFaLMKk74lg

8、苹果向全球间谍软件攻击的新受害者发出警报

Techcrunch网站4月30日报道,据两名涉嫌目标人士称,苹果公司本周向几名该公司认为受到政府间谍软件攻击的人发出了通知。过去,苹果曾向间谍软件的目标和受害者发送过类似的通知,并指示他们联系专门调查此类网络攻击的非营利组织。谷歌和WhatsApp等其他科技公司近年来也定期向其用户发送此类通知。截至周三(4月30日),似乎只有两人透露他们是本周收到苹果通知的人之一。

资料来源:https://mp.weixin.qq.com/s/U81iiZXYdCUjFWtoE8BvsA


风险预警

1、俄罗斯黑客借虚假CAPTCHA传播新型恶意软件LOSTKEYS,高价值目标面临数据窃取危机

近日,谷歌威胁情报组(GTIG)披露了一起由俄罗斯黑客组织COLDRIVER(又名Callisto、Star Blizzard)发起的网络攻击行动。该组织通过伪造的CAPTCHA验证页面(即“ClickFix”社会工程攻击手法),诱骗用户执行恶意代码,进而部署名为LOSTKEYS的新型间谍软件,窃取高价值目标的敏感数据。

资料来源:https://mp.weixin.qq.com/s/022ZtHnFILGNpiIXuiFXMw

2、特朗普政府致力于将网络攻击行动“正常化”为国家安全工具

美国国家安全委员会网络事务高级主管阿列克谢·布拉泽尔5月1日提出,特朗普政府将致力于“去污名化”攻击性网络行动并使之“正常化”。阿列克谢·布拉泽尔此番言论是迄今为止美国白宫高层对外发出的最清晰表态,提供了特朗普政府将如何处理美国数字政策主要方面的最广泛见解,表明美国正在研究如何反击外国敌人和竞争对手,此前被视为争议性或升级策略的进攻性网络手段如今似乎正逐渐成为常态性美国国家安全工具。

资料来源:https://mp.weixin.qq.com/s/Rw_PBYOg3VSDu3d4978Nmw

3、网络入侵新态势:凭证窃取与边界漏洞利用激增,钓鱼攻击持续衰退

根据 Verizon 和谷歌旗下 Mandiant 的独立报告数据,网络犯罪分子的初始入侵手段正在发生显著转变。Mandiant 事件响应团队指出,攻击者更倾向于利用目标环境中现有工具,而非构建新恶意软件或配置漏洞利用后工具。

资料来源:https://mp.weixin.qq.com/s/OxDREYUsaX8hqoD3iddACQ

4、利用Diamorphine Rootkit的蠕虫式攻击窃取SSH密钥并提权

网络安全研究团队ANY.RUN发现一起复杂攻击活动,攻击者利用Diamorphine rootkit(根套件)在Linux系统上部署加密货币挖矿程序,这凸显了开源工具在恶意活动中被滥用的趋势日益严重。通过ANY.RUN沙箱的详细分析,该攻击采用多阶段渗透策略,运用高级持久化和规避技术,对基于Linux的环境构成重大威胁。

来源:https://mp.weixin.qq.com/s/-5OtL5ynndIJ4JCVylNoBw

5、Trustwave 揭露隐蔽的 NodeJS 后门攻击活动

Trustwave SpiderLabs 安全团队发现了一种新型网络威胁,攻击者利用虚假的 CAPTCHA 验证机制传播基于 NodeJS 的隐蔽后门程序。该攻击活动展示了威胁行为者如何通过社会工程学手段绕过传统安全防护措施,其技术复杂程度正不断提升。Trustwave 研究人员指出:"这些攻击活动诱骗用户执行基于 NodeJS 的后门程序,随后部署复杂的 NodeJS 远程访问木马(RAT)。"

资料来源:https://mp.weixin.qq.com/s/Pe5lJUYjjL5eMfNdaxOA0w

6、微软远程桌面惊现"口令时光机":旧口令为何能永久通行?

