
热点速报
1、工业和信息化部召开警示教育会
按照党中央关于深入贯彻中央八项规定精神学习教育的部署要求,7月15日,工业和信息化部召开警示教育会,深入学习贯彻习近平总书记关于加强党的作风建设的重要论述,通报部系统违反中央八项规定及其实施细则精神的典型案例,以案说德、以案说纪、以案说法、以案说责,教育引导部系统广大党员干部引以为鉴、自律自省,以作风建设新成效更好推动工业和信息化高质量发展。中央第四指导组组长车俊、副组长郝平和指导组相关同志到会指导,部党组书记、部长李乐成主持会议并讲话,部党组成员、中央纪委国家监委驻工业和信息化部纪检监察组组长叶民通报典型案例,部领导张云明、熊继军、单忠德、谢少锋出席会议。
来源:https://mp.weixin.qq.com/s/CcXsKA8eb0-ncPEr-379Wg
2、中央网信办部署开展“清朗·2025年暑期未成年人网络环境整治”专项行动
为强化未成年人网络保护,营造良好网络环境,近日,中央网信办印发通知,在全国范围内部署开展为期2个月的“清朗·2025年暑期未成年人网络环境整治”专项行动。落实《未成年人网络保护条例》,本次专项行动将进一步拓展治理深度和范围,持续深入整治网上危害和影响未成年人身心健康的问题乱象,严肃查处涉暴力迷信、淫秽色情、引诱自杀自残、侵害未成年人隐私等违法信息,全面清理低俗庸俗、炫富拜金、极端情绪等不良内容,严厉打击涉嫌针对未成年人的违法犯罪行为。
来源:中央网络安全和信息化委员会办公室
3、全球首个AI智能体安全测试标准发布,蚂蚁集团、清华大学、中国电信等联合编制
日前,世界数字科学院(WDTA)在联合国日内瓦总部正式发布AI STR系列新标准《AI智能体运行安全测试标准》,标准由蚂蚁集团、清华大学、中国电信牵头,联合普华永道、新加坡南洋理工大学、美国圣路易斯华盛顿大学等二十余家国内外机构、企业及高校共同编制,为全球首个单智能体运行安全测试标准。该标准针对智能体跨越“语言墙”所带来的“行为”风险,首次将输入输出、大模型、RAG、记忆和工具五个关键链路与运行环境对应起来,构建了全链路风险分析框架;同时,细分了智能体风险类型,完善并创新提出了模型检测、网络通信分析和工具模糊测试等测试方法,弥补了智能体安全测试技术标准的空白。标准在AI for Good全球峰会期间由联合国社会发展研究所(UNRISD)与世界数字科学院(WDTA)联合主办的“数字技术与人工智能社会影响全球咨询会”上发布。
来源:https://mp.weixin.qq.com/s/gdJRDwU7JKw3ee8g7WwMPA
4、国家安全部:警惕AI助手成为威胁国家安全的“隐形武器”
数字化时代,人工智能(AI)正逐渐渗透到千行百业和日常生活中,推动经济社会高质量发展。值得注意的是,AI工具若被不法分子利用,会对我关键数据、基础设施、社会秩序造成损害,成为威胁国家安全的“隐形武器”。AI技术中的“深度伪造(Deepfake)”能力是“深度学习”与“伪造”的结合,人工智能的深度学习算法能够进行自动化的数据处理,从而实现图片、音频和视频的智能模拟和伪造。该技术用于影视、游戏、广告等行业,可创作出更多逼真、有趣的虚拟角色和场景,翻新娱乐体验。然而,一旦被滥用或恶意使用,将给个人合法权益、社会稳定和国家安全带来诸多安全风险和挑战。国家安全机关工作发现,某境外反华敌对势力通过深度伪造技术生成虚假视频,企图向境内传播,误导舆论、制造恐慌,对我国家安全构成威胁。
来源:https://mp.weixin.qq.com/s/mhQ9HqSDtGPo0D0hi1USJw
5、AI如何重塑数据安全产业价值链
“中国数据安全市场正经历结构性洗牌。”这是近日国际数据公司(IDC)发布的《中国数据安全管理平台市场份额报告(2024)》所传递的信息。报告显示,行业竞争逻辑已从传统的“合规 checklist”转向“AI+治理”的高阶形态,技术壁垒的抬升直接导致市场排名重构。从市场份额来看,安恒信息以AI驱动的数据安全管理平台(AiDSC)为核心,首次超越传统数据安全厂商,占据市场份额第一。这一变化背后,呈现出三大行业发展趋势。
来源:光明网
6、共17项!2025年两化融合工作要点来了
坚持以习近平新时代中国特色社会主义思想为指导,深入贯彻党的二十大和二十届二中、三中全会精神,落实中央经济工作会议精神和全国新型工业化推进大会部署,以新型工业化为关键任务,以新质生产力为主攻方向,以改革创新为根本动力,健全推进两化融合制度,把握人工智能变革机遇,加快新一代信息技术全方位全链条普及应用,把两化融合作为推进新型工业化的战略任务和具体实践,以融合促发展、以融合促创新,推动信息化和工业化向更广范围、更深程度、更高水平迈进,为扎实推进新型工业化,加快建设制造强国、网络强国提供有力支撑。
来源:工业和信息化部信息技术发展司
7、年度必看 | 2025全球工业网络市场份额预测报告
