欢迎您访问河南省工业信息安全产业发展联盟网站!
联盟公众号
工业网络安全周报-2025年第35期
来源:系统管理员 日期:2025-09-01 浏览:60

热点速报

1、主题发布|CCS 2025成都网络安全技术交流活动主题正式公布

作为2025年国家网络安全宣传周成都系列活动的核心组成部分,CCS 2025成都网络安全技术交流活动将于2025年9月16日在中国·欧洲中心盛大启幕。本次活动以“安全迭代,智启新程”为核心主题,聚焦人工智能与网络安全融合创新,旨在为行业精英搭建技术研讨、成果共享与产业协作的高端平台,助力推动网络安全产业高质量发展。随着人工智能技术加速渗透各行各业,AI时代的网络安全挑战与机遇并存。当前,我国 “十四五”规划即将收官,在网络安全领域已构建起较为完善的技术体系与产业生态;站在迈向“十五五”的关键节点,如何以创新技术筑牢安全屏障、推动产业高质量发展,成为行业共同关注的核心议题。

来源:https://mp.weixin.qq.com/s/1NJhZvQUBMiuLVX90uZaAw

2国际|联合国大会通过决议设立全球人工智能治理新机制

联合国大会26日就全球人工智能治理通过一项决议,决定设立“人工智能独立国际科学小组”和“人工智能治理全球对话”机制,以促进可持续发展和弥合数字鸿沟。根据联大当天通过的《人工智能独立国际科学小组和人工智能治理全球对话的职权范围和设立及运作方式》决议,联合国将设立一个由40名专家组成的小组,以评估人工智能的风险、机遇和影响。此外,联合国将开展全球对话,开展政策讨论并达成共识,以加强全球人工智能治理,支持可持续发展目标并弥合数字鸿沟。代表“77国集团和中国”发言的伊拉克代表表示,如果以负责任和包容的方式部署人工智能,并服务于实现可持续发展目标,人工智能将有望变革公共服务、教育、卫生和数字经济,同时加速2030年议程的实现。

来源:新华网

32025中国网络安全企业100强、新势力30强发布!

2025年中国网络安全市场100强》自2025年6月启动调研,调研对象为国内注册、以网络安全为主营业务的企业。调研期间共收到221份有效问卷,其中首次参与调研的企业有106家,补充信息的企业有30家。2025年共对251家企业的信息进行了排名。结合企业所提供的调研数据、相关公开数据、赛博慧眼CSRadar商业分析平台的市场成交数据等信息,根据数说安全网络安全市场与企业竞争力分析方法,分析得出“2025年中国网络安全市场100强”企业、“2025中国网安新势力30强”企业(具体排名依据以下有详细说明)。

来源:https://mp.weixin.qq.com/s/qWBikArHQgf5MgW86myhrg

4筑牢人工智能发展安全防线

党的二十届三中全会通过的《中共中央关于进一步全面深化改革、推进中国式现代化的决定》指出,“加强网络安全体制建设,建立人工智能安全监管制度”。当前,新一轮科技革命和产业变革蓬勃发展,人工智能、生物技术、新能源等前沿技术方兴未艾。其中,以DeepSeek、ChatGPT等为代表的生成式人工智能热潮席卷全球,成为现象级话题。生成式人工智能技术在重塑全球科技创新与产业发展格局的同时,也可能引发价值导向偏差、AI技术滥用等复杂挑战。面对这场深刻影响国家发展与未来的技术革命,着力筑牢生成式人工智能发展的安全防线,构建科学完备、运行高效、多维协同的风险防范体系,不仅关乎技术本身的应用效能,更直接关系到国家安全、社会稳定、文化繁荣和国际竞争力提升,是摆在我们面前的重大时代课题

来源:经济日报

5一文揭秘|什么是零日漏洞?如何防范它带来的危害?

公安部网安局25日发布提醒,警惕网络安全中的“隐形杀手”——零日漏洞,什么是零日漏洞?零日漏洞的破坏力有多大?零日漏洞是指软件厂商尚未发现或来不及修复的安全漏洞。这类漏洞的可怕之处在于,黑客一旦发现便能立即利用,而用户和厂商完全处于被动状态。若关键基础设施遭受此类攻击,将直接危及国计民生。若企业数据遭窃取,则可能造成巨大的经济损失。工业控制系统一旦遭受零日漏洞攻击,则可能导致整个生产线瘫痪。医疗机构系统若被入侵,则可能导致患者病历被加密,急救设备无法正常运转,直接危及患者生命安全。至于个人信息方面,一旦因零日漏洞导致泄露,用户隐私将面临威胁

来源:央视网

6北京警方破获2000万美元比特币洗钱案

北京警方近日破获一起涉案金额高达2000万美元的比特币洗钱案件,核心人物为一家短视频平台的前员工。经查,该团伙通过离岸交易所与混币服务转移资金,试图掩盖资金流向。目前,案件已追回92枚比特币,价值约1100万美元北京法院已对7名涉案人员作出判决,刑期从3年至14年半不等,罪名包括洗钱与挪用公款。警方强调,此案表明即便犯罪分子借助匿名化工具,中国仍具备追踪与冻结数字资产的能力。

