欢迎您访问河南省工业信息安全产业发展联盟网站!
联盟公众号
工业网络安全周报-2025年第23期
来源:系统管理员 日期:2025-06-09 浏览:50

热点速报

1、公安机关依法公开通缉台湾“资通电军”重要犯罪嫌疑人

广州市公安局天河区分局6月5日发布悬赏通告,公布中国台湾民进党当局“资通电军”指挥实施的非法网络攻击活动涉嫌多项违法犯罪,并对宁恩纬等20名参与实施网络攻击活动的重要犯罪嫌疑人进行悬赏通缉。这是公安机关首次通过执法行动对“台独”分裂势力亮剑,首次对台湾“资通电军”有组织网络违法犯罪行为的集中打击,一举查实了20名犯罪嫌疑人真实身份,全面固定犯罪证据并公开悬赏通缉。

来源:https://mp.weixin.qq.com/s/DFvMn5I-zawIPul8Jg9gwA

2、我国量子通信领域获重要突破

上海交通大学陈险峰教授团队联合上海电力大学李渊华教授团队,在量子直接通信领域取得重要进展,成功构建了一个四个节点间300公里级的全连接量子直接通信网络。相关研究成果发表于《科学通报》杂志。

来源:科技日报

3、非法“薅羊毛”涉嫌犯罪!网警破获一起非法控制计算机信息系统案

近日,西安网警成功破获一起非法“薅羊毛”案件。两男子一个开发制作非法“薅羊毛”外挂软件出售,一个在网上利用非法“薅羊毛”外挂软件骗取商家优惠券牟利,目前警方已对涉案人员采取刑事强制措施。

来源:https://mp.weixin.qq.com/s/iItkOcSsVUqrMNcU3j9_3g

4、上海市网信办:人脸识别数据存储达10万人须30日内备案

《人脸识别技术应用安全管理办法》规定,个人信息处理者应当在应用人脸识别技术处理的人脸信息存储数量达到10万人之日起30个工作日内向所在地省级以上网信部门履行备案手续。5月30日,国家互联网信息办公室正式发布《关于开展人脸识别技术应用备案工作的公告》,明确了备案对象、备案时间、备案方式等。为指导和帮助个人信息处理者规范、有序进行备案工作,现将上海市网信办咨询方式及备案摘要通知如下。

来源:https://mp.weixin.qq.com/s/pluYjxeFRA3GYa4IKjPf9w

55月财新中国制造业PMI降至48.3,2024年10月以来首次收缩

国家统计局此前公布的5月制造业PMI回升0.5个百分点至49.5,连续两个月收缩,但呈边际改善态势。随着需求趋冷,企业用工更趋谨慎,5月就业指数继续在临界点以下继续下降,其中投资品制造企业用工量大幅减少。

来源:财新网

6、首次承认!英国宣布将加强对中俄发动网络攻击

据英国《泰晤士报》29日报道,英国国防大臣约翰·希利承认英国对外国发动网络攻击,并透露将加强对俄罗斯和中国等国家的此类攻击。他还宣布,英国国防部将成立一个新的网络司令部,协调相关攻击行动。

来源:环球时报

7、中央网信办“清朗·整治短视频领域恶意营销乱象”专项行动公开曝光一批典型案例

近期,网信部门深入组织开展“清朗·整治短视频领域恶意营销乱象”专项行动,指导短视频服务平台以及提供短视频功能的平台从严整治恶意营销突出问题,依法依约处置一批违法违规账号。现将部分典型案例通报如下。

来源:中国网信网

8、米哈游诉“蚕豆网”泄密案迎终审判决,获赔 33 万元

近日,米哈游法务部郑重发文,宣告米哈游诉游戏资讯网站“蚕豆网”泄密一案迎来终审判决。这一判决不仅为米哈游维权之路画上句号,更在游戏行业知识产权保护领域树立了重要标杆。

