欢迎您访问河南省工业信息安全产业发展联盟网站!
联盟公众号
工业网络安全周报-2025年第34期
来源:系统管理员 日期:2025-08-26 浏览:69

热点速报

1、公安部计算机信息系统安全产品质量监督检验中心检测发现38款App违法违规收集使用个人信息

依据《网络安全法》《个人信息保护法》等法律法规,按照《中央网信办、工业和信息化部、公安部、市场监管总局关于开展2025年个人信息保护系列专项行动的公告》要求,经公安部计算机信息系统安全产品质量监督检验中心检测,38款移动应用存在违法违规收集使用个人信息情况,具体通报如下。

来源:国家网络安全通报中心

2未来产业新使命

根据工业和信息化部等七部门联合发布的《关于推动未来产业创新发展的实施意见》,未来产业包括未来制造、未来信息、未来材料、未来能源、未来空间和未来健康六大产业发展方向。中国工业互联网研究院测算,2024年中国未来产业产值规模约11.7万亿元,2025年、2026年未来产业产值规模预计为13.4万亿元、15.5万亿元,年复合增长率将达15%。未来产业是由前沿技术驱动的前瞻性新兴产业,具有显著颠覆性和不确定性等特点。受访专家认为,通过技术创新、建立投入增长机制、优化产业支撑体系等方面的系统谋划与制度创新,加速将未来产业培育成为具有国际竞争力的新支柱产业。

来源:《瞭望》周刊

3“软硬兼施”培育脑机接口产业

作为未来产业的热门赛道之一,脑机接口迎来发展路线图。工业和信息化部等7部门日前联合发布《关于推动脑机接口产业创新发展的实施意见》,提出两步走目标:到2027年电极、芯片和整机产品性能达到国际先进水平,到2030年产业综合实力迈入世界前列。脑机接口是未来产业的典型代表。通俗点说,脑机接口是在大脑与机器之间建立一条信息通道,收集大脑信号,并让机器读懂,从而让两者之间实现协同交流与互动。

来源:经济日报

4我国首个电器电子产品有害物质管控强制性国标来了 2027年8月1日正式实施

近日,我国电器电子产品有害物质管控领域首个强制性国家标准《电器电子产品有害物质限制使用要求》(GB 26572—2025)经国家标准化管理委员会批准发布,将于2027年8月1日正式实施。该标准由工业和信息化部提出并归口管理,中国电子技术标准化研究院联合电器电子行业生产制造企业、认证检测机构、行业协会及科研院所等60余家单位共同研制。标准明确管控电器电子产品中可能含有的10种对人体健康和环境有毒有害的化学物质,包括铅、汞、镉、六价铬等4种重金属元素和多溴联苯、多溴二苯醚、4种邻苯二甲酸酯类物质等6种持久性有机污染物,对各有害物质的含量提出了强制性要求。标准的出台有利于推动电器电子产品生产企业加强有害物质减量和替代,构建并升级产品绿色供应链,不断提高有害物质管控水平,助力消费者健康保护和环境风险管控

来源:工业和信息化部节能与综合利用司

5李强主持召开国务院常务会议 听取实施大规模设备更新和消费品以旧换新政策情况汇报等

国务院总理李强8月22日主持召开国务院常务会议,听取实施大规模设备更新和消费品以旧换新政策情况汇报,研究释放体育消费潜力进一步推进体育产业高质量发展的意见,审议通过《“三北”工程总体规划》,部署开展海洋渔船安全生产专项整治工作。会议指出,大规模设备更新和消费品以旧换新政策,在稳投资、扩消费、促转型、惠民生等方面取得明显成效。要在对政策实施情况进行认真总结评估的基础上,加强统筹协调,完善实施机制,更好发挥对扩大内需的推动作用。要严厉打击骗补套补行为,确保补贴资金用到实处、见到实效。要进一步强化财税金融等政策支持,创新消费投资场景,优化消费投资环境,综合施策释放内需潜力。

来源:新华社

610省区市接入中国算力平台 今年我国智能算力规模增长将超40%

据了解,中国算力平台汇聚了不同地域、不同行业的算力资源,构建算力调度“一张网”,同时可以对算力设施和数据进行全面采集和动态监测,精准掌握各地算力发展情况。据了解,中国算力平台汇聚了不同地域、不同行业的算力资源,构建算力调度“一张网”,同时可以对算力设施和数据进行全面采集和动态监测,精准掌握各地算力发展情况。工业和信息化部日前印发的《算力互联互通行动计划》提出,到2026年,建立完备的算力互联互通标准、标识和规则体系;到2028年,基本实现全国公共算力标准化互联,形成具备智能感知、实时发现、随需获取能力的算力互联网。

来源:央视新闻

7XCon2025完美落幕AI革命的浪潮中,筑牢安全堤坝!