来源:https://mp.weixin.qq.com/s/jqHGOsgXtii95lBNxzMR8g

7可信筑基 数据赋能——2025可信数据空间推进大会在京成功召开

8月21日,由中国信息协会主办,中国信息协会大数据分会承办,信息化观察网、天津市大数据协会、京津产业新城高村数智创新园、国润互联信息技术研究院协办的“2025可信数据空间推进大会”在北京成功召开。中国信息协会会长王金平出席大会并致辞,中国工程院院士沈昌祥,北京大学教授、数据空间技术与系统全国重点实验室主任黄罡,国家发展改革委价格监测中心副主任王建冬,农业农村部信息中心主任王小兵等专家学者作主旨报告;最高人民法院信息中心总工程师黄国栋,工业和信息化部网络安全产业发展中心原副主任李新社等出席大会。这场以“可信筑基 数据赋能”为主题的行业盛会,汇聚了政府部门、产业界、学术界、研究机构以及媒体等的500余位各界代表,通过深度探讨与高效交流,凝聚多方智慧,共同为推动可信数据空间建设贡献思路与方案。

来源:https://mp.weixin.qq.com/s/zGUjHSAK8mV2H-z2T5DDsw

8谷歌重磅宣布成立网络攻击部门:授权攻击或颠覆国家安全范式 

CyberScoop网站8月27日消息,谷歌宣布正在组建网络“破坏部门”,标志着美国网络空间战略可能转向更具攻击性的态势。该公司强调将寻求“合法且合乎道德”的干扰选项,通过主动识别并挫败攻击活动,实现从被动防御向主动应对的转变。这一动向与特朗普政府及部分国会议员主张的进攻性网络战略相呼应,包括讨论通过“私掠许可证”授权私营企业开展目前法律禁止的进攻行动。然而,此举面临法律、伦理及实操层面的重大障碍:进攻性网络行动成本高、技术复杂,且可能引发不可控的升级风险。尽管支持者认为主动攻击能有效遏制对手,批评者则警告美国自身高度依赖数字基础设施,可能成为最脆弱的目标。业界共识呼吁需明确规则并建立效果评估机制,以避免陷入“狂野西部”式的无序状态。

来源https://mp.weixin.qq.com/s/LwJJ3pRFkNOl1VQWJ51cOA

政策法规

1国务院印发《关于深入实施“人工智能+”行动的意见》

为深入实施“人工智能+”行动,推动人工智能与经济社会各行业各领域广泛深度融合,重塑人类生产生活范式,促进生产力革命性跃迁和生产关系深层次变革,加快形成人机协同、跨界融合、共创分享的智能经济和智能社会新形态,现提出如下意见。总体要求:以习近平新时代中国特色社会主义思想为指导,完整准确全面贯彻新发展理念,坚持以人民为中心的发展思想,充分发挥我国数据资源丰富、产业体系完备、应用场景广阔等优势,强化前瞻谋划、系统布局、分业施策、开放共享、安全可控,以科技、产业、消费、民生、治理、全球合作等领域为重点,深入实施“人工智能+”行动,涌现一批新基础设施、新技术体系、新产业生态、新就业岗位等,加快培育发展新质生产力,使全体人民共享人工智能发展成果,更好服务中国式现代化建设。到2027年,率先实现人工智能与6大重点领域广泛深度融合,新一代智能终端、智能体等应用普及率超70%,智能经济核心产业规模快速增长,人工智能在公共治理中的作用明显增强,人工智能开放合作体系不断完善。到2030年,我国人工智能全面赋能高质量发展,新一代智能终端、智能体等应用普及率超90%,智能经济成为我国经济发展的重要增长极,推动技术普惠和成果共享。到2035年,我国全面步入智能经济和智能社会发展新阶段,为基本实现社会主义现代化提供有力支撑。

来源:中国政府网

2NIST更新SP 800-53控制措施以强化软件维护与网络风险防护

2025年8月29日,美国国家标准与技术研究院(NIST)发布SP 800-53修订版5.2.0,重点强化软件更新与补丁管理,以应对日益严峻的网络安全风险。此次更新是对今年6月特朗普总统签署的第14306号行政命令的响应,旨在提升关键基础设施和政府系统的韧性。新版目录引入三项新控制措施:其一是日志语法(SA-15),通过统一格式支持安全事件记录和自动化响应;其二是根本原因分析(SI-02(07)),要求追溯并整改更新中的问题;其三是网络弹性设计(SA-24),强调系统具备抵御攻击并保持核心功能的能力。同时,SP 800-53A也作了同步更新,SP 800-53B则为保持一致性发布了新版本。NIST指出,补丁管理需在“快速修复漏洞”与“确保稳定运行”之间权衡,新版控制措施特别强调监控更新组件与整体系统的关系,以减少潜在运营中断风险。此外,NIST通过网络安全与隐私参考工具(CPRT)提供更新目录,支持OSCAL和JSON等机器可读格式,并引入实时公众反馈机制,以提升透明度和更新效率

来源:http://c81.d1k.top/w/eMFJOj

3、山东省数据局发布《关于开展2025年数字山东标准应用典型案例征集工作的通知

为总结标准化支撑数字强省建设的经验做法,形成可复制可推广模式,现面向全省征集2025年数字山东标准应用典型案例。征集范围在数字山东建设中,通过开展标准化工作(如制定标准、应用标准等)解决实际问题、提升管理服务效能的具体实践。主要面向两个重点方向:一是社会各界通过开展标准化工作,促进数字化转型和数据开发利用,提升科技创新能力、产品质量水平、核心竞争优势等;二是政府部门通过开展标准化工作,推进数字政府建设,促进数据价值释放,提高社会管理和公共服务水平,优化营商环境等。