来源IT之家

政策法规

1、《中国人民银行业务领域网络安全事件报告管理办法》发布与解答,自2025年8月1日起施行

《中国人民银行业务领域网络安全事件报告管理办法》已经2025年5月12日中国人民银行第8次行务会议审议通过,现予发布,自2025年8月1日起施行。

来源:中国人民银行网站

2、《政务数据共享条例》自2025年8月1日起施行

新华社北京6月3日电 国务院总理李强日前签署国务院令,公布《政务数据共享条例》(以下简称《条例》),自2025年8月1日起施行。《条例》旨在推进政务数据安全有序高效共享利用,提升政府数字化治理能力和政务服务效能,全面建设数字政府。《条例》共8章44条,主要包括以下内容。

来源:中国政府网

3、中央网信办关于开展人脸识别技术应用备案工作的公告

根据《人脸识别技术应用安全管理办法》(国家互联网信息办公室、中华人民共和国公安部令第19号,以下简称《办法》)规定,现就开展人脸识别技术应用备案工作有关事项公告如下。

来源:商务部

4、公安部印发《公共安全视频图像信息系统监督管理工作规定》

为了保障《公共安全视频图像信息系统管理条例》(以下简称《条例》)的贯彻实施,规范公安机关对公共安全视频图像信息系统(以下简称“公共安全视频系统”)建设、使用的监督管理,制定本规定。根据《办法》第十五条规定,应用人脸识别技术处理的人脸信息存储数量达到10万人的个人信息处理者,应当向所在地省级网信部门履行备案手续。

来源:公安部

5、标准解读 |《电信网和互联网数据水印技术要求与测试方法》

当前数字经济蓬勃发展,数据作为新型生产要素和核心资产,正以前所未有的速度和规模在各领域流动、共享与融合。然而,数据泄露、版权纠纷、非法篡改等安全问题也随之而来,严重威胁着个人隐私、企业利益和国家安全。为应对这一挑战,通信行业标准《电信网和互联网数据水印技术要求与测试方法》(以下简称 “标准”)由中国信息通信研究院安全研究所牵头,联合数十家产学研单位共同编写并已正式发布。该标准的出台,不仅填补了国内数据水印技术标准的空白,更为规范数据水印技术应用、保障数据安全提供了重要依据。本文将从技术架构、核心要求、测试验证、应用价值等方面对此标准进行解读,助力行业更好地理解和应用。

来源:https://mp.weixin.qq.com/s/YpgeJlXjFbtKzaGDuZroPQ

6、山东省政府办公厅印发《关于加快人工智能赋能重点领域高质量发展的推进方案》

为深入贯彻习近平总书记关于人工智能的重要论述,全面落实山东省人工智能发展行动计划,更好运用人工智能赋能高质量发展,深度拓展智能制造、智慧生活、智慧政务等应用场景,培育新产业、新消费、新业态、新模式,因地制宜发展新质生产力,制定如下方案。

来源:山东省人民政府

安全漏洞

1、谷歌Chrome零日漏洞遭广泛利用,可执行任意代码

谷歌在确认攻击者正在广泛利用一个关键零日漏洞(zero-day vulnerability)后,紧急发布了Chrome安全更新。该漏洞编号为CVE-2025-5419,攻击者可通过Chrome V8 JavaScript引擎中的越界读写操作,在受害者系统上执行任意代码。

资料来源:https://mp.weixin.qq.com/s/wBp6A1tZVGAm6L502UlCSA

2、潜伏十年!Roundcube Webmail高危漏洞让黑客随意操控你的邮箱

2024年10月,网络安全研究人员曝光了一个潜伏长达十年的Roundcube Webmail安全漏洞。这个被标识为CVE-2024-37383的严重安全缺陷,影响了全球数以万计的电子邮件系统。这一高危漏洞存在于Roundcube的SVG动画属性处理功能中,允许攻击者通过特制电子邮件在用户浏览器中执行恶意JavaScript代码。更令人担忧的是,Positive Technologies公司的研究人员发现,未知威胁行动者已经利用该漏洞向独联体国家的政府机构发送恶意邮件,试图窃取敏感凭据。。