HMS工业网络日前发布了年度工业网络市场报告,勾勒出当前市场的关键动向。继2023年的爆发式增长之后,2024年市场略显疲软,新部署的节点数量下降了约10-11%。这一下降主要与经济环境趋紧、全球不确定性加剧,以及欧洲汽车与制造业产能过剩有关。尽管整体市场降温,报告显示工业以太网的主导地位仍在扩大,而传统的现场总线技术正加速退出历史舞台。在2025年的研究中,HMS得出结论称,工业网络市场仍在持续增长,预计未来五年的整体市场增幅将达到7.7%。尽管由于当前的市场环境,2025年的增长可能低于这一平均水平,但预计随后几年将出现加速反弹,进一步印证了网络连接在工厂中的持续重要性。
来源:https://mp.weixin.qq.com/s/3mf97WYRVata7_GZV1OPHg
8、团体标准丨供应链安全两项重要团体标准正式发布
2025年7月8日,根据《中国网络空间安全协会团体标准管理办法(试行)》的有关规定,经评审组专家审查通过,中国网络空间安全协会批准,《信息与通信技术和服务供应商安全要求》(T/CSAC 020-2025)、《信息与通信技术产品供应链安全测试方法》(T/CSAC 021-2025)两项团体标准正式发布,自2025年8月8日起实施。上述两项标准由公安部三所网络安全技术研发中心牵头制定,公安部三所供应链安全能力各分中心、国网江苏电力科学研究院、中国东方航空、上海证券交易所、国泰君安、太平洋保险及各头部安全厂商等单位参与编制。标准编制工作于2025年1月启动,凝聚科研机构及行业力量,旨在为信息通信技术产品及服务的供应链安全提供可落地的规范。
来源:https://mp.weixin.qq.com/s/mlDDTHIUrvv13waoD4ZOuA
9、我国智能消费设备制造业实现快速增长
今年以来,在消费品以旧换新政策加力扩围和多元化消费场景创新拉动下,我国智能消费设备制造业实现快速增长。盛夏时节,一系列智能电子消费品在各地首发、首展。能感知人体活动轨迹而自动调节风速和风向的空调、带机械臂的家务机器人、根据水质和用量自动调节出水的水龙头,受到消费者青睐。
资料来源:央视新闻
10、关于开展个人信息保护负责人信息报送工作的公告
根据《个人信息保护法》第五十二条、《个人信息保护合规审计管理办法》第十二条规定,处理100万人以上个人信息的个人信息处理者,应当向所在地设区的市级网信部门履行个人信息保护负责人信息报送手续。
来源:网信中国
政策法规
1、GM∕T 0139-2024 信息系统密码应用安全管理体系
本文件规定了组织建立、实施,运行,保持和持续改进密码应用安全管理体系的要求,从管理层面给出了密码应用安全控制措施和实施指南。本文件适用于信息系统运营者等与密码应用相关的各种类型、规模和特性的组织,适用于网络安全等级保护第一级到第四级的信息系统。
来源:https://mp.weixin.qq.com/s/rF8xkD6y_Quj_k2SHPqqbA
2、《网络安全技术 关键信息基础设施安全主动防御实施指南》等9项国家标准公开征求意见
2025年7月15日,全国网络安全标准化技术委员会归口的《网络安全技术网络安全产品互联互通第5部分:行为信息格式》等9项国家标准现已形成标准征求意见稿。根据《全国网络安全标准化技术委员会标准制修订工作程序》要求,现将该9项标准征求意见稿面向社会公开征求意见。标准相关材料已发布在网安标委网站,如有意见或建议请于2025年9月12日24:00前反馈秘书处。
来源:https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10
3、辽宁省政府办公厅印发《辽宁省数字政府建设实施方案(2025—2027年)》
为深入贯彻落实党中央、国务院关于数字政府建设的决策部署,加快构建数字化、智能化政府运行新形态,推进政府治理体系和治理能力现代化,结合我省实际,制定本方案。总体要求:以习近平新时代中国特色社会主义思想为指导,坚持统筹集约、数据赋能、利企惠民、安全可控,着力构建与国家治理体系和治理能力现代化相适应的数字政府体系。到2027年,全省一体化基础设施高效集约,一体化数据资源开放共享,“一网通办”、“一网协同”、“一网统管”应用数智赋能,一体化安全防护体系动态防御,“1131”数字政府运行工作体系基本建成。
来源:辽宁省政府
4、四川省经信厅等11部门印发《四川省工业互联网标识解析“贯通天府”行动计划(2025—2027年)》的通知
为贯彻落实工业和信息化部等十二部门《工业互联网标识解析体系“贯通”行动计划(2024—2026年)》,结合《四川省加快制造业智能化改造数字化转型行动计划(2024—2027年)》有关部署,深入实施工业互联网创新发展战略,推动工业互联网标识解析赋能千行百业,制定本计划。
来源:四川省经济和信息化厅