2025年8月22日,XCon2025安全焦点信息安全技术峰会在北京·民航国际会议中心成功举办。本届大会以“未来·皆有AI”为主题,延续XCon二十四年来“严谨求实·唯技至上”的品牌宗旨,深度聚焦人工智能时代下网络安全的全新挑战与机遇,汇聚来自全球的一线安全专家、青年极客、企业代表与学术领袖,共同绘制AI时代下,智能与安全深度融合的技术蓝图

来源:https://mp.weixin.qq.com/s/OAsad1yRN1YMqQZDxIeYsg

8老年人遭遇网络欺诈事件:全球化蔓延且呈上升趋势 

根据美国联邦贸易委员会(FTC)数据显示,2024年,60岁及以上的美国人在网络诈骗中损失高达7亿美元,针对老年人的欺诈案件呈急剧上升趋势。该机构在最新的《消费者保护数据聚焦》中公布的这一数字与前几年相比,三类损失金额均有所增加。值得注意的是,损失超过10万美元的人群,其损失金额较2020年增长了8倍。以下是具体金额分析:·损失超过10万美元:4.45亿美元·损失在1万至10万美元之间:2.14亿美元·损失低于1万美元:4100万美元。

来源https://mp.weixin.qq.com/s/XOcGAkdUX1A-dPwRPWxq1g

9、美欧在网络安全协议、数字贸易壁垒等方面达成协议框架

2025年8月21日,美国白宫发表与欧盟的联合声明称,美国与欧盟已就一项贸易协定的框架达成一致。欧盟方面随后也发表了联合声明。根据白宫公布的声明,美国与欧盟的这项贸易协议的框架内容要点有19项,涵盖农产品、汽车、飞机等工业品、芯片半导体、能源、欧盟对美投资、放宽环境保护法规限制、网络安全协议、数字贸易壁垒等多方面内容。这是一份“框架性联合声明”,明确了方向与边界——网络安全互认将启动谈判、欧盟承诺不推行“网络使用费”、双方维持对电子传输“零关税”并推动WTO永久化;大量细节仍待后续谈判与各自内部程序落实

来源:https://mp.weixin.qq.com/s/YN5cMkCY18WfiN5uRr94jw

10、国家安全机关:台湾“资通电军”数十个网攻平台已被查获 终身追责

台湾“资通电军”,一支由“台独”势力豢养的臭名昭著的网军。近年来伪装成多个黑客组织,通过漏洞扫描、密码爆破、钓鱼邮件攻击等初级网攻手法,试图窃取大陆地区的敏感数据和重要情报信息,性质极其恶劣。

来源:央视新闻

政策法规

1工业和信息化部等部门公开征求对《人工智能科技伦理管理服务办法(试行)》的意见

为深入贯彻习近平总书记重要指示批示精神,落实《全球人工智能治理倡议》《人工智能全球治理行动计划》要求,规范人工智能科技伦理治理,统筹高质量发展和高水平安全,促进人工智能产业高质量发展,工业和信息化部会同中央网信办、国家发展改革委、科技部、农业农村部、文化和旅游部、国家卫生健康委、中国人民银行、金融监管总局、中国科学院、中国科协等起草了《人工智能科技伦理管理服务办法(试行)(公开征求意见稿)》。《人工智能科技伦理管理服务办法(试行)(公开征求意见稿)》是《关于加强科技伦理治理的意见》《科技伦理审查办法(试行)》等在人工智能领域的细化和落实。在编制过程中充分听取了企业、高校、研究机构意见,顺应人工智能发展趋势和伦理治理需求,参考国内外人工智能科技伦理治理经验,接轨国际、符合国情。

来源:工业和信息化部

2NIST发布AI系统安全控制框架以应对网络安全风险

2025年8月22日,美国国家标准与技术研究所(NIST)于8月14日发布了一份全面的概念文件,提出了针对人工智能系统的NIST SP 800-53控制覆盖,以建立标准化的网络安全框架。这一举措响应了在AI系统开发和部署过程中对结构化风险管理方法日益增长的需求,涵盖了生成式AI、预测性AI和多智能体AI架构。新发布的概念文件为管理不同AI应用中的网络安全风险奠定了基础,特别针对生成内容的AI系统、用于预测和分析的AI模型、单智能体AI应用以及涉及协调的多智能体AI系统。这些控制覆盖扩展了现有的NIST网络安全框架,以应对AI系统固有的独特脆弱性,包括数据中毒攻击、模型反演技术和对抗性机器学习威胁。框架中包含的关键技术组件包括AI模型验证程序、训练数据完整性控制和算法透明度要求。组织在实施这些控制覆盖时需要建立对AI系统行为的持续监控机制、为AI开发环境实施适当的访问控制,并保持模型训练和部署过程的全面审计记录。此外,NIST还强调了建立清晰的AI风险管理治理结构的重要性,包括定期的安全评估和专门针对AI相关安全事件的响应程序。NIST还启动了AI控制覆盖项目(COSAIS),并设立了专门的Slack频道,以促进利益相关者的合作和实时反馈。通过这种社区驱动的方法,网络安全专业人士、AI开发者和风险管理专家能够直接参与覆盖开发过程,确保最终的控制覆盖反映现实世界的安全需求,并与既定的NIST网络安全标准和最佳实践保持一致

来源:https://cybersecuritynews.com/nist-releases-control-overlays/

3北京市经开区管委会印发《北京经济技术开发区关于推动具身智能机器人创新发展的若干措施》

为深入落实工业和信息化部等部门《“机器人+”应用行动实施方案》《人形机器人创新发展指导意见》,紧抓机器人产业机遇,聚焦重点领域场景需求,形成一批可复制、可推广的机器人应用创新“亦庄案例”,推动机器人赋能“千行百业”,加快形成新质生产力,营造具有国际影响力的机器人产业生态,推动具身智能机器人创新发展,特制订本措施。总体目标坚持创新引领、要素赋能、应用牵引、生态培育,到2027年底,力争实现“个十百千万”发展目标,建成1个国际一流的机器人二次开发社区,引育5家以上生态领军企业,打造5个以上公共服务平台,推动在教育教学、医疗健康、政务服务、商业社区等十个以上领域典型应用场景全覆盖,聚集百家以上具身智能优势企业,汇聚千人以上高端人才,形成万台级具身智能机器人量产规模能力,打造千万规模级真实世界具身智能数据集,具身智能机器人产业高地建设初具成效