来源:山东省数据局

4浙江省委省政府办公厅印发《浙江省数字贸易改革创新发展实施方案》

为贯彻落实《中共中央办公厅国务院办公厅关于数字贸易改革创新发展的意见》精神,聚焦推进高水平对外开放、建设高能级开放强省的目标任务,巩固扩大数字贸易先发优势,更好服务高质量发展建设共同富裕示范区,制定本实施方案。总体要求以习近平新时代中国特色社会主义思想为指导,深入贯彻党的二十大和二十届二中、三中全会精神,以深化改革、扩大开放为方向,以数字贸易港建设为牵引,完善“1+ 3+N”总体布局(“1”即全球数字贸易博览会;“3”指3中心,即杭州、宁波、义乌;“N”指鼓励其他城市特色化打造 N个数字贸易标志性项目或应用场景),切实提升数字领域资源配置力、全球辐射力、制度创新力、国际竞争力,努力做到服务最优、成本最低、效率最高,增强数字贸易话语权、定价权、规则权,打造数字贸易强省。到202年,数字贸易规模位居全国前列,基本建成全球数字贸易中心。到2035年,数字交付贸易形成明显特色优势,数字订购贸易国际影响力显著提升,全面建成全球数字贸易中心。

来源:浙江省政府

安全漏洞

1、CISA ICS针对英威腾、施耐德电气和丹佛斯设备发布的最新公告

2025年8月27日,美国网络安全和基础设施安全局(CISA)周二发布了两份新的工业控制系统 (ICS) 安全公告,详细说明了影响英威腾(INVT) VT-Designer和HMITool、施耐德电气Modicon M340模块以及丹佛斯AK-SM 8xxA系列设备的漏洞。 INVT VT-Designer和HMITool设备存在利用不兼容类型(“类型混淆”)漏洞进行越界写入和访问资源的漏洞。该公告指出,这些设备部署在全球商业设施、关键制造、能源、IT和运输系统领域,攻击者“成功利用这些漏洞可能允许攻击者在当前进程的上下文中执行任意代码”。影响INVT VT-Designer和HMITool的漏洞编号为CVE-2025-7223 至 CVE-2025-7231。这些漏洞的CVSS v3.1基础评分均为8.5。CISA披露了一个影响施耐德电气Modicon M340及其相关通信模块的不当输入验证漏洞。“成功利用此漏洞可能使攻击者造成拒绝服务状态。”该漏洞已被编号为CVE-2025-6625。该漏洞的CVSS v4基本评分为8.7。同时,CISA发现丹佛斯AK-SM 8xxA系列存在身份验证不当、命令注入以及系统或配置设置外部控制漏洞。“成功利用这些漏洞可能使远程攻击者绕过身份验证并远程执行任意代码。”受影响的产品包括AK-SM 8xxA系列,其中R4.2之前的版本受到CVE-2025-41450的影响。此外,4.3.1之前的版本受到CVE-2025-41451和CVE-2025-41452的影响

资料来源:http://313.d1k.top/w/urJdH3

2、Chrome浏览器高危零日漏洞PoC公开,已被用于野外攻击

谷歌此前披露了Chrome浏览器V8 JavaScript引擎中存在一个高危零日漏洞(CVE-2025-5419)。而在近日,该漏洞的概念验证(PoC)利用代码已被公开。相关补丁已经发布,用户应尽快进行更新。CVE-2025-5419是V8引擎数组处理例程中的越界读写漏洞。攻击者可构造包含特殊JavaScript数组的恶意HTML页面,当引擎解析时会触发堆内存破坏。这种破坏可在渲染器进程中建立任意读写原语,最终实现以登录用户权限执行远程代码。

资料来源:https://mp.weixin.qq.com/s/65_eOJQJILXJR76SFYR6MQ

3、Citrix补丁利用NetScaler零日漏洞

2025年8月27日,Citrix周二发布了针对NetScaler ADC和网关中三个漏洞的补丁,其中包括一个被野外利用的零日漏洞。该漏洞编号为CVE-2025-7775(CVSS评分9.2),属于内存溢出漏洞,可触发拒绝服务(DoS)攻击。此外,该安全缺陷还可能导致远程代码执行(RCE)。除了零日漏洞之外,Citrix周二还宣布了针对CVE-2025-7776(CVSS 评分为8.8)和CVE-2025-8424(CVSS评分为8.7)的补丁。CVE-2025-7776是一个内存溢出漏洞,会导致意外行为和DoS攻击。CVE -2025-842是一个NetScaler管理界面中访问控制不当的漏洞,可能导致未经授权访问某些文件。Citrix在其公告中警告称,NetScaler ADC和NetScaler Gateway 12.1和13.0版本已停产且不再受支持,敦促用户尽快迁移到受支持的版本。