资料来源:https://mp.weixin.qq.com/s/yYrOfYOLt9vNRKQiI00_NA

3、思科IMC漏洞攻击者可利用提升权限访问内部服务

2025年6月5日,思科集成管理控制器 (IMC)中存在一个重大漏洞,允许恶意行为者获取提升的权限并在未经适当授权的情况下访问内部服务。该漏洞对依赖思科服务器管理基础设施的企业网络构成了重大风险,可能使攻击者能够破坏关键系统和敏感数据。思科IMC漏洞 (CVE-2025-20261) 属于权限提升漏洞,利用管理控制器Web界面中的身份验证和授权机制的弱点。攻击者可以利用不正确的输入验证和不充分的访问控制来绕过安全限制并以管理权限执行命令。该漏洞影响用于系统配置和监控的 RESTful API 端点,允许未经授权的用户操纵服务器设置并访问受限的功能。

资料来源:https://cybersecuritynews.com/cisco-imc-privilege-escalation-vulnerability/

4、OneDrive 文件选择器漏洞让应用程序获取用户整个云盘的访问权限

近日,网络安全公司 Oasis Security 的研究人员披露了微软 OneDrive 文件选择器(File Picker)在权限管理上的一个重大疏漏:这一机制允许众多热门 Web 应用(包括 ChatGPT、Slack、Trello 和 ClickUp)在用户毫不知情的情况下,访问远超其授权范围的数据。

资料来源:https://mp.weixin.qq.com/s/Ue6esdOy9ifj1ISXPw8p2w

5、CISA发布涵盖漏洞和攻击的ICS公告

2025年6月3日,CISA发布了三项关键的工业控制系统(ICS)警告,警告各组织注意影响施耐德电气和三菱电机工业自动化产品的严重漏洞。这些警告强调了可利用的漏洞,这些漏洞可能导致关键基础设施部门(包括能源、商业设施和关键制造部门)的远程代码执行、身份验证绕过和拒绝服务攻击。这些漏洞的CVSS评分范围为4.6至9.3,其中两个漏洞被归类为可远程利用且攻击复杂度较低,对依赖这些工业控制系统作为运营技术环境的全球组织构成直接风险。最严重的漏洞编号为CVE-2023-4041,CVSS v4评分为9.3,影响施耐德电气所有版本的Wiser AvatarOn 6K Freelocate和Wiser Cuadro H 5P Socket产品。

资料链接:https://cybersecuritynews.com/cisa-releases-ics-advisories-vulnerabilities/

6、思科警告ISE和CCP存在公开漏洞代码

2025年6月4日,思科已发布补丁,修复其身份服务引擎(ISE)和客户协作平台(CCP)解决方案中的三个带有公开漏洞代码的漏洞。这三个漏洞中最严重的是一个严重的静态凭证漏洞,编号为CVE-2025-20286,由GMO Cybersecurity的Kentaro Kawane在思科ISE中发现。思科ISE是一款基于身份的策略实施软件,可在企业环境中提供端点访问控制和网络设备管理。该漏洞是由于在云平台上部署思科ISE时凭证生成不当,导致不同部署之间共享凭证。

资料来源:http://i1.bdi3.sbs/w/LuwEKD

7、CISA警告称ConnectWise ScreenConnect漏洞可能被利用进行攻击

2025年6月3日,CISA向美国联邦机构发出警报,称黑客正在利用最近修补的ScreenConnect漏洞,这可能导致在服务器上执行远程代码。该机构警告称,影响华硕路由器和Craft内容管理系统 (CMS) 的另外四个安全问题也正在被积极利用。