来源:北京经济技术开发区管理委员会

4广西自治区商务厅等四部门印发《中国(广西)自由贸易试验区数据出境负面清单管理办法(试行)》(附清单)

为贯彻落实党的二十届三中全会关于“建立高效便利安全的数据跨境流动机制”的部署要求,依据《促进和规范数据跨境流动规定》等有关文件规定,自治区商务厅、中国(广西)自由贸易试验区工作办公室、自治区互联网信息办公室、自治区大数据发展局会同有关部门制定了《中国(广西)自由贸易试验区数据出境负面清单管理办法(试行)》《中国(广西)自由贸易试验区数据出境管理清单(负面清单)(2025版)》。现正式印发,请严格按照管理办法有关要求,规范使用负面清单

来源:广西商务厅

5上海市经信委等部门印发《上海市加快推动“AI+制造”发展的实施方案》

为深入贯彻国家关于推动人工智能赋能新型工业化的战略部署,落实上海市“模塑申城”工程,加快推动制造业智能化发展,制定本实施方案。主要目标实施“模塑申城·AI+制造”行动,推动人工智能技术与制造业深度融合,加快赋能新型工业化,形成新质生产力。通过三年时间努力,本市制造业智能化发展水平进一步提升,在语料、模型、平台、场景等领域形成一批创新成果。推动3000家制造业企业实现智能化应用;打造10个行业标杆模型,形成100个标杆智能产品;推广100个示范应用场景,建设10个左右“AI+制造”示范工厂;发展5家左右综合集成服务商,培育一批具有竞争力的专业服务商,加快形成制造业智能化发展生态。

来源:上海市经济和信息化委员会

6美澳德加荷新六国联合发布运营技术 (OT) 网络安全指南

2025年8月14日,美国网络安全与基础设施安全局(CISA)、美国环境保护署(EPA)、美国国家安全局(NSA)、美国联邦调查局(FBI)、澳大利亚信号局下属澳大利亚网络安全中心(ASD’s ACSC)、加拿大网络安全中心、德国联邦信息安全办公室(BSI)、荷兰国家网络安全中心(NCSC-NL)、新西兰国家网络安全中心(NCSC-NZ)联合发布了有关运营技术(OT)网络安全的指南。该指南适用于所有关键基础设施部门的OT所有者和运营商,特别是能源、水处理、石油和天然气以及电力组织。该政策要求组织实施系统的五步框架来制定资产清单和分类法。这包括创建具有14个高优先级属性(包括通信协议、资产关键性和IP地址)的OT系统定期更新列表。它还强调,组织必须使用区域和管道方法基于ISA/IEC 62443标准开发分类系统。他们还必须建立生命周期管理策略,并与漏洞数据库(如CISA的已知被利用漏洞目录)进行交叉引用清单。该指南要求建立实时监测系统,并包括通过行业合作开发的特定行业分类法。

来源:清华大学智能法治研究院

7我国牵头提出的国际标准《移动设备上使用生物特征识别技术进行身份鉴别的安全和隐私要求 2部分:远程模式》正式发布

近日,我国牵头提出的国际标准ISO/IEC 27553-2:2025《信息安全、网络安全和隐私保护 移动设备上使用生物特征识别技术进行身份鉴别的安全和隐私要求 第2部分:远程模式》(Information security, cybersecurity and privacy protection — Security and privacy requirements for authentication using biometrics on mobile devices Part 2: Remote modes)正式发布。该标准于2022年9月正式立项,2025年7月正式发布。ISO/IEC 27553-2给出了移动设备上生物特征识别身份鉴别远程模式的通用架构,分析了该模式下的安全威胁,针对生物特征识别系统、移动设备、服务器等提出了相应安全要求。该国际标准可指导相关方防范移动设备生物特征识别远程模式身份鉴别的安全风险,有助于提升生物特征识别芯片制造商、移动设备制造商、移动应用软件开发商和服务提供商等企业的安全防护能力。

来源:全国网安标委

8中央网信办发布国家重点研发计划“网络空间安全治理”重点专项2025年度项目申报指南

根据《国家重点研发计划管理暂行办法》相关要求,现将中央网络安全和信息化委员会办公室作为主责单位的国家重点研发计划“网络空间安全治理”重点专项2025年度项目申报指南予以公布,请按照指南要求组织项目申报工作。有关事项通知如下。申报条件申报单位应根据指南方向的研究内容以项目形式组织申报,项目可下设课题。项目应整体申报,并覆盖相应指南方向的全部考核指标。项目设1名负责人,每个课题设1名负责人,项目负责人可担任其中1个课题的负责人。其中,青年科学家项目不下设课题。项目(课题)负责人应聚焦指南任务,坚持应用目标导向,强化基础研究、共性关键技术研发和典型应用示范各项任务间的统筹衔接,整合优势创新团队,并积极吸纳优秀青年和女性科研人员参与项目研发。鼓励有能力的优秀青年和女性科研人员作为项目(课题)负责人承担任务。