资料来源:https://www.securityweek.com/citrix-patches-exploited-netscaler-zero-day/

4、腾讯云曝严重安全漏洞重要长期暴露公网

络安全公司Cybernews日前披露,在腾讯云的部分服务器上发现严重配置错误,导致内部敏感凭证与源代码被意外暴露到公网,潜在风险极其严重。根据报告,研究人员在2025年7月下旬的例行扫描中,发现腾讯云两个子域名存在配置错误。这些错误导致关键配置文件可被外部直接访问,其中包含:硬编码的明文管理凭证(包括后台控制台的用户名和密码);敏感的内部.git代码仓库;其他可能被利用的内部环境数据。进一步分析发现,这些文件至少从2025年4月起就已经在公网暴露,可能持续数月之久。

资料来源:https://mp.weixin.qq.com/s/LH88b4LZk95VaFpvTtY_QA

5、Docker Desktop曝高危漏洞:恶意容器可劫持Windows主机

近日,Docker官方披露了一个影响Windows和macOS版Docker Desktop(桌面版)的高危安全漏洞(CVE-2025-9074)。该漏洞允许攻击者通过恶意容器实现对宿主机的入侵,即使启用了增强型容器隔离(ECI)防护机制也仍具威胁。该漏洞获得了9.3分的严重性评级。根据安全公告显示,这一服务器端请求伪造(SSRF)漏洞使得恶意容器在无需挂载Docker套接字的情况下,就能直接访问Docker引擎并创建新容器,进而可能导致宿主系统文件遭到非法访问。

资料链接:https://mp.weixin.qq.com/s/D32LSFPfNRF45jZ2xRCFNQ

6、国产开源BI工具DataEase曝光两个远程代码执行漏洞

安全研究人员在开源商业智能(BI)工具DataEase中发现两处高危漏洞,该工具主要用于数据可视化与分析。编号为CVE-2025-57772和CVE-2025-57773的漏洞可能允许攻击者通过特制载荷实现远程代码执行(RCE)或任意文件写入。首个漏洞CVE-2025-57772源于DataEase在CalciteProvider#getConnection方法中解析JDBC连接逻辑的方式。研究人员发现,通过将type参数伪装成Oracle类型,攻击者可绕过DataEase的过滤逻辑,成功注入恶意的H2 JDBC URL。已公开的概念验证显示,攻击者可通过向/de2api/datasource/validate API传递恶意JDBC连接字符串来触发RCE漏洞。

资料来源:https://mp.weixin.qq.com/s/b-1D-fU4TvnklGO0DzWuyA

7、FreePBX服务器遭零日攻击,紧急修复已发布

2025年8月27日,Sangoma FreePBX安全团队发布了一条咨询警告,称FreePBX零日漏洞可能被积极利用,影响暴露于公共互联网的管理员控制面板(ACP)的系统。FreePBX是一个开源专用交换机(PBX)平台,该漏洞的CVE标识符CVE-2025-57819,CVSS评分为10.0,表示严重程度最高。广泛用于企业、呼叫中心和服务提供商管理语音通信。它基于开源通信服务器Asterisk构建。鉴于存在活跃的漏洞利用,建议用户升级到FreePBX的最新支持版本,并限制公众对管理员控制面板的访问。虽然 FreePBX(以及其他 PBX 平台)尚处于早期阶段,但它长期以来一直是勒索软件团伙、初始访问代理和滥用付费服务的诈骗集团的热门攻击目标。如果您将FreePBX与终端模块一起使用,请假设其已被入侵。立即断开系统连接。延迟只会扩大影响范围

资源来源:https://thehackernews.com/2025/08/freepbx-servers-targeted-by-zero-day.html

8思科Nexus 3000和9000系列漏洞可导致攻击者触发DoS攻击

2025年8月28日,思科发布了高危安全公告,提醒客户注意思科Nexus 3000和9000系列交换机的NX-OS软件的中间系统到中间系统(IS-IS)功能中的一个严重漏洞。该漏洞编号为CVE-2025-20241,CVSS基本评分为7.4,它允许未经身份验证的第2层相邻攻击者发送畸形的IS-IS数据包,从而重新启动IS-IS进程,有可能重新加载设备并导致拒绝服务(DoS)情况。该漏洞源于解析入口 IS-IS 数据包时输入验证不足。攻击者必须与目标交换机位于同一广播域,并通过传输特制的IS-IS L1或L2数据包来利用此漏洞。目前没有临时的解决方法;但是,启用IS-IS的区域身份验证可以通过要求攻击者在发送恶意数据包之前进行身份验证来降低风险。思科已发布免费软件更新以修复此漏洞。持有有效服务合同的客户请从思科支持和下载门户下载并安装已修复的版本。对于没有服务合同的用户,可以通过联系思科TAC并提供咨询URL和产品序列号来获得必要的补丁

资料来源:http://ub2.d8k.top/w/eFWCN5

安全事件

1、电子制造商DATA I/O在勒索软件攻击后关闭了运营系统

2025年8月25日,电子产品制造商Data I/O向美国证券交易委员会报告了勒索软件攻击,该公司被迫下线运营系统。Data I/O是闪存、微控制器和逻辑设备的手动和自动编程系统和安全配置技术的领先提供商。2025年8月16日,Data I/O公司遭受勒索软件攻击,部分内部IT系统受到影响。公司迅速启动事件响应计划,下线部分系统,并在网络安全专家的协助下开始调查事件。此次攻击暂时中断了包括通信、运输、接收和制造在内的运营。部分系统已恢复运行,但目前尚无全面恢复的明确时间表。Data I/O表示,将根据需要通知监管机构和任何受影响的个人,目前调查仍在进行中,以确定攻击的总体范围和影响。该公司称,勒索软件攻击的恢复和咨询成本可能会对其财务业绩和运营产生重大影响