5、北京市农业农村局印发《北京市关于大力发展智慧农业的实施方案(2025-2030年)》
为贯彻落实党中央、国务院决策部署和市委、市政府工作要求,大力发展智慧农业,助力推进首都乡村全面振兴,依据农业农村部《关于大力发展智慧农业的指导意见》(农市发〔2024〕3号)及《全国智慧农业行动计划(2024—2028年)》(农市发〔2024〕4号),结合本市实际,制定本实施方案。立足服务国家农业科技自立自强和服务本地农业生产实际,以推进现代信息技术装备在农业农村领域全方位全链条普及应用为工作主线,以全面提高农业全要素生产率和农业农村管理服务效能为主要目标,实施“两步走”发展路径。
来源:北京市农业农村局
安全漏洞
1、BIND 9漏洞使组织面临缓存中毒和DoS攻击
2025年7月18日,BIND 9 DNS解析器软件中的两个严重漏洞正在影响全球组织,可能造成缓存中毒和拒绝服务攻击。这两个漏洞被标识为CVE-2025-40776 和 CVE-2025-40777,对DNS基础设施构成重大安全风险,特别是对于配置了特定高级功能的解析器。第一个漏洞CVE-2025-40776针对的是配置了EDNS客户端子网(ECS)选项的BIND 9解析器,在CVSS等级上具有8.6的高严重性等级。CVE-2025-40777呈现出不同的威胁载体,通过断言失败实现拒绝服务攻击,CVSS评分为7.5。这些漏洞凸显了维护更新的DNS基础设施的重要性,因为缓存中毒和拒绝服务攻击都可能严重损害组织的安全态势和服务可用性。
资料来源:https://cybersecuritynews.com/bind-9-vulnerabilities/
2、Oracle发布2025年7月的安全公告
2025年7月15日,Oracle发布了2025年7月份的安全更新,修复了其多款产品存在的309个安全漏洞。本次安全更新涉及的漏洞中,共包括153个高危漏洞,260个可被远程利用漏洞。值得关注的漏洞情况如下表所示。CNVD提醒广大Oracle用户,请及时下载补丁更新,避免引发漏洞相关的安全事件。
资料来源:https://mp.weixin.qq.com/s/sxbq9G1p3H-b93MpY6fL7g
3、关于Google Chrome V8存在类型混淆漏洞的安全公告
2025年7月2日,国家信息安全漏洞共享平台(CNVD)收录了Google Chrome V8类型混淆漏洞(CNVD-2025-14800,对应CVE-2025-6554)。攻击者利用该漏洞,可通过诱骗用户访问恶意页面,实现远程代码执行攻击。目前,谷歌公司表示该漏洞已发现在野利用,并发布Chrome新版本。CNVD建议受影响的单位和用户立即升级至最新版本。
资料来源:https://mp.weixin.qq.com/s/MrniUKVsVNs7AvMUh2XB_Q
4、蓝牙漏洞可能会让黑客通过麦克风窃取信息
安全研究人员发现,来自十家供应商的二十多个音频设备中存在影响蓝牙芯片组的漏洞,可用于窃听或窃取敏感信息。研究人员证实,来自Beyerdynamic、Bose、Sony、Marshall、Jabra、JBL、Jlab、EarisMax、MoerLabs和Teufel的29款设备受到影响。受影响的产品包括扬声器、耳塞、耳机和无线麦克风。安全问题可能被利用来接管易受攻击的产品,在某些手机上,连接范围内的攻击者可能能够提取通话记录和联系人。
资料来源:https://mp.weixin.qq.com/s/-EOSbx2if5pysxfSwtt97g
5、国产IP摄像头存在CVSS10分隐蔽后门,攻击者可获取Root权限
外媒报道,Shenzhen Liandian Communication Technology LTD生产的某款IP摄像头被曝存在高危漏洞(CVE-2025-7503)。该漏洞获得CVSSv4满分10分评级,攻击者可通过未公开的Telnet服务获取设备root权限,对隐私安全构成严重威胁。漏洞存在于摄像头固件(AppFHE1_V1.0.6.0)及其配套内核(KerFHE1_PTZ_WIFI_V3.1.1)和硬件(HwFHE1_WF6_PTZ_WIFI_20201218)中。设备在23端口默认开启未公开的Telnet服务,具有以下特征:默认启用且未在用户手册中提及;无法通过网页界面或移动应用访问;使用硬编码凭证即可连接。
资料链接:https://mp.weixin.qq.com/s/Wd0yOaAj_b-Qlw29jjZt6g
6、技嘉UEFI固件SMM漏洞使系统面临固件植入和持久控制风险
CERT/CC(美国计算机紧急事件响应小组协调中心)发布警告称,技嘉UEFI固件中存在多个高危漏洞,攻击者可利用这些漏洞在系统管理模式(SMM,System Management Mode)下执行任意代码。SMM是位于操作系统之下(Ring -2级别)的特权CPU环境。CERT/CC警告称:"这些漏洞此前已通过私下披露方式解决,但在技嘉等部分OEM厂商的固件版本中仍存在易受攻击的实现。"