来源:国家科技管理信息系统公共服务平台

安全漏洞

1、Windows Docker桌面漏洞可导致主机被攻陷

2025年8月22日,Windows版Docker桌面中发现了一个严重漏洞,该漏洞允许任何容器通过简单的服务器端请求伪造(SSRF)攻击实现完全主机系统入侵。该漏洞编号为CVE-2025-9074,已于2025年8月发布的Docker桌面版本4.44.3中得到修补。该漏洞源于Docker的内部HTTP API 在http://192.168.65.7:2375/上暴露,且没有任何身份验证或访问控制。任何在Docker环境中运行的容器均可访问此端点并对主机系统执行特权操作。攻击者只需在任何容器内使用两个HTTP POST请求即可利用此漏洞。攻击者仅需执行两个HTTP POST请求,即可绕过所有Docker安全控制,获得与本地管理员账户相同的访问权限。该漏洞的利用过程简单,攻击者只需基本的HTTP请求能力,无需复杂的利用链或内存破坏技术。Docker对此漏洞迅速做出响应,发布了4.44.3版本,实施了内部API端点的身份验证控制,并加强了容器负载与Docker控制平面之间的网络隔离。安全研究人员建议受影响用户立即更新至修补版本

资料来源:https://gbhackers.com/windows-docker-desktop-vulnerability/

2、Commvault中发现的预授权漏洞链可导致远程代码执行攻击

2025年8月21日,Commvault发布了更新,以解决四个安全漏洞,这些漏洞可能被利用在易受攻击的实例上实现远程代码执行。watchTowr Labs的研究人员Sonny Macdonald和Piotr Bazydlo于2025年4月发现并报告了Commvault 11.36.60之前的版本中发现的四个安全缺陷。所有标记的漏洞均已在11.32.102和11.36.60版本中得到修复。Commvault SaaS解决方案不受影响。该网络安全公司在周三发布的分析报告中表示,威胁行为者可以将这些漏洞设计成两个预先认证的漏洞利用链,以在易受攻击的实例上实现代码执行。此次披露是在watchTowr Labs报告Commvault命令中心存在严重漏洞(CVE-2025-34028,CVSS评分:10.0),该漏洞可能允许在受影响的安装上执行任意代码。美国网络安全和基础设施安全局(CISA)将该漏洞添加到其已知被利用的漏洞(KEV)目录中,并指出有证据表明该漏洞在野外被积极利用

资料来源:https://thehackernews.com/2025/08/pre-auth-exploit-chains-found-in.html

3、CISA发布四份有关漏洞和漏洞利用的ICS警告

2025年8月21日,网络安全和基础设施安全局(CISA)于2025年8月19日发布了四项关键工业控制系统(ICS)警告,提醒各组织注意当前的安全漏洞和影响关键基础设施系统的潜在漏洞。ICSA-25-231-01解决了西门子Desigo CC产品系列和SENTRON Powermanager系统中的安全问题。ICSA-25-231-02重点关注西门子Mendix SAML模块中的漏洞。ICSA-25-217-02是针对Tigo Energy Cloud Connect Advanced系统的更新警报。由于标记为“更新 A”,它表示新发现的漏洞或有关这些太阳能管理平台中先前发现的安全问题的附加信息。ICSA-25-219-07提供了有关EG4 Electronics EG4逆变器的更新指南,也称为“更新 A”;这些电力转换系统是可再生能源装置和并网电力系统中的关键组件,其安全漏洞可能会对运行和安全产生重大影响。

资料来源:https://gbhackers.com/cisa-issues-four-ics-advisories/

4、研究员发现5G网络安全漏洞:可实时嗅探流量、拒绝服务、网络降级

安全研究人员发布了一款开源工具,用于发现5G移动网络中的漏洞。他们声称该工具能够进行上下行流量嗅探,并实现一种新型连接降级攻击,此外还具备“其他严重攻击手法”,但这些尚未公开。在本周举行的第34届USENIX安全大会上,新加坡科技设计大学的研究团队介绍了他们的研究。他们解释道:“Sni5Gect是一个能够实时嗅探5G通信中预认证消息的框架,并可在下行通信中注入针对性攻击载荷,目标直指用户设备(UE,即手机)。”

资料来源:https://mp.weixin.qq.com/s/E8qq1_USWiG9ZKP97FsyHA

5、Warlock勒索软件利用SharePoint漏洞进行初始访问和凭证窃取

2025年8月21日,Warlock勒索软件组织通过瞄准未修补的本地Microsoft SharePoint服务器,利用关键漏洞实现远程代码执行和初始网络访问,从而加强了其行动。该活动于2025年中期观察到,涉及发送精心设计的HTTP POST请求以上传Web shell,从而促进侦察、权限提升和凭证盗窃。攻击者利用过时的Veeam Backup软件中的CVE-2023-27532等漏洞以及最近披露的SharePoint反序列化问题,使他们能够绕过身份验证并进入企业环境。受害者遍布北美、欧洲、亚洲和非洲等多个大洲,政府、金融、制造、技术和关键基础设施等领域受到严重影响

资料链接:https://gbhackers.com/warlock-ransomware-exploits-sharepoint-flaws/

6、紧急更新!苹果高危0day漏洞曝光,1张图片即可导致内存损坏

近日,苹果公司发布紧急安全更新,修复其ImageIO框架中一个已被黑客积极利用的零日漏洞CVE-2025-43300。该漏洞危险性极高,攻击者仅需1张图片即可致使未更新的苹果设备内存损坏、应用程序崩溃,或是允许威胁者远程运行恶意代码。CVE-2025-43300的零日越界写入漏洞存在于ImageIO框架中。苹果官方描述称:攻击者可通过构造恶意图像文件触发内存损坏漏洞。苹果确认在补丁发布前已收到该漏洞被用于针对性攻击的报告,但未透露具体影响范围和攻击来源

