热点速报
1、违法违规涉军自媒体账号典型案例
近期,一些自媒体账号违反《互联网军事信息传播管理办法》,违规发布涉军信息,误导公众认知,损害军队形象,社会影响恶劣。军地职能部门依法依规处置了一批网上违法违规信息及自媒体账号,现通报有关典型案例:一、消费退役军人身份;二、兜售涉密敏感资料;三、歪曲解读政策规定;四、抹黑军队军人形象。
来源:https://mp.weixin.qq.com/s/g5yrfR60OMvUDvPSOWGmLQ
2、第九届“强网杯”全国网络安全挑战赛竞赛规程
线上赛:线上赛主要面向国内高校、企业、机构等网络安全力量,所有参赛人员须拥有中国国籍(不含港澳台地区),每队不超过10名队员和1名指导教师(领队)。线下赛:按照线上赛排名选取32支队伍进入线下赛,各队伍自行从线上赛报名人员中选取参赛人员,每队不超过4名队员和1名指导教师(领队)。行业领域专项赛:面向国家战略需求和产业布局,征集现实问题组织针对性竞赛,计划设置漏洞智能分析与识别、天基互联网安全、车联网安全等3个行业领域赛道,推动网络安全技术在各行业领域及地方产业发展中应用。每支参赛队伍人数限定6人,其中队长1名,可额外设置领队/指导老师1名(不占用6人名额)。创新创业专项赛:参赛选手需提交创新的网络安全解决方案,为国家和区域建设提供技术支持。每支参赛队伍人数限定6人,其中队长1名,可额外设置领队1名(不占用6人名额),指导老师2名(不占用6人名额)。
来源:强网竞赛
3、2025年金砖国家新工业革命伙伴关系论坛数字产业生态分论坛在鹭举办
近日,2025年金砖国家新工业革命伙伴关系论坛数字产业生态分论坛在福建省厦门市举办。本次分论坛以“拓展大金砖数字合作,共建良好产业生态”为主题,由工业和信息化部信息技术发展司指导,中国信息通信研究院(简称“中国信通院”)承办。本次论坛上,金砖国家数字产业生态合作网络成员单位代表共同发布《金砖国家数字产业生态合作网络行动计划》,中国信通院作为合作网络秘书处对《行动计划》进行解读。主题演讲环节围绕“发掘金砖发展机遇,加速数字产业合作”和“探索创新合作路径,加快数字生态建设”两大议题展开。
来源:https://mp.weixin.qq.com/s/3xvlWZ6XDLjmhzHSUo9reA
4、2025年全国工业和信息化产业科技创新工作座谈会在重庆召开
10月12日,全国工业和信息化产业科技创新工作座谈会在重庆市召开。会议深入学习贯彻习近平总书记关于科技创新和产业创新融合发展的重要指示批示精神,系统总结近一年来产业科技创新工作经验成效,研究部署下一阶段重点工作任务。工业和信息化部党组成员、副部长单忠德出席会议并讲话,重庆市副市长马震出席会议并致辞。
来源:工业和信息化部网站
5、关于第十届“创客中国”中小企业创新创业大赛全国企业组500强和50强名单的公示
根据《关于举办第十届“创客中国”中小企业创新创业大赛的通知》(信中〔2025〕4号),第十届“创客中国”中小企业创新创业大赛共举办34场区域赛、16场专题赛、1场境外区域赛,截至2025年9月25日各赛事全部顺利完成。2025年9月28日,大赛组委会秘书处在汇总各区域赛、专题赛、境外区域赛、部属高校推荐优秀企业组项目(共计520个)基础上,组织专家进行项目评审,分别形成第十届“创客中国”中小企业创新创业大赛全国企业组500强和50强名单。
来源:https://mp.weixin.qq.com/s/fBCmuecqCHnOmCDfi4CFLA
6、关于举办第七届工业互联网大赛的通知
为落实2025年政府工作报告关于“加快工业互联网创新发展”的决策部署,壮大工业互联网平台体系,深化工业互联网重点领域应用,在成功举办六届工业互联网大赛基础上,国家工业信息安全发展研究中心将继续组织第七届工业互联网大赛(以下简称大赛)。
来源:https://mp.weixin.qq.com/s/WG4_z94pcytkIvlZR7pV5A
7、微软宣布:今起“停服”,网友:我逝去的青春
据央视财经报道,美国微软公司将于10月14日起,停止对Windows 10系统提供安全更新和技术支持,这意味着大量用户的电脑可能更容易遭到网络攻击。微软表示,虽然安装Windows 10系统的设备还可继续运行,但将不再接受定期的安全更新,同时部分应用程序的功能可能会减弱。另外,微软还建议用户尽快升级到Windows 11系统,但实际上,一些旧电脑并不符合运行新系统的硬件要求。因此,这些用户要不选择更换设备,要不就要花30美元或1000个微软奖励积分来注册微软的扩展安全更新程序,该程序可帮助降低恶意软件攻击和网络安全威胁的风险。
来源:央视财经
8、涉密专用装备岂能卖钱