资源来源:http://22.bdi3.sbs/w/hJoLUR

安全事件

1、数百万Android设备被卷入Badbox 2.0僵尸网络

2025年6月6日,美国联邦调查局警告称,数百万运行开源版Android操作系统的物联网 (IoT) 设备都是Badbox 2.0僵尸网络的一部分。网络犯罪分子正在利用僵尸网络进行广告欺诈和点击欺诈。此外,受感染设备的访问权限和使用权也通过住宅代理服务出售,从而为恶意软件传播、DDoS 攻击、账户接管攻击、虚假账户创建等提供便利。“Badbox 2.0威胁尤其引人注目,很大程度上是因为其行动的开放性。有了后门,受感染的设备可以被指令执行威胁行为者开发的任何网络攻击。

资料来源:http://42.bdi3.sbs/w/xsUwWF

2、Cisco IOS XE严重漏洞导致任意文件上传- PoC发布

2025年6月5日,思科Talos团队披露了一起破坏性恶意软件攻击,该攻击使用了此前未知的名为“PathWiper”的擦除器。这一令人担忧的进展凸显了乌克兰关键基础设施面临的持续网络威胁。此次攻击被高度肯定地归咎于一名与俄罗斯关系密切的高级持续性威胁(APT)攻击者。报告总结道:“尽管俄乌战争旷日持久,但擦除器恶意软件变种的持续演变凸显了乌克兰关键基础设施面临的持续威胁。”

资料来源:http://z1.bdi1.sbs/w/wcUOil

3、乌克兰声称对俄罗斯战略战机制造商图波列夫发动黑客攻击

2025年6月4日,乌克兰国防部情报总局(GUR)声称其对俄罗斯航空航天和国防公司图波列夫进行了黑客攻击,该公司负责研发俄罗斯的超音速战略轰炸机。据乌克兰新闻媒体报道,GUR内部消息人士称,军事情报黑客侵入了图波列夫的系统并窃取了4.4 GB的机密信息。被盗数据包括图波列夫人员的个人数据、内部通信(包括公司管理层交换的信息)、采购文件、工程师和设计师的简历以及闭门会议记录。

资料来源:http://a2.bdi1.sbs/w/IqIVQN

4、不被重视的“机房重地”,警示牌竟成了犯罪分子的指路牌

机房和弱电井房都是整栋建筑或整个企业网络通信的重要组成部分,如果机房是网络通信设备的“核心大脑”和“运行中心”,那么弱电井房就是连接网络通信设备的“垂直通道”和“中转站”,就好比“心脏”和“血管”相辅相成。但往往有些企业却忽略了“血管”的重要性,仅仅挂上“机房重地 闲人免进”的警示牌便认为万事大吉,殊不知安全隐患正在悄然靠近。

资料来源:https://mp.weixin.qq.com/s/wp6TAAeM8OlIzZWCNHY0YQ

5、泄露患者敏感数据,一地方医疗机构被勒令投入约1亿元加强数据安全

6月3日消息,美国西雅图的福瑞德·哈金森癌症研究中心(Fred Hutchinson Cancer Center)已同意支付1150万美元(约合人民币8269万元),用以解决一起拟议中的集体诉讼案件。 该诉讼源于2023年一起影响210万人次的双重勒索软件攻击。部分患者甚至被黑客直接威胁称,如不支付赎金,将遭遇“假报警”的极端心理恐吓。这种攻击通过虚假报警使执法部门或特警队上门。

资料来源:https://mp.weixin.qq.com/s/oEZttXfcDbJKtUv_uuMW_A

6、卡地亚在时尚品牌网络攻击中披露数据泄露

奢侈时尚品牌卡地亚向客户发出警告,称其系统遭到入侵,导致客户个人信息泄露。在今天发出并由收件人在社交媒体上分享的通知信中,卡地亚透露黑客入侵了其系统并窃取了有限数量的客户信息。

资料来源:https://mp.weixin.qq.com/s/kL9w61788MYTpzyJpaV3qA

7、美国制裁涉2亿美元加密货币“杀猪盘”诈骗的Funnull公司

美国财政部外国资产控制办公室(OFAC)对菲律宾公司Funnull Technology Inc.及其管理员实施制裁,指控该公司为"杀猪盘"骗局提供支持,导致美国受害者损失达2亿美元。"杀猪盘"是一种网络诈骗形式,诈骗者通过建立虚假恋爱关系获取信任,最终实施经济剥削。犯罪者在建立网络恋爱关系后,会诱骗受害者转账或提供敏感财务信息,这些信息可能被用于其他欺诈活动。