资料来源:https://mp.weixin.qq.com/s/6ELXshQHb_XLBP-VeYnSVg

7、黑客组织涉嫌在暗网兜售Windows零日远程代码执行漏洞

ThreatMon报告,某黑客组织正在兜售一个Windows零日远程代码执行(RCE)漏洞利用程序,声称该漏洞可攻击已完全更新的Windows 10、Windows 11和Windows Server 2022系统。该漏洞利用程序被宣传为具备武器化能力,据称无需任何前置认证或用户交互即可获取SYSTEM级权限,并能绕过Windows内置的安全防护机制,包括:地址空间布局随机化(ASLR)数据执行保护(DEP)控制流防护(CFG)

资源来源:https://mp.weixin.qq.com/s/-16gYpTzXCEZrpLdM4BUEA

8HTTP/2协议曝"MadeYouReset"漏洞,可用于发动大规模DDoS攻击

安全研究人员在HTTP/2协议实现中发现了一个新型拒绝服务(DoS)漏洞,命名为"MadeYouReset"(CVE-2025-8671)。该漏洞于2025年8月13日公开披露,标志着网络协议相关威胁的显著升级。攻击者可利用此漏洞绕过内置并发限制,通过无限制的并发请求使服务器不堪重负,最终导致系统因资源耗尽而崩溃。该漏洞直接基于2023年发现的Rapid Reset漏洞(CVE-2023-44487)构建,后者利用了HTTP/2的流取消机制。在Rapid Reset攻击中,攻击者发送请求后立即使用客户端发起的RST_STREAM帧取消请求,迫使服务器处理响应而不计入MAX_CONCURRENT_STREAMS限制(通常设置为100)

资料来源:https://mp.weixin.qq.com/s/Q2oQMqHBwgd4xahrBDl4BQ

安全事件

1、ORANGE BELGIUM 7月数据泄露事件影响了85万客户

2025年8月22日,比利时电信运营商Orange Belgium宣布,7月份的一次数据泄露事件影响了85万个客户账户。攻击者成功访问了其中一个包含客户数据的IT系统,这些数据包括姓氏、名字、电话号码、SIM卡号、PUK码和资费套餐。Orange Belgium于7月发现了该安全漏洞,并立即启动了事件响应程序。该电信公司还通知了执法部门和其他相关部门。尽管调查仍在进行中,Orange Belgium表示将通过电子邮件或短信通知受影响的客户,并建议他们对可疑消息保持警惕。该公司没有透露此次攻击背后的威胁行为者的身份

资料来源:http://gm1.d1k.top/w/qZHmHc

2、《全球数据泄露态势月度报告》(2025年7月)| 附下载地址

在万物互联的数字化时代,数据做为第五大生产要素,要实现充分的流动才能创造出无限的价值。同时,数据安全风险也随之而来。数据的流动性意味着安全的巨大挑战,数据泄露事件成为常态。为了掌握数据泄露态势,应对日益复杂的安全风险,数世咨询联合零零信安,共同发布《全球数据泄露态势》月度报告,该报告基于0.zone安全开源情报系统(监控范围包括明网、深网、暗网、匿名社群等约10万个威胁源),信息均为暗网公开交易内容,仅供态势分析参考。除了月度的数据泄露概况以外,报告还会针对一些典型的数据泄露事件进行抽样事件分析。如果发现影响较大的数据伪造事件,还会对其进行分析和辟谣。本期报告的统计区间2025年7月。

资料来源:https://mp.weixin.qq.com/s/c5uRUvSqKj8jsuWQoJey3g

3、柯尔特电信遭遇WarLock勒索软件团伙攻击 被盗数据正出售

英国电信公司Colt Technology Services正遭遇网络攻击,已导致该公司部分业务中断多日,涉及托管、端口服务、Colt在线平台以及语音应用程序接口(Voice API)平台等。该公司透露,攻击始于8月12日,目前中断情况仍在持续,其IT工作人员正全天候工作以减轻攻击造成的影响。起初,该公司仅宣布出现“技术问题”,并未确认是网络安全事件。不过,在后续的状态更新中,说明了事件的性质。为规避风险,该公司不得不让特定系统下线,这影响到了包括柯尔特在线平台和Voice API平台在内支持服务的运营。目前,柯尔特在线平台已无法运用,公司建议客户通过电子邮件或电话联系柯尔特,但需注意回复速度会比平时慢。

资料来源:https://mp.weixin.qq.com/s/kU-f55-VqavDoo7ifLLSFQ

4、中情局1.3G敏感情报泄漏:声称涉视频、照片及机密文件

2025年8月21日暗网监测发现】美国中央情报局(CIA)遭遇高危数据泄露事件,匿名威胁者“匿名鹰”于8月21日发帖声称出售包含1.3GB视频、照片及机密文件的敏感资料,其中包括标注为“仅限查看/情报-行动”(EYES ONLY/INF-OPS)的备忘录,核心分析摩萨德(以色列情报机构)可能对巴基斯坦的战略发展施加长期影响。

资料来源:https://mp.weixin.qq.com/s/mYZr1_3qbyuSkoymUl7ZXw

5、俄罗斯政府网络攻击者瞄准网络设备和关键基础设施

2025年8月20日,美国联邦调查局(FBI)警告公众、私营部门和国际社会,俄罗斯联邦安全局(FSB)16号中心的网络攻击者对计算机网络和关键基础设施构成威胁。FBI检测到俄罗斯FSB网络攻击者利用简单网络管理协议(SNMP)和报废网络设备运行思科智能安装(SMI)中未修补的漏洞(CVE-2018-0171),广泛攻击美国和全球的实体。执行此类活动的FSB Center 16小组在网络安全专家眼中拥有多个代号,包括“狂暴熊”和“蜻蜓”,这些代号分别指代独立但相关的网络活动集群。十多年来,该小组入侵了全球各地的网络设备,尤其是那些支持SMI和SNMP v1和v2等传统未加密协议的设备。该小组还向某些思科设备部署了自定义工具,例如2015年被公开识别为“SYNful Knock”的恶意软件。思科Talos于2025年8月20日发布了一篇博客文章,其中包含有关该威胁行为者的分析的更多信息,思科Talos将此威胁行为者确定为Static Tundra