资料来源:https://www.ic3.gov/PSA/2025/PSA250820?&web_view=true

2、“网络安全事件”导致美国内华达州政府办公和服务机构关闭

2025年8月27日,美国内华达州遭遇“网络安全事件”,导致政府办公室关闭、数字服务下线。州政府办公室目前不提供面对面服务,州长办公室警告称,州政府网站和电话线路可能会间歇性地不可用。目前尚无证据表明任何个人身份信息在此次事件中被泄露。然而,内华达州居民已被告知要警惕那些要求提供个人信息或付款的未经请求的电话、电子邮件或短信,尤其是那些自称是州议员的人。内华达州的安全事件发生在明尼苏达州圣保罗市的系统检测到网络攻击大约一个月后。这些事件发生之际,勒索软件攻击活动正日益频繁地瞄准政府系统。Comparitech记录到, 2025年上半年针对政府系统的勒索软件攻击同比增长了60%。此类攻击可能会使关键服务陷入瘫痪,这表明增强政府网络的弹性非常重要

资料来源:http://gj1.d1k.top/w/L21yk2

3、日产确认遭勒索软件入侵,4TB核心数据被盗

日本汽车制造商日产(Nissan)近日确认其子公司Creative Box Inc.(CBI)遭遇数据泄露事件,涉及车辆设计核心资料。此次攻击由Qilin勒索软件组织发起,黑客声称窃取了4TB数据,包括3D整车设计模型、内部报告、财务文件、虚拟现实(VR)设计流程及车辆照片等。

资料来源:https://mp.weixin.qq.com/s/H7EznaQ1EJEXJuRbfUC3UQ

4、持续威胁:盲鹰黑客组织持续攻击哥伦比亚

2025年8月28日,Insikt Group发布了有关TAG-144(又名Blind Eagle、AguilaCiega、APT-C-36或APT-Q-98)的最新发现,详细介绍了2024年至2025年期间活跃的五个不同活动集群。这些集群揭示了一个适应性强且持续存在的威胁组织,该组织持续以哥伦比亚地方、市政和联邦政府机构为目标,同时也影响私人和非政府实体。Insikt Group指出,TAG-144“似乎维护着一个广泛的运营基础设施,包括虚拟专用服务器 (VPS)、哥伦比亚ISP范围内的IP地址以及似乎充当VPN服务器的服务器。”虽然“盲鹰”组织偶尔会在厄瓜多尔、智利、巴拿马和北美的西班牙语地区开展行动,但其主要目标仍然是哥伦比亚

资料来源:http://kh3.d1k.top/w/B8PQRp

5、瑞典全国约200个城市居民敏感数据泄露

瑞典软件供应商Miljödata疑似遭遇勒索软件攻击,据估计影响了全国约200个市镇。该公司首席执行官Erik Hallén表示,这起攻击于8月23日被发现。警方告诉当地媒体,攻击者正试图向Miljödata勒索赎金。他们已侵入Miljödata的数据环境,并要求公司支付1.5个比特币,约合150万瑞典克朗(约合人民币112万元)。瑞典民防部长Carl-Oskar Bohlin在社交媒体上简要更新称:“事件的影响范围尚不清楚,目前断定其实际后果还太早。”

资料来源:https://mp.weixin.qq.com/s/FEDpPQbMgmklYnX1ypWGwQ

6、湾湾一水处理厂ICS疑遭Z-ALLIANCE黑客入侵控制

2025年8月25日Julia Z-pentest Alliance推特监测】据网络安全研究员Abdulrahman Alamri报告,俄罗斯背景的黑客组织 «Z-ALLIANCE» 自称已突破台湾Guyson水处理厂的人机界面(HMI)。根据该组织公开声明,他们能够:监控水压和水位;修改水泵启停计划;调整PID控制参数;控制过滤器的反冲洗操作。目前尚无独立第三方证实这些入侵行为的真实性,也未有官方回应。事件显示工业控制系统(ICS)仍面临远程入侵风险,尤其是水务等关键基础设施

资料来源:https://mp.weixin.qq.com/s/Rk-vNGnv7crMSA_sDXzVXg

7卫星网络遭精准攻击!伊朗关键货运船队海上失联细节披露

黑客组织Lab-Dookhtegan连续数月对伊朗基础设施展开系统性攻击。近日,他们主动联系独立网络间谍调查员Nariman Gharib,披露了一起最新行动的细节。就在8月,他们发动了一轮大规模打击。此次攻击目标涵盖39艘油轮和25艘货轮,这些船只均隶属于受制裁的伊朗航运巨头伊朗国家油运公司(NITC)和伊朗国家航运公司(IRISL)。尽管媒体仅以“船只通讯受干扰”作为标题,但技术证据揭示的却是一段更黑暗的故事。今年3月,他们曾对116艘伊朗船只发起攻击破坏通信,以此展示了自己的实力。他们公布的新一轮行动证据更为惊人:64艘船彻底与外界失联,导航系统被清空,数字化破坏如此严重,以至于部分船只可能数月内都无法恢复。