国家安全,不容任何侥幸,更不允许任何私欲的侵蚀。近日,国家安全机关工作发现,某重要敏感部门工作人员贪图私利、罔顾法纪,公然窃卖国家重要敏感物资,对我国家安全带来严重风险隐患。经调查,高某多次窃取涉密物资的行为被逐步锁定。预感东窗事发的高某,慌忙联系买家试图退款并追回部分物品,但此刻的悔悟已于事无补。最终,高某被法院判处有期徒刑七年六个月,并处罚金人民币十万元;同时判决其退赔原单位经济损失人民币六十万余元。
来源:https://mp.weixin.qq.com/s/Ka10md1CdPN1_AnVEgDL7A
9、部分省份工业经济运行工作座谈会在京召开
10月14日,工业和信息化部党组成员、副部长辛国斌在北京主持召开部分省份工业经济运行工作座谈会,听取地方工作情况和意见建议,研判当前经济形势和明年发展环境,谋划2026年工作思路和重点举措。
来源:https://mp.weixin.qq.com/s/eKTtHQ1EYqEw02qJKGdYUA
政策法规
1、最高人民法院关于互联网法院案件管辖的规定
为加强互联网法院建设,进一步发挥互联网法院司法便民利民、公正高效便捷解纷、强化网络空间依法治理、服务保障数字经济健康发展的功能作用,最高人民法院今日发布《最高人民法院关于互联网法院案件管辖的规定》(法释〔2025〕14号,以下简称《规定》),对互联网法院案件管辖范围作出调整完善。《规定》自2025年11月1日起施行。《规定》还对互联网法院的指定管辖、协议管辖、案件上诉机制等问题作出规定,相关内容与《2018年规定》总体保持一致,确保互联网法院管辖调整有序衔接、稳妥推进。
来源:https://www.court.gov.cn/zixun/xiangqing/478291.html
2、工业和信息化部等七部门关于印发《深入推动服务型制造创新发展实施方案(2025—2028年)》的通知
服务型制造是以客户需求为导向、以数智技术为支撑,通过创新优化生产组织形态、运营管理方式和商业发展模式,将服务深度嵌入制造业产品全生命周期和各环节,延伸产业链、重塑价值链、构建新生态,实现制造与服务融合发展的新型产业形态。随着新一代信息技术加速迭代升级和应用拓展,产业融合发展不断深化,服务型制造已成为制造业发展的重要方向。加快发展服务型制造,是提升产品附加值和企业竞争力、增强产业链供应链韧性、推动制造业转型升级的重要途径,是推动先进制造业与现代服务业深度融合、加快建设现代化产业体系、培育发展新质生产力的重要举措。为贯彻落实党中央、国务院决策部署,深入推动服务型制造创新发展,制定本实施方案。
来源:https://www.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2025/art_347dfcaa34b147458d9e52f0e9f238e1.html
3、山东省大数据局印发《山东省城市全域数字化转型建设指南和典型场景》
为深入贯彻落实中央城市工作会议精神,按照国家城市全域数字化转型有关工作要求,省大数据局会同省委社会工作部、省住房城乡建设厅等24个部门(单位),起草形成了《山东省城市全域数字化转型建设指南》和《山东省城市全域数字化转型典型场景》。
来源:山东省大数据局
4、湖北省政府办公厅印发《〈湖北省数据条例〉贯彻实施工作方案》
《湖北省数据条例》(以下简称《条例》)已经省第十四届人民代表大会常务委员会第十九次会议审议通过,自2025年10月1日起施行。为做好《条例》贯彻实施工作,制定如下工作方案。
来源:湖北省人民政府办公厅
安全漏洞
1、Windows远程访问连接管理器0Day漏洞披露,已确认用于攻击
微软已确认Windows远程访问连接管理器(RasMan)服务中存在一个关键0Day漏洞正遭主动利用,攻击者可借此提升权限并可能完全控制系统。该漏洞编号为CVE-2025-59230,源于不当的访问控制机制,允许低权限用户获取SYSTEM级访问权限。2025年10月14日披露的该漏洞影响多个Windows版本,已引起针对企业环境的威胁行为者关注。漏洞存在于RasMan这一处理VPN和拨号等远程连接的核心组件服务中。经授权的本地攻击者可利用薄弱的权限检查机制操纵服务配置,绕过标准权限边界。该漏洞CVSS v3.1基础评分为7.8(高危),微软将其归类为"已检测到利用",表明存在真实攻击活动,但未披露具体受影响受害者信息。
资料来源:https://mp.weixin.qq.com/s/BUsSVWe-JxFfDgvv4NCYpA
2、Sudo工具曝高危权限提升漏洞,PoC已公开(CVE-2025-32463)
广泛使用的Sudo工具中存在一个高危漏洞(CVE-2025-32463),概念验证(PoC)利用代码的公开。该漏洞影响Sudo 1.9.14至1.9.17版本的chroot功能,可使本地攻击者轻松将权限提升至root级别。安全研究员Rich Mirch发现该漏洞利用了Sudo处理用户指定根目录的方式,可能导致未经授权的超级用户命令执行。该漏洞CVSS评分为9.3(高危),凸显了类Unix操作系统中权限管理工具的持续风险。