资料来源:https://www.ic3.gov/PSA/2025/PSA250820?&web_view=true

6、DaVita称勒索软件团伙窃取了近270万人的数据

2025年8月22日,肾透析公司DaVita已确认,一个勒索软件团伙入侵其网络,窃取了近270万人的个人和健康信息。今年4月,这家医疗保健提供商在向美国证券交易委员会(SEC) 提交的文件中透露,攻击者在周末对其网络进行了部分加密,导致其运营中断。尽管这家肾透析公司尚未将此次攻击与特定的勒索软件操作联系起来,但Interlock勒索软件团伙于4月底声称对此次攻击负责。周四,卫生部民权办公室(OCR)更新了其违规门户网站,证实DaVita报告称共有2,689,826人的数据在此次事件中被盗。在与DaVita的谈判失败后,Interlock还在其暗网门户上泄露了据称被盗的数据,声称从该公司受损的系统中窃取了大约1.5 TB的数据,即近700,000个文件,其中包含看似敏感的患者记录、保险详细信息、用户帐户信息和财务数据

资料来源:http://ac2.px81.vip/w/2RU0iQ

7美国制药上市公司遭勒索软件攻击,业务运营受影响

美国制药公司Inotiv披露称,其部分系统和数据在一次勒索软件攻击中被加密,导致公司业务运营受到影响。在提交给美国证券交易委员会(SEC)的文件中,Inotiv表示此次网络攻击发生在8月8日,公司已采取措施控制漏洞。目前,Inotiv已在外部安全专家的协助下展开调查,并已将事件上报执法部门。麒麟(Qilin)勒索软件团伙声称对此次攻击事件负责。该组织表示已窃取约16.2万个文件,总计176GB,并在其泄露网站上公开发布了部分数据样本

资料来源:https://mp.weixin.qq.com/s/4HgnYmxLbsqMNNgp3HrePg

8麒麟勒索软件团伙声称日产CBI泄露了4TB数据

2025年8月21日,麒麟勒索软件声称日产CBI发生4TB数据泄露,泄露的汽车设计文件、财务数据、3D模型和VR设计图像作为证据。麒麟勒索软件组织称,它已经入侵了日产汽车公司位于东京的设计子公司日产创意盒子公司(CBI),并威胁称,如果不满足其要求,就发布敏感文件。该组织在其暗网泄密网站上声称,已从日产CBI窃取超过4TB的数据,其中包括405882个文件。该帖子称,被盗材料包括3D设计数据、报告、照片、视频以及与日产汽车项目相关的各种内部文件。如果日产CBI的数据属实,专有汽车设计和内部文件的泄露可能会给公司带来长期的竞争和声誉风险。汽车设计文件通常是严格保密的商业机密,而竞争对手获取这些文件的威胁,在此类事件中又增添了一层压力

资料来源:https://hackread.com/qilin-ransomware-gang-4tb-data-breach-nissan-cbi/

风险预警

1、CISA警告称,西门子、Tigo Energy和EG4漏洞暴露关键行业导致ICS安全威胁不断升级

2025年8月21日,美国网络安全和基础设施安全局(CISA)周二发布了两份新的安全公告,并更新了另外两份,指出了持续威胁工业控制系统(ICS)环境的活跃漏洞和攻击活动。这些更新包含影响西门子、Tigo Energy和EG4产品的漏洞,使能源、公用事业和制造业等关键行业面临更高的风险。CISA 表示,这些披露旨在帮助资产所有者和运营商快速评估风险暴露,并在攻击者利用这些漏洞之前采取缓解措施。CISA警告称,西门子的Desigo CC产品系列和SENTRON Powermanager存在“最小权限违规”漏洞,该漏洞影响全球关键制造业。“成功利用此漏洞可导致权限提升。”西门子报告称,受影响的产品包括Desigo CC系列版本5.0、5.1、6、7和8,以及SENTRON Powermanager版本 5、6、7和8。在另一份安全公告中,CISA披露Tigo Energy Cloud Connect Advanced设备存在硬编码凭证、命令注入和伪随机数生成器 (PRNG) 中可预测种子的漏洞。受影响的Cloud Connect Advanced版本包括4.0.1及更早版本。在另一份安全公告中,CISA披露EG4 Electronics的EG4逆变器存在敏感信息明文传输、未经完整性检查的代码下载、可观察到的差异以及对过度身份验证尝试次数限制不当等漏洞。受影响的EG4 Electronics逆变器包括EG4 12kPV、EG4 18kPV、EG4 Flex 21、EG4 Flex 18、EG4 6000XP、EG4 12000XP和EG4 GridBoss的所有版本