资料来源:https://mp.weixin.qq.com/s/UJ1WwjreZ4iOO749g9ySFw

8谷歌应用商店爆出大量恶意软件,被下载1900万次

近日,云安全厂商Zscaler ThreatLabz披露:仅过去数月,用户已从谷歌官方应用商店下载超过1900万次恶意应用,其中不少应用成功绕过谷歌的自动化安全审查机制。被点名的77款恶意应用大多伪装成“工具软件”或“个性化小工具”,下载界面其貌不扬,却在安装后迅速露出獠牙。其中最危险的,当属“老牌木马”Anatsa的升级版本。

资料来源:https://mp.weixin.qq.com/s/eFtd4ghjggGG8dXQaKz8zw

风险预警

1、重点防范境外恶意网址和恶意IP(续十一)

中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、英国、德国、荷兰、罗马尼亚、越南、沙特阿拉伯、土耳其

资料来源:https://mp.weixin.qq.com/s/X979jvr5jQK7ufk8YnaUxA

2、ZipLine网络钓鱼活动利用社会工程学攻击制造业和关键供应链

2025年8月28日,Check Point Research详细介绍了ZipLine,这是一场高级社会工程网络钓鱼攻击活动,主要针对美国制造业和供应链关键型企业。攻击者利用看似合法的业务交互,秘密植入定制的恶意软件。成功的攻击可能导致知识产权被盗、勒索软件勒索、通过账户接管或企业电子邮件入侵进行金融欺诈,以及关键供应链的严重中断。Check Point报告指出ZipLine是一场以经济利益为目的的网络钓鱼活动,展现了现代威胁行为者日益复杂的策略。“与典型的网络钓鱼流程不同,威胁行为者强迫受害者进行首次联系。企业提交‘联系我们’表单使其能够无缝集成到合法业务流程中,从而利用信任、耐心和合法服务来逃避怀疑。通过使用多阶段有效载荷、内存执行和基于DNS的C2通道,该活动在整个感染链中实现了隐蔽性和适应性。”

资料来源:http://cu4.d8k.top/w/ev319F

3、新型单比特翻转攻击颠覆认知,可向任意AI精准植入后门

乔治梅森大学的研究团队开发出一种名为"OneFlip"的新型攻击技术,通过利用已知的Rowhammer物理内存攻击手段,仅需翻转易受攻击DRAM模块中的单个比特位,即可在全精度AI模型中植入后门,在推理阶段通过改变模型权重来操控深度神经网络的输出结果。而输出结果的改变,很有可能导致各类大型事故。例如,自动驾驶系统使用的图像分类模型可能因为"OneFlip",将重要路标识别错误,导致驾驶事故;人脸识别过程可能出错,将攻击者识别成公司高管或其他高权限人群。这些典型案例警示我们:AI并非完美无缺!

资料来源:https://mp.weixin.qq.com/s/UExNXsoVpLWMEeOiN7magw

4、关于防范Windows SharePoint Server远程代码执行超危漏洞的风险提示

近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,Microsoft SharePoint Server存在远程代码执行超危漏洞,已被用于实施网络攻击。Microsoft SharePoint Server是微软公司开发的企业级文档管理与协作平台,由于对不受信任数据的反序列化处理不当,未授权攻击者可利用该漏洞远程执行任意代码,进而完全控制系统。受影响产品包括Microsoft SharePoint Enterprise Server 2016、Microsoft SharePoint Server 2019、Microsoft SharePoint Server Subscription Edition。

资料来源:https://mp.weixin.qq.com/s/QU_-jrP-8iCovIq9iACUng

5、黑客动用上万IP,大规模扫描微软 RDP 服务

近日,安全研究人员发现一起前所未有的大规模网络扫描行动,攻击者动用超过30,000个独立IP地址,针对微软远程桌面协议(RDP)相关服务(包括RD Web Access与RDP Web Client)进行漏洞探测。这一行动被认为是近年来规模最大的RDP协同扫描活动,显示出威胁行为者正在为大范围的凭证攻击做准备这轮行动最早可追溯至2025年8月21日,当时约有2,000个IP同时扫描微软RD Web Access与RDP Web Client认证接口。仅三天后,攻击规模急剧升级

资料来源:https://mp.weixin.qq.com/s/DBH7CXPmT8BijREwsrnh3w

6、APT36黑客利用Linux.desktop文件在攻击中安装恶意软件

APT36网络间谍组织正利用Linux系统的.desktop文件加载恶意软件,对印度政府及国防实体发动新一轮攻击。该活动已被CYFIRMA与CloudSEK两家机构在报告中记录在案,其目的是实现数据窃取与持续性的间谍访问。此前,APT36就曾在南亚的定向间谍行动中借助.desktop文件加载恶意软件。这些攻击最早于2025年8月1日被发现,根据最新证据显示,攻击目前仍在持续。

资料来源:https://mp.weixin.qq.com/s/mvRKL5ZvuEXumzDQivVx6w

7网络安全脱钩!微软停止向中国网络安全公司发送漏洞预警情报

近日,微软悄然调整了其“主动防护计划”(MAPP, Microsoft Active Protections Program)的规则,限制中国科技企业(主要为安全厂商)获取微软漏洞提前预警的权限。这一变化,表面上是一次技术性的调整,背后却折射出全球网络安全格局中不断升温的信任危机与战略博弈。今后,中国的MAPP成员企业只能在补丁发布的当天,获得一份“更为笼统的书面描述”,而无法再提前获取带有攻击性演示的PoC代码。这意味着,原本可以抢先部署防护措施的中国安全厂商,将失去在全球网络攻防赛跑中的“先发优势”。