资料来源:https://mp.weixin.qq.com/s/1qqc4p_Wt0eP2deRMPXNVg
7、速更新!谷歌修复正遭活跃利用的关键零日漏洞
谷歌已针对桌面版Chrome浏览器发布关键的稳定频道更新(版本 138.0.7204.157/.158),此次更新修复了六个安全漏洞,其中一个漏洞已被野外利用。目前,该更新正面向Windows、Mac和Linux系统推送,预计未来几天至几周内将完成自动更新。此次更新中最需紧急关注的漏洞是CVE-2025-6558,这是一个高危漏洞,存在于ANGLE和GPU组件中,涉及对不可信输入的错误验证。该漏洞由谷歌精英威胁分析小组(TAG)的Clément Lecigne和Vlad Stolyarov发现,目前攻击者正利用它潜在地获取目标机器的未授权访问权限或执行恶意代码。谷歌已证实:“已知CVE-2025-6558存在野外利用情况。”
资源来源:https://mp.weixin.qq.com/s/ikQKepXdk-Vzb_OJCF7_GA
8、Citrix Bleed 2漏洞被网络犯罪分子利用进行攻击
据网络安全公司ReliaQuest称,NetScaler ADC和网关的一个关键漏洞“Citrix Bleed 2”(CVE-2025-5777)现在很可能被利用在攻击中,Citrix设备上的可疑会话有所增加。Citrix Bleed 2,由网络安全研究员Kevin Beaumont命名,因为它与最初的Citrix Bleed (CVE-2023-4966)相似,是一个内存读取漏洞,允许未经身份验证的攻击者访问通常不可访问的内存部分。这可能允许攻击者从面向公众的网关和虚拟服务器窃取会话令牌、凭据和其他敏感数据,使他们能够劫持用户会话并绕过多因素身份验证(MFA)。Citrix的顾问也确认了这一风险,提醒用户安装安全更新以阻止访问任何被劫持的会话后,结束所有ICA和PCoIP会话。
资源来源:https://mp.weixin.qq.com/s/7ULlJLA7L7zH-SBsjlGepw
安全事件
1、澳大利亚联合党确认遭遇重大勒索软件攻击和数据泄露
2025年7月17日,由矿业巨头克莱夫·帕尔默领导的联合澳大利亚党(UAP)已确认,该党上个月底遭受网络攻击,导致严重的UAP数据泄露,可能暴露了党员、支持者和其他相关人员的个人敏感信息。UAP在一份官方通知中透露,此次网络攻击发生在 2025年6月23日,并被认定为勒索软件事件。据报道,此次UAP网络攻击涉及未经授权访问该方的服务器,导致大量数据(包括个人记录和机密通信)可能被泄露。UAP数据泄露事件不仅影响了澳大利亚联合党,还影响了其附属组织“爱国者号角”,官方通知中统称为“各政党”。
资料来源:https://thecyberexpress.com/uap-data-breach/
2、黑客攻陷皮肤科与放射机构,超330万患者敏感信息泄露
2025年7月17日,Govinfosecurity 报道,美国两家医疗机构——马里兰州的安妮·阿伦德尔皮肤病诊所(AAD)与弗吉尼亚州的里士满放射学协会(RAR)报告遭遇黑客攻击,累计超330万患者的受保护健康信息(PHI)被泄露,成为2025年迄今最大规模的五起健康数据泄露事件之一。AAD 的攻击持续近三个月,波及190万人信息,涉及姓名、地址、医保数据等;RAR则在2024年短期内遭入侵,影响142万人。目前两机构均面临多起集体诉讼。是否涉及勒索软件及数据滥用仍待进一步确认。
资料来源:https://mp.weixin.qq.com/s/iw7nr2cgJQ080105CXMNQQ
3、乌克兰黑客摧毁俄罗斯无人机巨头:47TB核心数据被永久销毁
在一场被认为是俄乌冲突以来最具破坏性的网络攻击之一的行动中,乌克兰黑客组织声称已彻底摧毁了俄罗斯主要军用无人机供应商“加斯卡集成”(Gaskar Integration)的全部数字基础设施。后者的产品在战场上扮演着至关重要的侦察与打击角色。攻击者不仅窃取了海量敏感数据,还将其服务器、工作站及备份数据完全清除,导致该公司运营陷入瘫痪。此次攻击的深远影响,除了可能使俄军数千架无人机的订单无法交付外,更引人注目的是,乌克兰黑客声称在窃取的数据中发现了“中国正在协助该公司生产无人机并培训专家”的证据,但该指控并未得到乌克兰国防部证实。此次事件标志着网络战正从传统的分布式拒绝服务攻击(DDoS)和网站篡改,转向更具破坏性的、针对关键工业基础设施的“歼灭战”。
资料来源:https://mp.weixin.qq.com/s/Zkv5zxf-UL4OznmnldWyGg
4、黑客借AI插件洗劫50万美元加密货币资产!