资料来源:http://qv1.d1k.top/w/oowqlq

2、Win11新补丁翻车,或致硬盘失联与数据损坏

微软近期推送的 Windows 11 24H2安全更新,原本旨在修复多项漏洞并提升系统安全性。然而,更新上线后,全球用户纷纷反馈SSD/HDD出现异常:在执行大容量写入操作时,存储设备会突然断联,甚至导致数据损坏与丢失。部分玩家在下载大型游戏(如超过50GB的更新包)时,直接遭遇硬盘“消失”,设备重启后依旧无法恢复。还有用户发现存储的SMART信息无法读取,疑似底层缓存发生崩溃。安全社区的初步排查显示,此问题与Phison控制器的无DRAM型SSD关联度较高。这类固态硬盘依赖主机内存缓冲(HMB)机制进行高速写入,而更新后的Windows缓存调用可能出现异常,导致控制器在高负载下宕机,从而触发设备掉线和文件系统损坏。

资料来源:https://mp.weixin.qq.com/s/7Q-kWn8DNBv5kcv0sU03Ow

3、医疗行业隐藏的20个网络安全问题

很少有行业像医疗保健行业一样,面临着如此复杂且高风险的数字环境,一次数据泄露就可能危及患者和医疗服务提供者的安全。虽然HIPAA合规性和患者隐私是大多数网络安全讨论的焦点,但许多其他关键威胁仍然被忽视——隐藏在工作流程、医疗设备和第三方合作伙伴关系中。这些漏洞可能会被悄无声息地利用,有时甚至长达数月,直到被发现。下文,揭示了医疗保健领域最容易被忽视的网络安全挑战。他们解释了为何应对这些风险对于保障患者护理、维护合规性以及维护医疗保健系统的信任至关重要。

资料来源:https://mp.weixin.qq.com/s/Yy6EAIWpLu5YM3N1rVYBmA

4、日本勒索软件攻击激增1.4倍,网络威胁显著增加

2025年8月20日,2025年上半年,日本勒索软件攻击事件大幅增加,发生次数较去年同期增加约1.4倍。根据思科Talos的详细调查,2025年1月至6月,针对日本组织(包括国内公司及其海外分支机构)的勒索软件案件有68起。制造业是首当其冲的行业,占案件总数的18.2%,其次是汽车行业(5.7%),贸易公司,建筑业和运输业各占4.6%,与去年相比没有变化。值得注意的是,麒麟已成为最多产的袭击者,在此期间造成8名日本人遇难,与2024财年的零起事件相比,增长显著。2025年6月下旬,新入侵者Kawa4096出现,迅速将目标转向日本实体,月底已确认发动了两次袭击。该组织的KaWaLocker勒索软件采用了复杂的技术,通过FindResourceW API调用从资源部分加载配置。到2025年7月下旬,KaWaLocker 2.0推出了增强功能,包括带有电子邮件联系人的更新赎金记录和用于散列和混淆文件名的“hide_name”标志,进一步使取证变得更加复杂。这些发展标志着Kawa4096的快速发展,敦促中小企业提高对漏洞管理和威胁情报共享的警惕性,以减轻这种日益增长的网络风险

资料来源:https://gbhackers.com/ransomware-attacks-in-japan-surge-by-1-4-times/

5、六大密码管理器全军覆没!密码账号可被点击劫持攻击泄漏

近日,独立安全研究人员Marek Tóth DEF CON33黑客大会上披露了一个密码管理器普遍存在的严重漏洞。网络安全公司Socket的研究人员随后验证确认了该漏洞,并帮助通知了受影响的密码管理器供应商。据Bleepingcomputer报道,研究人员开发了一种“点击劫持攻击”,对目前最热门的六大密码管理器1Password、Bitwarden、Enpass、iCloud Passwords、LastPass和LogMeOnce的某些版本进行测试,发现所有基于浏览器的密码管理器变体在某些情况下都可能泄露包括账号密码银行卡的敏感信息。

资料来源:https://mp.weixin.qq.com/s/38TBiOB-A_6aGu57O9l31g

6、“免费VPN”插件被曝后台监控用户屏幕,疑似间谍工具

一款名为FreeVPN.One的热门Chrome浏览器扩展,近日被曝出在用户毫不知情的情况下,后台秘密截取屏幕并上传至远程服务器。该插件拥有“官方认证”标识,却暗藏信息窃取功能,已成为新型“合法木马”典型代表,构成大规模监控与信息泄露风险

资料来源:https://mp.weixin.qq.com/s/_hkff7q-UWuZmAsLeHT4Yg

7ChatGPT应用被植入后门:微软披露PipeMagic恶意软件

微软威胁情报团队近日披露,一种名为PipeMagic的复杂模块化后门正被黑客利用,并伪装成开源ChatGPT桌面应用程序,借助零日漏洞实施针对性攻击。微软调查显示,PipeMagic与CVE-2025-29824(Windows公共日志文件系统CLFS提权漏洞)相关联。威胁行为者Storm-2460借助该零日漏洞,在IT、金融及房地产等行业发起攻击,攻击范围覆盖美国、欧洲、南美洲与中东攻击的初始阶段利用了一个被篡改的ChatGPT桌面应用GitHub项目。微软分析称:“PipeMagic的执行链条始于一个伪装成ChatGPT桌面应用的恶意内存投递器。该版本被注入了恶意代码,可解密并在内存中释放隐藏的有效负载。”

资料来源:https://mp.weixin.qq.com/s/sIVpZPnq2XhXTgkjjjnzZw

8新型钓鱼攻击利用日语字符"ん"伪装斜杠实施欺诈

安全研究人员发现了一种新型钓鱼攻击活动,攻击者利用日语平假名"ん"(Unicode U+3093)创建极具欺骗性的URL,这些网址看起来非常逼真,甚至能骗过警惕性较高的互联网用户。该攻击由安全研究员JAMESWT首次发现,专门针对知名旅行预订平台Booking.com的客户