资料来源:https://mp.weixin.qq.com/s/SNV846Z9OZ78Nt77MVnx-w

8、阿迪达斯客户服务中心提供商遭受黑客攻击导致数据泄露

德国运动服装巨头阿迪达斯最新披露了一起数据泄露事件,表示此前黑客入侵了一家客户服务提供商,窃取了一些客户数据。 随后,阿迪达斯立即采取措施控制了这一事件,并与信息安全专家合作,展开了全面调查。阿迪达斯补充说,被盗的信息不包括受影响客户的付款相关信息或密码,攻击背后的威胁者只获得了联系方式。

资料来源https://mp.weixin.qq.com/s/0nVS6Vy6BUlaJVydetr3wA

9、严重Linux漏洞导致全球数百万Linux系统密码哈希值泄露

2025年6月2日,两个严重的本地信息泄露漏洞影响着全球数百万个Linux系统,可能允许攻击者通过核心转储操作提取敏感密码数据。Qualys威胁研究部门 (TRU) 披露了两个针对主流Linux发行版核心转储处理程序的竞争条件漏洞。第一个漏洞CVE-2025-5054影响Ubuntu的Apport崩溃报告系统;第二个漏洞CVE-2025-4598影响systemd-coredump,它是Red Hat Enterprise Linux 9和10以及Fedora发行版使用的默认核心转储处理程序。这两个漏洞都利用了竞争条件,允许本地攻击者操纵SUID(设置用户 ID)程序并获得对生成的核心转储的未经授权的读取访问权限。

资料来源https://cybersecuritynews.com/linux-vulnerabilities-expose-password-hashes/

风险预警

1、PLAY勒索软件组织自2022年以来已攻击900个组织

2025年6月6日,美国和澳大利亚当局的联合警告称,Play勒索软件在过去三年中已经攻击了大约900个组织。Play勒索软件组织采用双重勒索模式。受害者被要求通过@gmx[.]de或@web[.]de邮箱地址联系该组织,并以加密货币支付赎金。如果受害者拒绝,Play攻击者会威胁将窃取的数据发布到其托管在Tor网络上的泄密网站上。lay勒索软件团伙依靠窃取的凭证并利用FortiOS、Microsoft Exchange以及RDP和VPN等面向外部的服务中的已知漏洞,获得了对目标基础设施的初始访问权。最近,与Play相关的威胁参与者还利用了新的SimpleHelp漏洞( CVE-2024-57727) 来远程执行恶意代码,从而扩大了其攻击手段,并在2025年扩大了攻击范围。

资料来源:http://a2.bdi1.sbs/w/IqIVQN

2、制造业和医疗保健领域勒索软件激增,农业和食品行业攻击活动增多

2025年6月5日,霍尼韦尔披露,已公开记录了1929起勒索软件攻击,其中71%发生在八个垂直行业,其中制造业、建筑业、医疗保健业和科技公司受到的影响最大。社区情报报告指出,勒索软件攻击往往更具机会性,通常会在不同行业中形成正常的攻击分布。然而,针对农业和食品生产组织的攻击正在呈指数级增长。霍尼韦尔在其《社区情报》报告中指出,第四季度受攻击最多的行业是建筑业和制造业,分别占所有事件总数的21%。其次是科技和医疗保健行业,分别占所有报告事件总数的17%。农业和食品生产行业占8%,能源和运输物流行业占7%。报告中,电信行业受影响最小,仅占所有记录事件总数的3%。