近期,一起加密资产盗窃案引发了广泛关注,黑客通过恶意利用 AI 扩展,成功盗走了价值50万美元的加密货币资产。这起案件发生在2025年6月,受害者是一位来自俄罗斯的区块链开发者。他在新安装操作系统后,于Cursor AI集成开发环境中搜索Solidity语法高亮扩展。尽管他使用了在线恶意软件检测服务,并遵循严格的安全操作规范,但还是不慎安装了一个伪装成合法开发工具的恶意软件包。这个名为“Solidity Language”的假扩展极为狡猾,在被发现并移除之前,已累计获得 54,000 次下载。黑客巧妙地利用了搜索排名算法,将恶意扩展置于合法替代品之上。
资料来源:https://mp.weixin.qq.com/s/c6Fipw8SbtQ0AiCE6paBoA
5、泰国劳工部数据遭入侵,备份被删除
2025年7月18日,泰国劳工部网络攻击愈演愈烈,新的爆料显示,一场有预谋的数据泄露事件影响了劳工部的数字基础设施。最初报道的该部网站遭到破坏,现已确认为针对泰国劳工部的全面网络攻击,导致内部系统受损、关键数据加密,并扰乱了政府的正常运作。一名名为Devman的威胁行为者在暗网博客上发帖声称对泰国劳工部网络攻击事件负责。据该帖子称,该组织在超过43天的时间里一直保持对该部网络的访问,且未被发现,在此期间渗透了Active Directory服务器和多个Linux系统。该组织声称窃取了超过300 GB的敏感数据,加密了约2,000台笔记本电脑,并控制了98台Linux服务器和超过50台Windows服务器。此外,他们还声称已经彻底清除了Active Directory环境并销毁了所有磁带备份,使得数据恢复几乎不可能。
资料来源:https://thecyberexpress.com/thailand-ministry-of-labour-cyberattack-update/
6、某省级电力公司遭勒索攻击:电表通信瘫痪数月 抄表员只能入户抄表
安全内参7月10日消息,加拿大新斯科舍电力公司披露,该公司最近遭遇了一起勒索软件攻击事件,导致客户电表读数无法记录,影响了正常计费。事件发生后,这家加拿大新斯科舍省的公用事业公司最初被迫暂停计费,目前已开始向大多数客户发送预估账单,直到系统全面恢复为止。7月8日,公司发布事件更新写道:“自4月25日发现网络安全事件以来,电表仍在持续正常运行,并准确采集全省住宅和企业的用电数据。然而,由于此次网络事件,电表无法将这些数据传输至我们的系统。”该公司表示,从本月起将派出电表抄表员。为了向客户提供基于实际用电量的账单,抄表员已从本月初开始现场读取电表。在大多数情况下,抄表员需进入客户住所读取电表。整个过程仅需几分钟,客户无需在家配合。
资料来源:https://mp.weixin.qq.com/s/hxT_nGGyC8ahUq9pX2gwqA
7、600余个Laravel应用因GitHub泄露APP_KEY面临远程代码执行风险
网络安全研究人员发现一个严重安全问题:攻击者可利用泄露的Laravel框架APP_KEY密钥,对数百个应用实施远程代码执行攻击。GitGuardian公司表示:"Laravel的APP_KEY本应用于加密敏感数据,却经常在GitHub等平台公开泄露。攻击者获取该密钥后,可利用反序列化漏洞在服务器上执行任意代码,危及数据和基础设施安全。"该公司与Synacktiv合作,在2018年至2025年5月30日期间从GitHub提取了超过26万个APP_KEY,并识别出600多个存在漏洞的Laravel应用。统计显示,GitHub上存在超过1万个独立APP_KEY,其中400个被验证为有效。APP_KEY是Laravel安装时生成的32字节随机加密密钥,存储于应用的.env文件中。该密钥不仅用于数据加解密,还涉及安全字符串生成、数据签名验证以及身份认证令牌创建,是核心安全组件。
资料来源:https://mp.weixin.qq.com/s/wYm8zB1Tm5BxSfZVmErEEA
风险预警
1、瞄准香港金融业,0查杀率恶意加载器SquidLoader重构攻击链
近期,Trellix威胁情报团队披露的一起攻击行动再次验证:精密、隐蔽、定向,已成为当前网络攻击的核心标签。此次攻击的核心武器,是一款查杀率接近“0”的新型恶意加载器——SquidLoader,其精度之高、反侦查能力之强,堪称金融行业APT级别攻击的新范式。目标明确,香港金融业首当其冲。本轮攻击专门针对香港本地金融机构展开,攻击者通过普通话编写的鱼叉式钓鱼邮件,伪装成外汇注册表单,诱导受害者解压含有SquidLoader的加密压缩包。一旦点击,攻击链便迅速展开,完成从落地到持久控制的完整闭环。
资料来源:https://mp.weixin.qq.com/s/q10yHo9AyNHaVtOynXu_Vw
2、固件后门、数据暗道:打印机已成企业网络安全的致命通道