资料来源:https://mp.weixin.qq.com/s/Dk0-NArJK-j3mR4C1bHGYQ

技术前沿

1大数据时代数据安全治理体系建设研究

大数据时代的数据要素化进程加速了全球经济数字化转型,但数据滥用、跨境泄露等风险持续威胁国家安全与社会稳定。传统安全模式在应对新型网络攻击、人工智能伦理危机等方面显现体系性缺陷,亟需构建动态协同的治理体系。当前国际数据治理呈现规则博弈态势,我国数据安全法、个人信息保护法的施行标志着治理进入法治化新阶段。本文突破技术、管理、制度的割裂式研究范式,致力于构建全生命周期治理框架,旨在为统筹安全与发展提供理论支撑,助力数字经济高质量发展数据安全治理是在数据治理框架内延伸发展的特殊领域,其内涵具有多维特征。相较于传统数据治理强调的数据质量管理和价值挖掘,数据安全治理聚焦于风险控制维度,通过制度设计和技术应用实现数据全生命周期保护。

资料来源:https://mp.weixin.qq.com/s/KEO4Gw_HH-xPlDsRYo0Fdg

2国家安全视角下的认知域安全

2014年4月15日,习近平总书记在中央国家安全委员会第一次会议上提出总体国家安全观,并指出:“当前我国国家安全内涵和外延比历史上任何时候都要丰富,时空领域比历史上任何时候都要宽广,内外因素比历史上任何时候都要复杂,必须坚持总体国家安全观。”今年是总体国家安全观提出十一周年,随着历史发展,已不断地有新因素、新领域被纳入总体国家安全观这一开放的思想体系。特别是大数据、云计算、生成式人工智能、脑机接口等先进数智技术的突飞猛进,使国家安全的内涵、外延和时空领域得到进一步拓展。当前,认知域正成为国家安全的新场域。一方面,数智技术对认知操纵的赋能使潜藏在人类认知偏差中的安全风险极易转化为现实威胁;另一方面,各国在认知域的竞争和博弈日益激烈,呈现认知武器化的趋势。这些都使认知域安全因素越发凸显,催生了认知域安全概念。因此,理解认知域安全的生成逻辑、基本内涵和主要特征,特别是深入了解认知域安全风险生成的过程、机制、影响与应对,是国家安全研究亟待探究的重要议题

资料来源:https://mp.weixin.qq.com/s/TyJhsO8Zs666bYw2yumpnw

3当《黑客帝国》照进现实:AI安全幻影特工队的破界行动

AI的触角深入现实肌理,智能客服依托自然语言处理(NLP)技术处理千万次咨询时精准识别诈骗意图,自动驾驶系统通过多模态融合算法在暴雨中校准毫米波雷达的每一次扫描,金融大模型凭借联邦学习框架在毫秒间完成风险决策并守护资金安全……我们早已身处《黑客帝国》式的数字共生时代:代码不仅构筑虚拟世界,更成为现实运转的隐形齿轮。但齿轮的咬合处,总藏着被忽略的裂痕。就像《黑客帝国》矩阵虚拟世界中机器军团从未停止渗透,AI的深度应用也让新型攻击面浮出水面:攻击者可能通过prompt注入篡改模型输出,利用模型投毒污染训练数据,或是借助供应链攻击劫持AI接口,甚至决策逻辑的微小扭曲,都可能引发业务流程的连锁崩塌

资料来源https://mp.weixin.qq.com/s/42lyk-_tBVNNhn1hUg1SYA

4数据“中毒”会让AI“自己学坏”

在一个繁忙的火车站,监控摄像头正全方位追踪站台的情况,乘客流量、轨道占用、卫生状况……所有信息实时传输给中央人工智能(AI)系统。这个系统的任务是帮助调度列车,让它们安全准点进站。然而,一旦有人恶意干扰,比如用一束红色激光模拟列车尾灯,那么摄像头可能会误以为轨道上已有列车。久而久之,AI学会了把这种假象当作真实信号,并不断发出“轨道占用”的错误提示。最终,不仅列车调度被打乱,甚至还可能酿成安全事故。澳大利亚《对话》杂志日前报道称,这是数据“中毒”的一个非常典型的例子。AI系统在学习过程中,如果输入了错误或误导性数据,可能会逐渐形成错误认知,作出偏离预期的判断。与传统的黑客入侵不同,数据“中毒”不会直接破坏系统,而是让AI“自己学坏”。随着AI在交通、医疗、媒体等领域的普及,这一问题正引起越来越多的关注。

资料来源:光明网

5十年渗透:俄罗斯APT组织如何长期利用思科设备漏洞

思科Talos团队最新分析报告揭露,俄罗斯国家支持的黑客组织"Static Tundra"十多年来持续利用未修补及已停产的思科设备实施攻击。该组织被认为与俄罗斯联邦安全局(FSB)存在关联,长期针对全球电信、高等教育和制造业开展网络间谍活动。思科Talos在报告中强调:"我们高度确信Static Tundra是俄罗斯国家支持的网络间谍组织,专门利用网络设备漏洞实施渗透,持续入侵俄罗斯政府战略目标机构。"研究人员认为该组织是臭名昭著的"Energetic Bear"(又称BERSERK BEAR)的子集群,美国司法部此前指控其与FSB第16中心有关联。通过战术和受害者特征比对,Talos还将Static Tundra与2015年首次曝光的"SYNful Knock"植入程序联系起来。

资料来源:https://mp.weixin.qq.com/s/rS0qyYN1uUA1T-rqGEFLlQ