资料来源:http://m1.bdi3.sbs/w/BpSLHB

3、35,000个联网太阳能发电系统易受网络攻击

2025年6月4日,Forescout Research Vedere Labs发现,近35,000台太阳能设备(包括来自42家供应商的逆变器、数据记录器和网关)暴露在互联网上,且管理界面存在漏洞。通过使用Shodan搜索引擎进行识别,这些设备对全球电网构成了严重的网络安全风险,尤其是当太阳能等可再生能源成为能源基础设施不可或缺的一部分时。暴露的设备带来重大电网安全风险,欧洲占据这些暴露系统的76%的份额,主要是德国和希腊,而亚洲则占17%。研究结果凸显了日益严重的威胁形势,攻击者可以利用这些系统进行僵尸网络集成或作为敏感网络的入口点,从而可能破坏已经在应对可再生能源整合挑战的电网的稳定。

资料来源:http://g2.bdi1.sbs/w/zhy887

4、黑客利用AI生成视频在TikTok设备上投放信息窃取恶意软件

网络犯罪分子已开始利用人工智能技术,在TikTok平台发起复杂的社交工程攻击。他们通过AI生成的教程视频传播危险的信息窃取恶意软件,目前该平台已有数十万用户受到影响。攻击者利用TikTok庞大的用户基础,创建看似合法的AI生成视频,专门针对那些试图破解盗版软件的用户。这些伪装成软件激活教程的欺骗性视频,实际上诱导用户执行恶意PowerShell命令,悄无声息地在设备上安装Vidar和StealC等恶意软件变种。

来源:https://mp.weixin.qq.com/s/n0ssQ6L2fjnGMZX0f5mUzA

5、Python与NPM软件包后门程序同时威胁Windows和Linux系统

Checkmarx Zero安全研究员Ariel Harush发现了这一令人担忧的网络攻击新趋势。根据其与Hackread.com共享的研究报告,攻击者正利用"typosquatting"(域名抢注)和名称混淆技术诱骗用户下载恶意软件。

资料来源:https://mp.weixin.qq.com/s/8Kco0UsMUthdv4U4rDPmQQ

6、顶级大模型向警方举报用户!AI告密排行榜出炉

在刚刚过去的这个月,企业级AI领域发生了一件引发行业寒意的事件:Anthropic公司旗下的Claude4Opus模型,被曝在特定测试场景下,会主动向执法部门和媒体“举报用户”,甚至还会尝试锁死用户系统。这一“强自我意识”的行为在Claude官方系统提示“高代理性行为”中被明确列出。虽然官方迅速澄清这只是测试环境下的极端行为,但整个行业的反应却远未平息。

资料来源:https://mp.weixin.qq.com/s/MIclaTycE_0VvTKStekX_g

7、网络犯罪分子利用虚假ChatGPT安装程序实施攻击

网络安全研究人员发现,攻击者正利用OpenAI ChatGPT和InVideo AI等流行人工智能(AI)工具的虚假安装程序作为诱饵,传播包括CyberLock和Lucky_Gh0$t勒索软件家族以及名为Numero的新型恶意软件在内的多种威胁。

资料来源:https://mp.weixin.qq.com/s/oa81iMGOzoTC3Glz-_zwMw

8、新型Windows远控木马利用损坏头文件逃避检测

根据Fortinet最新研究,网络安全专家发现一起利用DOS(磁盘操作系统)和PE(可移植可执行)头文件损坏的恶意软件发动的异常网络攻击。这两种头文件是Windows PE文件的核心组成部分,前者确保可执行文件与MS-DOS向后兼容,后者则包含Windows加载执行程序所需的元数据。

资料来源:https://mp.weixin.qq.com/s/IWeGNEbV_rCqFDpG7_sMRg

9、新型钓鱼工具包可绕过MFA验证,全球微软365用户面临会话劫持危机

2023年9月起,Trustwave威胁情报团队持续追踪一个由Storm-1575黑客组织运营的复杂钓鱼生态系统,该组织同时运营Dadsec平台和新兴的Tycoon2FA平台。这些钓鱼即服务(PhaaS)工具包通过绕过多因素认证(MFA)并针对全球微软365用户,重新定义了中间人(AiTM)攻击手法。报告指出:"Dadsec使用的基础设施与利用Tycoon2FA钓鱼即服务平台的新攻击活动存在关联。"。