Ars Technica 5月1日最新文章,微软远程桌面协议(RDP)近期被曝存在严重设计缺陷:即使用户已修改微软或Azure账户口令,攻击者仍可通过旧口令无限期远程登录设备。其核心问题源于本地凭证缓存机制——用户首次通过在线账户登录RDP时,系统会在本地硬盘加密存储口令副本,此后所有RDP登录仅核对此缓存而非实时验证云端口令有效性。这一设计导致多重安全风险:旧口令可绕过多因素认证(MFA)和条件访问策略,Defender等安防产品全程无告警,使国家级黑客能长期潜伏或勒索软件维持控制权,而管理员却难以察觉异常登录。目前唯一解决方案是禁用本地缓存验证(关闭"仅允许Windows Hello登录"选项),但将导致断网无法远程访问。

资料来源:https://mp.weixin.qq.com/s/79m_g_ipqyqgJqayVn2xAw

7、Luna Moth勒索黑客冒充IT服务台大面积入侵美国公司

被称为Luna Moth的数据盗窃勒索组织,又名Silent Ransom group,已经加大了对美国法律和金融机构的回调网络钓鱼攻击力度。据 EclecticIQ 研究员 Arda Büyükkaya 称,这些攻击的最终目的是窃取数据和实施勒索。Luna Moth,内部称为 Silent Ransom Group,他们之前曾发起 BazarCall 活动,以便为 Ryuk 获取公司网络的初始访问权限,后来又发起 Conti 勒索软件攻击。

资料来源:https://mp.weixin.qq.com/s/EYj2iAHBpv3S9GDctDjTtw

8、IPv6网络功能遭APT组织滥用,大量知名软件更新被劫持

5月7日消息,APT组织“TheWizards”正在滥用IPv6中的某项网络功能,发动中间人攻击(AitM),以劫持软件更新并植入Windows恶意软件。欧洲网络安全公司ESET表示,该组织至少自2022年起就已活跃,攻击目标涵盖菲律宾、柬埔寨、阿联酋、中国大陆及香港的多个实体,受害者包括个人用户、博彩公司以及其他组织。

资料来源:https://mp.weixin.qq.com/s/RCLwIaqGgvlF9oqmRB5C-w

9、CVE体系若消亡将如何影响网络安全防御格局

MITRE运营的通用漏洞披露(CVE)项目的重要性不容低估。25年来,它始终是网络安全专业人员理解和缓解安全漏洞的基准参照系。通过提供标准化的漏洞命名与分类方法,这套体系为防御者建立了理解、优先级划分和应对现实威胁的通用语言。该传统上依赖美国政府资金维持运作,而同等规模的替代数据库尚未出现。因此,美国政府决定缩减对该项目的监管权时,整个行业都感到震惊与忧虑。虽然11个月的联邦资金延期提供了短期缓冲,但全球网络防御所依赖的这套体系的长期稳定性仍令人担忧。

资料来源:https://mp.weixin.qq.com/s/gpztMUs2GRUbVlEYiHW_gQ

10、关于防范恶意VS Code扩展程序的风险提示

近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现,攻击者频繁利用伪造的VS Code扩展程序对JavaScript和Python开发者实施攻击,已造成多起企业数据泄露及系统被控事件。

资料来源:https://mp.weixin.qq.com/s/mRz1hqrvYkAMyMLNzS8Utg


技术前沿

1、重点防范境外恶意网址和恶意IP(续七)

中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用、窃密等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、瑞典、印度。

资料来源:https://mp.weixin.qq.com/s/Jq9kAsgFQoNr0iBPIClUcg

2、LlamaFirewall:开源大模型AI安全防火墙

大模型因自身技术原因存在提示词攻击、指令注入等各种安全风险,对于甲方企业来说,无论是开源大模型还是商用大模型,很多都是拿来即用,不再进行训练微调,因此,AI防火墙这种大模型外生安全技术成了企业大模型安全治理的关键手段,本文主要介绍了Meta公司发布的开源大模型防火墙框架。