资料来源:https://mp.weixin.qq.com/s/mGdFvwKM8hdiiOP8wcvuwg

8假冒macOS欺骗用户安装新型Shamos信息窃取器

一款名为“Shamos”的新型信息窃取恶意软件正针对Mac设备发起攻击,它借助“ClickFix攻击”(伪装成故障排除指南及修复方案)实施恶意攻击。该恶意软件是“Atomic macOS Stealer(AMOS,原子macOS窃取者)”的变种,由网络犯罪团伙“COOKIE SPIDER”开发,用于窃取存储在网页浏览器、钥匙串项目、苹果备忘录以及加密货币钱包中的数据和凭证。发现Shamos的CrowdStrike公司报告称,自2025年6月以来,该恶意软件已尝试对其监控的全球超300个环境发起感染。

资料来源:https://mp.weixin.qq.com/s/UDD4R7DK9O2xR3TtU9ryRQ

技术前沿

1深度|浙江大学等:面向工控编程平台的新型通用安全框架

为应对工业控制系统面临的外部网络攻击和内部数据泄露等安全挑战,本文提出了一种新型的面向工控编程平台整体的通用性安全增强框架。该框架有机集成了工控系统的核心功能模块,并综合运用安全隔离认证网关、国密算法、轻量级身份验证和密钥协商、动态细粒度访问控制等技术,解决了目前大多数工控系统共同存在的核心安全问题,包括远程访问及通信过程中缺少身份认证、主机和终端易被窃听和篡改、数据库信息易泄露、系统资源缺少细粒度访问控制等。此外,本文提出了两类常见应用系统-煤矿主通风可编程逻辑控制器(PLC)监控系统和己内酰胺生产分布式控制系统(DCS)的安全增强方案,并对其中安全技术集成度高的DCS系统进行了性能测试。测试结果表明该DCS系统安全认证时间约为2s,对于1000字节的数据通信,其加密或解密时间小于0.08ms,表明采用安全增强方案后系统性能较高,可满足实际应用需要

来源:控制网

2荐读|中科院沈自所等:油气管网工控系统通信安全的多维纵深防御体系研究

针对油气管网工控系统通信链路面临的多重安全威胁与复杂挑战,本文构建了“身份-数据-网络-地址”四维协同的纵深防御体系。该体系通过身份验证准入控制、TLS协议优化传输加固、防火墙边界隔离、IP地址溯源防御等技术耦合,提出了基于动态密钥协商的轻量化认证机制和分层加密策略,形成了覆盖“准入控制-传输防护-边界隔离-溯源防御”的全流程防护闭环。本研究突破了工控设备资源受限条件下安全通信信道构建、可信密钥交换及抗中间人劫持等关键技术,满足了GB/T 32919等标准对机密性、抗重放攻击等核心要求,实现了“链路可信、身份可验、数据可控”的三重防护目标,为油气能源基础设施的稳定运行提供了系统性安全保障。

本文聚焦“通信链路-数据实体-网络边界”三大核心维度,结合轻量化加密、零信任架构、智能流量分析等前沿技术,系统探索油气管网从被动防御到主动免疫的升级路径。通过身份验证与动态密钥协商筑牢准入防线,依托协议深度解析与加密流量管控实现传输加固,并创新融合区块链溯源、抗量子算法等机制应对未来威胁。这些技术不仅为《关键信息基础设施安全保护条例》等政策落地提供了实践支撑,更将助力油气行业在数字化转型中平衡安全与效率,为全球能源基础设施的韧性化发展提供了参考范式。

资料来源:https://mp.weixin.qq.com/s/W46Y2BhDFThelbMU9KLz5Q

3人类智能与人工智能的根本差别与相对优劣——兼论双智社会的最大陷阱

对最近一次图灵测试的实验结果进行分析和解读,提出图灵测试的分级,并肯定人工智能已经通过了初级图灵测试。结合人工智能各方面的进展,认为人类智能和机器智能双足鼎立的“双智社会”正在到来。通过对大模型科学原理和深度测试的研究,指出人工智能取得了两项原理性突破,同时也是两项原理性局限,即实例性和弱共识性,从而为双智社会的科学依据——机器智能与人类智能的根本区别,提供新证据。对人类智能与机器智能的相对优劣做初步分析,提出在双智社会中人类必须弘扬人的独特性,驾驭机器而不是甘当机器的附庸。以程序员职业和文员职业为例,论证“只要会用AI工具就不会被淘汰”是现阶段双智社会的最大职业陷阱

资料来源:https://mp.weixin.qq.com/s/OVD12tuCTTqdD5k1WwgG2Q

4新加坡团队推出新型AI工具,革新内网威胁防御测试体系

内网威胁(Insider Threat)因其攻击者具有合法访问权限而成为最难检测的攻击类型之一。尽管安全团队深知其风险,但长期缺乏可用于训练系统的数据来识别恶意行为的细微模式。新加坡管理大学研究团队最新推出的Chimera系统,通过大语言模型(LLM)智能体模拟企业环境中的正常与恶意员工行为,旨在解决内网威胁检测领域最关键的痛点——缺乏真实且可共享的数据集