2025年7月18日,Darkreading援引HP的最新研究报告报道称,打印机作为长期被忽视的网络入口存在系统性安全风险。采购阶段仅38%的机构协同安全团队制定标准,54%未验证供应商安全声明,55%跳过安全答复审核,导致60%的采购流程存在隐患。运维中仅36%及时更新固件,51%无法确认设备运输完整性,IT团队每月需耗费3.5小时/台管理漏洞,未修补的固件使攻击者可绕过软件防护窃取数据。威胁响应更显滞后:仅35%能识别新披露漏洞,34%无法追踪硬件篡改,32%难以检测硬件级攻击(如固件入侵),70%担忧敏感信息经打印外泄。报废阶段86%因数据安全阻碍设备再利用,35%对数据擦除缺乏信心,25%选择物理销毁存储设备。行业现状严峻,2024年全球67%机构因打印机漏洞遭遇数据泄露(中企达74%),攻击案例频发——包括利用Microsoft 365通过打印机发送钓鱼邮件、施乐/柯尼卡美能达漏洞致Windows凭证窃取、Brother打印机存在CVSS 9.8分未修补漏洞等。应对需采取全周期策略:采购时要求供应商提供安全认证及技术验证,部署自动固件更新与SIEM实时监控,选用支持加密存储及硬件级数据擦除的设备,并建立跨部门协作机制。
资料来源:https://mp.weixin.qq.com/s/U30ywWi-KAf7gAeUN5XrMg
3、英伟达GPU爆出硬件漏洞,可导致AI大模型“脑瘫”
一种新的针对英伟达GPU(搭载GDDR6显存)硬件漏洞的RowHammer攻击变体可将“自动驾驶”和“金融风控”等AI模型的准确率“归零”。近日,显卡制造巨头英伟达发布安全公告,警告用户尽快启用系统级纠错码(ECC),以防御一种名为“GPUHammer”的新型RowHammer攻击方式。(较新的NVIDIA GPU例如H100或RTX5090不受影响,因为它们有片上 ECC)。该攻击由多所大学研究人员首次实证验证,可通过诱发GPU显存中的比特翻转(bit flip)现象,实现对AI模型等关键数据的破坏性篡改。该攻击被认为是首次在NVIDIA GPU(如搭载GDDR6显存的A6000)上成功演示的RowHammer攻击变体,标志着这类曾广泛威胁DRAM和CPU的硬件漏洞正在向GPU扩散,对AI基础设施的构成重大风险。
资料来源:https://mp.weixin.qq.com/s/3aJy0HQxq0TBl_T-g8EGAQ
4、WinRAR现0day高危漏洞:地下黑客叫价8万美元,数亿Windows用户面临远程攻击风险
一名使用“zeroplayer”网名的威胁行为者近日在地下论坛上公开兜售一枚WinRAR远程代码执行(RCE)0day漏洞,售价为8万美元。据称,该漏洞影响当前WinRAR最新版及以下版本,与近期披露并修复的CVE-2025-6218漏洞无关,且仅通过论坛的担保交易系统出售。WinRAR作为广泛部署在数亿台Windows设备上的压缩软件,一直以来都是攻击者眼中的高价值目标。该工具在企业与个人终端中使用频繁,尤其是在处理压缩附件时,潜在攻击面巨大。类似的漏洞一旦被武器化,国家级APT组织与犯罪团伙可利用其将攻击周期从数周压缩至数小时,尤其在钓鱼邮件投递场景中效果显著。
资料来源:https://mp.weixin.qq.com/s/Rt0lfrqB2NT0sbyOaZSC-Q
5、软件定义的无线电可远程刹停火车:一个拖延20年的致命漏洞及其行业警示
2025年7月10日,美国网络安全和基础设施安全局(CISA)的紧急警报犹如一记惊雷:货运列车尾部一个名为FRED的黑色小盒子,正将整个国家铁路系统置于黑客的枪口之下。研究证实,攻击者仅需价值500美元的软件定义无线电设备,便能向行驶中的列车发送伪造的紧急制动指令,轻则引发运营中断,重则导致脱轨事故。更令人震惊的是,这一漏洞早在2005年就被首次报告,却在美国铁路协会(AAR)与技术研究人员的拉锯战中拖延整整20年。这场危机不仅暴露了单一系统的缺陷,更揭示了关键基础设施领域普遍存在的安全惰性与制度性风险——当技术进化速度远超行业监管响应时,铁轨上的每一节车厢都可能成为移动的靶心。
资料来源:https://mp.weixin.qq.com/s/DRHt_Crf1qc-KkK5-uorsw
6、你的Microsoft 365设置可能比你想象的更脆弱
研究数据显示,尽管60%的企业自评Microsoft 365的安全达“已建立”或“高级”水平,但同样比例的企业曾遭遇账户被攻破。Microsoft 365攻击面广泛,风险源自多租户管理复杂性、权限激增及控制措施执行不一等问题,这些问题常因可见性有限、人工监督及缺乏统一治理而加剧。多租户架构带来复杂性,78%的企业管理多租户,增加运营开销与风险。全局管理员数量下降,但51%的企业有250个以上读写权限的Entra应用,且多数企业缺乏有效监督。49%的IT领导者误以为Microsoft自动备份配置,导致灾难恢复脆弱,68%企业面临持续网络威胁,仅41%有效实施MFA。云安全专家指出,企业需重新评估安全策略,以应对现实挑战。
资料来源:https://mp.weixin.qq.com/s/AKQjZtZrUfZyNI0LcJhquw
7、Scattered Spider攻击剖析:不断演变的勒索软件威胁