资料来源:https://mp.weixin.qq.com/s/OOa0A6BDyPRN-AOtvuP48Q

3、基于工业控制系统信息安全防护能力成熟度模型的应用研究

随着信息技术的快速发展,工业控制系统面临着越来越多的信息安全威胁,保护工控系统免受恶意攻击和未授权访问的影响变得越来越关键。因此,工业控制系统信息安全防护的重要性日益凸显,提高工业控制系统的信息安全防护能力变得至关重要。为提升企业工业控制系统信息安全领域综合防护能力,并贯彻落实《国务院关于深化“互联网+先进制造业”发展工业互联网的指导意见》有关要求,中国电子技术标准化研究院联合“产学研用测”41家单位通过对现有的信息安全技术和工业控制系统的特点进行综合考量,历时多年共同研制发布了《成熟度模型》国家标准。 《成熟度模型》标准从机构建设、制度流程、技术工具和人员能力4个方面对企业所处的防护水平进行了指标评价,为企业评估和提升工业控制系统信息安全防护能力提供了科学的依据和方法,对企业工业控制系统信息安全建设极具参考价值。

来源:https://mp.weixin.qq.com/s/qS6rmdycOs7p7T-uE68GGw

4、使用区间分析识别智能合约中的漏洞

本文作为我们研究的进展报告,重点在于利用区间分析这一已有的静态分析方法来检测智能合约中的漏洞。我们展示了一些具有代表性的易受攻击的智能合约示例,并分享了我们使用多个现有检测工具进行实验的结果。我们的发现表明,这些工具未能检测出我们示例中的漏洞。为了提高检测能力,我们在现有检测工具 Slither [3] 的基础上实现了区间分析,并展示了它在识别某些其他工具无法检测到的漏洞方面的有效性。

资料来源:https://mp.weixin.qq.com/s/iTr34g03QVm75pT7ZDzS9A

5、解读 | 何波:以网络法治新成效保障新质生产力高质量发展

法治兴则国兴,法治强则国强。“网信事业代表着新的生产力、新的发展方向”,网络法治是信息革命发展的时代需求,也是推进网络强国建设、护航新质生产力发展的重要保障。4月27日,我国首部网络法治建设的综合性年度报告《中国网络法治发展报告(2024年)》(以下简称《报告》)正式发布。《报告》既全景展现了我国2024年网络法治建设的显著成就,又充分考虑本年度网络法治建设亮点特色,针对人工智能、自动驾驶等新兴领域法治工作进行了深入总结,系统展现出我国网络法治积极回应新兴议题的新成效新突破,内容涵盖网络立法、执法、司法和涉外法治建设等各环节,充分凸显了网络法治在推动新质生产力发展中的规范引领、保驾护航作用。

来源:法治网

6、无人集群的网络安全挑战与应对

无人集群在未来军事作战领域具有良好的应用前景,但同时也会面临强对抗的网络安全风险。首先,简述了常规无人装备的网络安全概念和防护措施,从无人集群的应用特点出发,详细分析了其在网络安全领域面临的低成本、易失控、网络复杂及运维困难4项新挑战;其次,提出了面向无人集群的网络安全防护框架,该框架包含了对控制站、通信网络和无人平台的防护功能部署和实施策略,继而分析了此框架下的两项亟待研究突破的重要关键技术;最后,对后续无人集群装备的网络安全技术发展提出了相关建议。

来源:https://mp.weixin.qq.com/s/Jlr0oer72Zu_pCBo7Tv3PQ

7、人工智能对国家安全的冲击

人工智能作为新一轮科技革命和产业变革的标志性成果,以高速性、通用性、智能性和交互性的颠覆性特点,对国家安全产生深刻影响。在世界百年未有之大变局与技术变革交织的当下,应当用系统思维剖析人工智能对国家安全的冲击。既要重视国际格局变化中传统安全受到的冲击,也应警惕全球治理体系转型下非传统安全风险,甚至技术带来的“人的异化”也应被纳入考量。