资料来源:https://mp.weixin.qq.com/s/onkmsTSd94oD9rMOVyMIZQ

5多云环境下安全能力该怎么建设

与国外由头部IT厂商主导的公有云占据主流地位不同,国内则呈现多厂商提供的多形态云共存的复杂多云环境。鉴于此,云安全作为支撑数字经济稳健发展的基石,有效解决多云环境下的安全问题已成为国内云计算市场亟需应对的首要挑战。安全牛正式发布了《多云环境安全能力构建技术指南》研究报告,将“国内多厂商提供的多形态云共存的多云环境”划分为“公有云、多形态私有云、云原生”三类云计算场景。报告指出:目前国内多云环境下主流安全技术路线可划分为4类,并且至少还将在未来3~5年内共存。公有云安全关键技术能力既来自自身对安全技术的投入,也来自第三方专业安全厂商的生态融合能力,而多形态私有云场景和云原生场景关键安全能力更多体现于与云环境中部署和应用的业务需求契合的能力。并且,国内整个多云环境的安全能力建设尤其需要跨部门的协作与配合。

资料来源:https://mp.weixin.qq.com/s/6vVT77daM9kg-dC_9L2jzA

67个信号:是时候引入托管安全服务商(MSSP)了

在攻防日趋复杂、团队人手吃紧的当下,很多企业都在评估把部分安全运营外包给托管安全服务商(MSSP)。MSSP通过第三方团队、工具与7×24机制,提供从威胁监控、告警分析到事件响应与合规支持的一揽子服务,既能减轻内部压力,又能提升整体安全成熟度。本文结合多位行业专家的实务经验,总结出7个清晰信号安全团队“顶不住”了:防护效果不达标;告警“海啸”吞没了你的SOC:该自动化的还在手搓;天天“救火”没空“筑墙”:战略性建设被挤压;请不起完整安全团队:性价比与能力覆盖的现实选择;关键知识缺口难以自补:盲区会被放大;你需要“免操心”的全包防护:标准化、可持续、全天候;合规/通报成了“第二战场”:一边打仗一边写报告。——当你遇到这些情况,就应认真考虑引入MSSP。同时也提示MSSP的边界与选型要点,避免“只买不管”的常见误区。

资料来源https://mp.weixin.qq.com/s/grZeyAhVh9MR_bP0iWNKpg

7全面MCP安全清单:守护AI驱动型基础设施安全

当前,各行业组织纷纷加速布局AI驱动型基础设施,全力打造“AI为先”的运营模式。然而,安全防护建设却明显滞后,成为一大短板。基于大型语言模型(LLMs)和多组件协议(MCP)构建的多智能体系统,虽在效率提升、业务拓展上潜力巨大,但也催生了传统安全工具无法应对的新型漏洞,给AI环境安全带来严峻挑战。为解决这一痛点,网络安全领域企业Wallarm密切关注新兴攻击面的防护指南,尤其参考了近期发布的《OWASP多智能体系统威胁建模指南v1.0》,结合实际应用场景,编制出一份实用的MCP安全清单。这份清单精准聚焦多智能体系统中的11类核心安全风险,不仅清晰剖析了各类风险的危害,还给出了针对性的防御方案。

资料来源:https://mp.weixin.qq.com/s/1QvxGwiddaXxJNbdTKVqDw

8专题|基于新一代信息技术提升煤矿物联感知和控制交互能力研究

深度融合新一代信息技术,将各类数据进行统一处理,构建数学模型对数据进行科学分析,利用分析结果支撑精准决策,将决策结果同控制系统进行联动交互,最终实现子系统乃至系统整体的智能决策控制,是煤炭行业技术创新、生产变革、管理提升的必由之路。利用人工智能、数字孪生等新一代信息技术,对原先独立运行的设备、系统进行集中统一管理,打造“感知-分析-决策-控制”闭环,实现“1+1>2”的生产效能和管理效能提升,可提高煤矿单位工时煤炭产量,保障生产人员安全,降低单班井下人员数量,达到生产经营透明化和决策科学化目标。

资料来源:https://mp.weixin.qq.com/s/81hCf-bhDkJyszsysc5agg

9、Gartner发布2025中国基础设施战略技术成熟度曲线

Gartner研究总监张吟铃女士表示:“今年的基础设施战略技术涉及四个方面共计29项技术,反映出市场的多样性,四个方面分别为:加快实施自主可控计划、提升生成式AI采用的影响、确保基础设施韧性以及保持运营效率。虽然入选本技术成熟度曲线的创新并未涵盖基础设施战略涉及的所有领域,但均为中国CIO和I&O领导者应优先考虑的关键技术趋势。”今年,中国基础设施战略技术成熟度曲线上有几项创新被公认为具有颠覆性影响力。分布式混合基础设施和安全访问服务边缘有望在2~5年内成熟。尽管AI基础设施技术预计将在5~10年内成熟,但近年来生成式AI的采用势头已显著增强。 这一创新使得企业机构能够提高运营效率、提升客户体验、增强数字生产力、降低成本,并创建新的业务模式。软件定义广域网(SD-WAN)技术已经成熟;该创新可以显著降低基础设施广域网服务的资本性支出(capex)和运营成本。

资料来源:Gartner