资料来源:https://mp.weixin.qq.com/s/FEyUQOTYzICVLJ-J2gEyEw

10、华硕路由器遭新型僵尸网络入侵,固件更新也无法清除持久化攻击

网络安全研究人员发现一种名为AyySSHush的新型隐蔽僵尸网络正在全球范围内针对华硕路由器发起攻击。该僵尸网络最早由GreyNoise在2025年3月发现,随后被Censys持续追踪,其通过滥用路由器合法功能建立长期控制,使得检测和修复变得极其困难。

资料来源:https://mp.weixin.qq.com/s/il1chUK68fDEe4jmkYK4jg

11、量子安全警钟:外国研究者披露墨子号卫星激光同步漏洞

2025年6月1日,南华早报和有有趣工程网站均报道了科学家发现中国墨子号卫星存在漏洞这一消息。报道称,量子通信被誉为“无条件安全”的信息传输方式,中国2016年发射的墨子号量子科学卫星更是这一领域的里程碑。然而,新加坡国立大学物理系研究员亚历山大·米勒(Alexander Miller,该研究者并没有在这所大学的官网上找到,论文预印本没有留联系方式)于2025年5月在预印本平台arXiv发表的研究论文,通过对卫星实测数据的深度分析,揭示了一个关键硬件漏洞:卫星发射器的八组激光二极管存在显著时间不同步问题,可能被利用进行侧信道攻击。这一发现引发国际科技媒体广泛关注,也促使我们重新审视量子通信工程化的现实挑战。

资料来源https://mp.weixin.qq.com/s/zfUGrVDrGT0s17H3HHgxgw

12、Hazy Hawk团伙利用DNS错误配置劫持可信域记录

一个名为“Hazy Hawk”的黑客劫持了被遗忘的DNS CNAME记录,这些记录指向被抛弃的云服务,并接管了政府、大学和财富500强公司的可信子域名,以分发诈骗、虚假应用程序和恶意广告。 根据Infoblox研究人员的说法,Hazy Hawk首先扫描带有指向废弃云端点的CNAME记录的域,他们通过被动DNS数据验证来确定。

资料来源https://mp.weixin.qq.com/s/LHJ9NZGbstxxRl1WceERRg

13、勒索软件和USB攻击正在重创OT系统

2025年6月4日,霍尼韦尔《2025年网络威胁报告》基于部署于全球工业场所的监控工具数据,指出通过USB设备传播的勒索软件、木马和恶意软件正对工业系统造成越来越大的压力。报告强调,维持关键基础设施运行的运营技术(OT)环境面临持续且严重的风险。研究人员记录到,2024年末至2025年初,勒索软件勒索案件数量增加了46%。Cl0p勒索软件组织尤其活跃。仅在2025年第一季度,霍尼韦尔就在全球追踪到2,472名勒索软件受害者,而2024年记录的事件数量为6,130起。与USB相关的威胁也在增加。霍尼韦尔响应团队处理的每四起事件中,就有一起涉及USB即插即用事件。这些事件通常涉及有人插入驱动器,从而将恶意软件传播到系统中。像W32.Ramnit这样的蠕虫病毒(一种最初与银行欺诈有关的凭证窃取木马)出现在工业网络中,其检测量增加了3000%。

资料来源http://91.bdi1.sbs/w/5TXtUl

技术前沿

1、量子威胁进入倒计时,企业即刻行动指南

美国国家标准与技术研究院(NIST)在2024年8月发布的三项后量子加密标准,标志着我们已进入密码学转型的关键时刻。这一里程碑事件为全球组织敲响了警钟:后量子时代不是未来的可能性,而是当下的现实。令人担忧的是,五年时间对于完成从传统密码学向后量子密码学(PQC)的过渡几乎是杯水车薪,尤其对那些背负着大量"棕地"遗留系统的企业而言。庆幸的是,众多软硬件供应商和专业服务公司一直在加大研发力度,提供组织所需的量子安全(QS)后量子密码学(PQC),以及使过渡到后量子世界所必需的技术、服务和专业知识。