来源:中国社会科学网

8、《供应链网络攻击的风险与防范》

中国古语有云:“千里之堤,溃于蚁穴。”供应链攻击正是利用这种系统性弱点发起攻势。近年来,随着国内数字化转型加速,供应链安全问题频发。从某盟删库事件到某头部物流企业数据泄露,从某国产工业软件遭恶意代码植入到某新能源车企因供应商漏洞导致生产线瘫痪,这些案例无不印证:供应链的脆弱性可能成为企业乃至国家安全的致命威胁。面对日益复杂的网络攻击手段,理解供应链安全风险并构建防御体系已成为当务之急。

来源:https://mp.weixin.qq.com/s/byH0tgtElv1G-UhJ2OWlzA

9、基于凭证的网络攻击发生后需采取的七个步骤

如今,黑客们发起网络攻击不是横冲直撞的直接闯入,而是采用更隐秘的登录方式。网络犯罪分子会使用有效的凭证,绕过安全系统,同时在监控工具面前显得合法。这个问题很普遍;谷歌Cloud报告称,47%的云数据泄露是由于凭证保护薄弱或不存在造成的,而IBM X-Force将全球近三分之一的网络攻击归咎于账户泄露。那这对企业防御意味着什么呢?用户需要了解有关如何保护系统免受基于凭证的攻击、当防御失败时应该做什么。

来源:https://mp.weixin.qq.com/s/qBPUiv_5sr8UC5LTblV8Qw

10、数据脱敏:守护数据安全的 “易容术”

在数字经济蓬勃发展的今天,数据成为了推动各行业前进的核心力量。从医疗精准诊疗到金融实时风控,从智慧城市决策到电商个性化推荐,数据的流动与共享无处不在。然而,数据安全问题也日益凸显,医疗记录、金融数据、个人信息等泄露事件频发,造成了严重的损失。

来源:https://mp.weixin.qq.com/s/N3MOgbVtW30B9GjkmuOgZw

11、RSAC 2025 网络安全创新解决方案全景观察

RSAC 2025 大会涌现出一批将重塑网络安全格局的创新技术。从人工智能驱动的防御系统到身份保护领域的重大突破,本届展会为我们呈现了未来网络安全的发展方向。以下是最具关注度的创新产品,它们或将定义行业未来图景。 

来源:https://mp.weixin.qq.com/s/sClVxUooCkQPYPsv4p8FOQ

12、加拿大国家网络安全战略(译文)

2025年2月,加拿大政府发布新国家网络安全战略,阐明加拿大政府与各省、地区、原住民社区、工业界和学术界合作的长期计划,以“全社会参与”和“敏捷领导力”两项总体原则为指导方针,在“三大支柱”下取得成果,主要包括与合作伙伴携手保护加拿大民众和企业免受网络威胁、让加拿大成为全球网络安全行业的领军者、检测并阻止网络威胁行为者。该战略为当前和未来的网络安全工作提供指导,旨在确保加拿大的数字化未来,为建设一个网络安全且富有弹性的加拿大奠定基础。 

来源:https://mp.weixin.qq.com/s/Rd15Qc5ND2wVkKqV2PFIUA

13、Web3 网络钓鱼技术--SharkTeam

Web3钓鱼是一种常见的攻击方式,攻击者通过窃取用户授权和签名,或诱导用户犯错来窃取加密资产。近年来,Web3钓鱼事件频发,带来了巨大的安全挑战。这些攻击包括链下签名钓鱼、链上签名钓鱼、授权钓鱼、地址污染钓鱼、利用CREATE2绕过安全检查等。

资料来源:https://mp.weixin.qq.com/s/9o0iSpriJHgNlsSzGrBJOQ