近期,扩散蜘蛛(Scattered Spider)日益成为头条新闻,其技术不断进化,犯罪活动范围扩大,针对更广泛的企业。这个以经济利益为动机的网络犯罪集团,自2022年5月开始活跃,最初通过SIM卡交换(SIM-swapping)和勒索软件操作攻击电信和娱乐公司,包括2023年9月对美高梅度假村(MGM Resorts)和凯撒娱乐(Caesars Entertainment)的攻击。最著名的是今年5月份针对玛莎百货(Marks & Spencer)、Co-op和哈罗德百货(Harrods)等主要零售商的攻击,以及最近针对夏威夷航空(Hawaiian)和澳洲航空(Qantas)的袭击,这些攻击导致被攻击企业运营广泛中断,造成数百万美元的损失和恢复成本。
资料来源:https://mp.weixin.qq.com/s/SXGUWzdCCr505kALmd1DgQ
8、新型八进制窃密木马窃取VPN配置、密码及浏览器Cookie
网络安全研究人员在GitHub发现一款伪装成合法取证工具的新型凭证窃取程序——Octalyn Stealer(八进制窃密木马),该恶意软件专门窃取VPN配置、浏览器凭证及加密货币钱包等敏感数据。这款于2025年7月首次被发现的恶意软件,表面宣称是教育研究工具,实则具备完整的数据窃取与渗透功能。其采用C++核心负载与Delphi构建界面的双语言架构,使不同技术水平的攻击者都能轻易使用。该木马仅需Telegram机器人令牌和聊天ID即可生成有效载荷,大幅降低了网络犯罪的技术门槛。部署后,木马通过多重机制实现持久化运行,并将窃取数据按结构化目录分类存储,便于后续处理。
资料来源:https://mp.weixin.qq.com/s/lIfTbypDWun3UuNUCw2sxw
9、2025年联网汽车面临的四大安全威胁
随着全球车队数字化转型步伐加快,联网汽车正从移动交通工具逐步演变为“装着轮子的服务器”。但在便利性与智能化提升的同时,安全风险也随之加剧。Element Fleet Management公司首席信息安全官(CISO)Robert Knoblauch在接受Help Net Security采访时指出,2025年,联网汽车正面临以下四大主要安全威胁。
资料来源:https://mp.weixin.qq.com/s/R8tJBklADVpQIzkoYtalBw
技术前沿
1、专题·原创|从AI滥用风险到共生安全:构建可控、可信的智能防护体系
随着人工智能(AI)技术的飞速发展,其在网络安全、数据防护、工业控制等领域的应用日益广泛。AI不仅提升了安全防护的效率与精准度,还催生了新的安全业态与防御模式。然而,AI的普及也带来了前所未有的安全挑战:攻击者利用AI生成深度伪造内容、自动化漏洞探测工具,甚至通过对抗样本技术绕过传统防御机制;与此同时,数据隐私泄露、模型安全性缺陷等问题频发,给企业与社会带来巨大风险。本专题旨在深入分析AI在金融、工业物联、大模型、XDR等场景的安全应用,探讨AI安全的技术趋势、挑战与应对策略,展示行业领先企业的AI安全实践案例,为行业提供前沿洞察与解决方案。
资源来源:https://mp.weixin.qq.com/s/t8A5m2XiSMfq8feOjqdYAw
2、前沿 | 欧盟人工智能大模型风险规制制度及其对我国的启示
近年来,大模型技术驱动生成式人工智能迅猛发展,掀起了人工智能发展的新浪潮,重新燃起了人类迈向通用人工智能的希望。大模型又称为通用模型或基础模型,是指在大规模数据上进行训练,具有海量模型参数,表现出显著的通用性,能够适应广泛下游任务的模型。我国高度重视大模型技术的研发和应用,目前我国参数规模达到10亿以上大模型数量已超过100个,其中阿里通义千问、深度求索(DeepSeek)等系列大模型的部分开源版本,其性能已达到国际领先水平。这些国产大模型正在赋能千行百业,推动人工智能应用和变革席卷全国。
资料来源:https://mp.weixin.qq.com/s/jLPddiITVy4Ru8LDOImq5A
3、BAS在十大应用场景落地实战指南:手把手教你如何做
BAS入侵与攻击模拟的十大典型应用场景涵盖了安全管理从局部到宏观(点、线、面)、从技术到管理的渗透,以及对复杂环境的适配,充分体现了BAS验证能力的全面覆盖性。通过对BAS的十个常用BAS场景的落地实战,可以帮助企业构建从点到面、由内而外、从技术到管理的全面安全能力评估体系,,帮助企业的安全从黑盒子,迈向可视化价值,实现主动性、实战化、数据驱动的安全治理,从而有效应对不断演进的复杂威胁。
资料来源:https://mp.weixin.qq.com/s/7oumyOIYn6QVDl2MG7r6nA
4、探究MCP协议导致数据库敏感数据泄露的风险场景
模型上下文协议(MCP)已成为大语言模型(LLMs)与外部工具交互的一种标准方式。虽然这开启了新的功能,但也带来了新的风险点。在本文中,我们将通过模拟一个业务场景的方式,展示攻击者如何利用MCP协议窃取系统管理员的私有数据。大语言模型(LLMs)通常用于根据预先定义的指令处理数据。这些指令可以分为系统指令、用户指令和数据上下文(如下图所示)。大语言模型与工具交互的核心问题在于,它们无法区分指令和数据。因此,如果用户精心构造的一段“数据”恰好看起来像一条指令,模型可能会将其当作指令来处理。