资料来源:https://mp.weixin.qq.com/s/jnvOwwGK8AoQ2HQGmAiZ1A

2、从神经科学视角看人工智能与网络安全

在过去的几十年里,随着人工智能(AI)领域的不断发展,技术发生了深刻变革。AI的广泛应用帮助医疗、金融、娱乐等多个行业解决了很多难题,但同时也带来了新的风险领域。这一全新技术格局意味着AI驱动的网络威胁变得更加复杂和先进。AI与网络安全的融合成为数字空间的新前沿,尤其是在利用机器学习(ML)算法、神经网络和高级数据处理技术来渗透系统方面,展现出前所未有的能力。

资料来源:https://mp.weixin.qq.com/s/bEgLaZKK_4TeQQq4XBtSoA

3、商业银行集权类系统安全防御思考与实践

随着商业银行数字化转型进程,大量集权类系统被建设和运用到IT开发、运维、安全管控等领域,降低手工操作风险,提升安全性、自动化程度和效率。然而因为权限集中、数据集中、跨网络访问等特点,集权类系统也成为黑产APT攻击及攻防演习中攻击队的关注重点和突破口。为防范集权类系统引发的网络安全、数据泄露、APT入侵风险,近年来光大银行针对各种攻击场景,持续研究集权类系统防护方法,构建了从基础安全防护、网络层防护到应用层防护的防御体系,全面加强集权类系统安全防御能力。

资料来源:https://mp.weixin.qq.com/s/MSriiYHHeGmcPlYgt-7OnQ

4、网络安全护航新型工业化发展现状分析及建议举措

目前,我国网络安全领域相关政策法规、制度和标准体系正在逐步完善,各类前瞻性的规划方案明确了发展重点,充分发挥了政策的保障和引领作用,为护航新型工业化网络安全点燃“指路明灯”。在政策法规方面,以网络安全法、数据安全法为引领,多个配套文件并行,新型工业化网络安全管理政策法规日益完善;在管理制度方面,我国在工业互联网、车联网等新型网络基础设施领域,多项管理制度的印发保障了新型工业化各领域的健康发展;在标准体系方面,建设高质量制造业标准体系,强化产业标准系统化、国际化布局,以标准化引领产业创新发展。

资料来源:https://mp.weixin.qq.com/s/wRNkgy9zfa1zzxZ3F_hy0g

5、构建网络安全战略的七大支柱

任何网络安全战略的成功都取决于其基础。正确的输入在塑造明智、相关且与业务一致的方法方面发挥着关键作用。这些输入为设计有效应对独特组织风险和不断变化的威胁形势的策略提供了必要的背景信息。

资料来源:https://mp.weixin.qq.com/s/Se-leyERFO1fRaFxlgRo5Q

6、供应链网络安全——CISO风险管理指南

在当今高度互联的商业环境中,供应链不再仅仅涉及货物的物理移动,而是连接组织、供应商、合作伙伴和服务提供商的数字生态系统这种相互依存带来了效率和创新,但也带来了巨大的网络安全风险。攻击者越来越多地将供应链作为攻击目标,利用最薄弱的环节,甚至渗透到最安全的组织。对于首席信息安全官 (CISO) 来说,管理这些风险是一项复杂且高风险的责任。

资料来源https://mp.weixin.qq.com/s/YCFd1CO8b_2mBsdirCF1iw

72025年API安全防护必备的十大最佳实践

作为现代应用与系统集成的核心枢纽,API安全已成为2025年安全团队的首要任务。本指南汇集了从身份验证到事件响应等关键领域的最新防护方案,所有建议均基于OWASP、NIST、Gartner及主流云服务商的权威标准。为安全团队提供可落地的实施建议,助力构建抵御新型威胁的API防护体系。

资料来源:https://mp.weixin.qq.com/s/ywsQSj8BU9FfPyrVBBYgng