资料来源:https://mp.weixin.qq.com/s/FqS9HSvB-l37vCnE03qpXw
5、数智赋能,安全护航——银行安防体系智能化转型的实践探索
随着金融业数字化转型的深化,银行安防体系面临着传统模式效率低、响应滞后等挑战。本文以龙湾农商银行实践为例,聚焦“云存储+智能监测”等常规技术的优化与“安消一体”的创新技术探索,提出通过云备份优化数据安全、构建断电断网实时预警机制、整合安防消防系统实现主动防控等创新方案。实践表明,数智化转型可提升银行安防管理效率,降低运维成本,为行业提供可复用的技术框架与管理经验。
资料来源:https://mp.weixin.qq.com/s/T2LHpsa3BGIiJ4FryLMXgw
6、Att&CK视角下的最新活跃技战术分享
近年来,银狐针对国内企业数据资产及个人终端的定向攻击频发。通过进行敏感信息窃取,控制系统操作聊天应用以社工工程学为核心开展金融诈骗活动,已成为当前严重威胁企业/个人安全的攻击团伙之一。本文我们将通过公开近期银狐攻击过程中活跃技战术TTPs(战术、技术、步骤),总结特点供业界参考。银狐攻击过程技战术使用丰富(attck矩阵黄色标记),本文我们着重对其活跃使用且对抗激烈的技战术(attck矩阵红色)其进行总结。其中某技战术手法首次对外披露(使用文件关联+设备映射+PendingFileRenameOperations机制实现绕过安全软件无痕启动)。同时,我们也发现银狐开始结合Rootkit来进一步做更深层的系统潜伏和对抗检测,我们将在之后系列文章中再次同业界分享。
资料来源:https://mp.weixin.qq.com/s/IBv3l2A2soEBwB_GsbtmSA
7、大数据背景下数据安全治理思考
大数据技术的兴起,使得数据的收集、存储、分析和应用达到了前所未有的规模。数据驱动的业务模式和创新正在改变各行各业,从金融、医疗到教育、交通等各个领域。然而,随着数据量的激增,数据安全问题也日益凸显。数据泄露、隐私侵犯、数据篡改等事件频发,不仅损害了个人和企业的利益,也对社会稳定和国家安全构成了威胁。因此,数据安全治理在大数据背景下显得尤为重要。
资料来源:https://mp.weixin.qq.com/s/gFWzQDImPSholWd19k0WuA
8、专家解读 | 筑牢数据安全防线 激活电力数据要素价值——解读《基于“电费贷”场景的电力数据流通全路径安全风险监测技术应用案例》
在数字经济高速发展的背景下,数据要素已成为推动社会生产力的核心资源。根据国家发展改革委、国家数据局等6部门联合印发的《关于完善数据流通安全治理 更好促进数据要素市场化价值化的实施方案》(以下简称《方案》)提出的“统筹数据高质量发展和高水平安全”,如何在保障数据安全的前提下实现数据的高效流通与价值释放,成为各行业面临的共同挑战。《基于“电费贷”场景的电力数据流通全路径安全风险监测技术应用案例》(以下简称《案例》),以“电费贷”业务为牵引,通过构建覆盖数据全生命周期的安全流通体系,探索解决数据流通中“权责不清晰、合规风险高、价值转化难”三大痛点,为数据要素的市场化配置改革提供了可借鉴、可复制的案例。
资料来源:国家数据局网站
9、新一代密码杂凑算法研究的问题与挑战
密码杂凑算法作为最常用的数据完整性保护算法,广泛应用于数据完整性验证、数字签名、随机数生成等领域,是保障信息安全的基础性底层密码算法。为应对量子计算威胁,推动新一代商用密码算法标准制定,商用密码标准研究院将面向全球开展新一代公钥密码算法、密码杂凑算法、分组密码算法征集活动,遴选产生优胜算法,推动形成我国新一代商用密码算法标准。格公钥密码作为目前最有前景的后量子密码算法之一,需要调用密码杂凑算法产生伪随机数,密码杂凑算法的性能将直接影响格公钥密码算法的性能。比如,美国后量子公钥加密标准Kyber调用SHA-3生成所需的伪随机数,SHA-3算法的计算成本约占Kyber算法总成本的30%。同时大模型训练数据的完整性验证等应用场景对密码杂凑算法的性能有极高的要求,目前的密码杂凑算法标准均不能很好地满足这些应用需求。因此,新一代密码杂凑算法应该具有经典安全性和量子安全性的理论保障,以及高速、灵活的软件和硬件实现性能。
资料来源:密码学报-中英文
10、重新定义XDR市场的6个关键趋势
面对不断升级的网络安全威胁以及企业整合零散安全技术的需求,扩展检测与响应(XDR)市场正经历显著增长。通过将端点检测与响应(EDR)、网络检测与响应(NDR)、安全信息与事件管理(SIEM)和威胁情报等技术整合到统一的XDR平台中,企业能够更快、更高效地检测威胁并做出响应。Business Research Insights预测XDR市场的复合年增长率将达到14%,到2033年达到50亿美元。Grand View Research则估计市场每年将增长20.7%,到2030年将超过34亿美元。尽管XDR技术作为威胁缓解手段前景广阔,但其复杂性和缺乏标准化阻碍了更广泛的采用。行业分析师和安全供应商认为,市场整合以及AI技术融入XDR平台也推动了市场的演进。
资料来源:https://mp.weixin.qq.com/s/vEvAmCayRROo2RkMb8rv5A