资料来源:https://mp.weixin.qq.com/s/20tWC9AUoOTPIhRELJl9YQ
3、7-Zip曝两大高危漏洞,恶意ZIP文件可触发任意代码执行,25.00版已修复
近日,漏洞研究机构Zero Day Initiative(ZDI)披露了流行开源压缩工具7-Zip的两个高危漏洞(CVE编号:CVE-2025-11001、CVE-2025-11002)。攻击者可通过诱骗用户打开特制ZIP文件,实现任意代码执行。目前,这两个漏洞已在7-Zip 25.00版本中完成修复。
资料来源:https://mp.weixin.qq.com/s/Wp3FLO4U5yghEVtkPg46dQ
4、Android隐形大盗:Pixnapping攻击可在30秒内窃取2FA认证码
【综合Darkreading、CyberSecuritynews报道】在数字安全的世界里,双因素认证(2FA)被视为守护账户的“最后防线”。然而,一项名为Pixnapping的新型攻击技术,正让这道坚固的防线形同虚设。近日,由加州大学伯克利分校、华盛顿大学等多所顶尖学府的研究人员披露,他们发现了一种几乎影响所有现代Android设备的致命漏洞。利用该漏洞,任何恶意应用无需特殊权限,即可在用户毫无察觉的情况下,在30秒内从Google Authenticator等应用中窃取2FA代码,并能从Gmail、Signal、Google地图等流行应用中端到端恢复所有显示在屏幕上的敏感信息。更令人担忧的是,尽管谷歌已尝试修复,但研究人员已成功找到绕过补丁的方法,这意味着数亿Android设备仍暴露在风险之下,屏幕上的每一个像素都可能不再安全。
资料来源:https://mp.weixin.qq.com/s/xk93jLmLSD8X3ngvN14H2g
5、微软Defender曝高危漏洞:攻击者可绕过认证并上传恶意文件
软端点防御(Microsoft Defender for Endpoint,简称DFE)与云端服务的网络通信中,被发现存在严重漏洞。该漏洞可让攻击者在入侵后绕过认证机制、伪造数据、泄露敏感信息,甚至向调查数据包中上传恶意文件。这些漏洞由InfoGuard实验室在近期分析中详细披露,暴露了端点检测与响应(EDR)系统的持续风险——可能直接削弱安全团队的事件响应能力。尽管InfoGuard实验室已于2025年7月将漏洞上报至微软安全响应中心(MSRC),但微软仅将其判定为“低严重性”,截至2025年10月,尚未确认任何修复方案。
资料链接:https://mp.weixin.qq.com/s/RmKvLDT0-Y5A_fS-juJqbw
6、GitHub Copilot曝严重漏洞,攻击者可窃取私有仓库源代码
GitHub Copilot Chat中存在一处严重漏洞,其CVSS(通用漏洞评分系统)评分为9.6分(满分10分,属于极高风险级别)。该漏洞可能导致攻击者在不被察觉的情况下,窃取私有代码仓库中的源代码及机密信息。此次漏洞利用结合了一种新颖的“提示注入”技术与对GitHub内容安全策略(CSP)的巧妙绕过手段,使攻击者能对受害者的Copilot实例实现高度控制,包括诱导其生成恶意代码或提供恶意链接。目前,该漏洞已由研究人员通过HackerOne上报,GitHub方面也已完成修复。
资料来源:https://mp.weixin.qq.com/s/ORzVHLcMD4Humhww94zuaQ
7、人工智能体爆出“间谍漏洞”,DeepSeek、Gemini全中招
当你的AI助手(智能体)被一串看不见的代码秘密操控,它就不再是助手,而是潜伏在你身边的商业间谍。一家名为FireTail的网络安全公司刚刚向AI世界投下了一枚重磅炸弹。他们发现了一种名为“ASCII走私”(ASCII Smuggling)的攻击方式,能够利用不可见的控制字符,在看似无害的文本中植入恶意指令,从而“劫持”大语言模型(LLM)。在这场突击测试中,三大主流AI模型——谷歌的Gemini、DeepSeek,以及马斯克旗下的Grok——全部“中招”,无一幸免。而OpenAI的ChatGPT、微软的Copilot和Anthropic的Claude则惊险地通过了测试,成功拦截了这种“幽灵攻击”。
资源来源:https://mp.weixin.qq.com/s/wi5UCwtu76s7g6Og6ypZjQ
8、联发科发布安全公告,修复Wi-Fi与GNSS芯片组多个高危漏洞
联发科(MediaTek)已发布2025年10月产品安全公告,披露了一系列高、中危漏洞。这些漏洞影响范围广泛,涉及该公司多款Wi-Fi(无线局域网/WLAN)及全球导航卫星系统(GNSS)芯片组,可能对搭载相关芯片的消费电子与物联网设备造成安全威胁。受影响的芯片家族包括MT6890、MT7915、MT7916、MT7981及MT7986等。此次披露的高危漏洞中,多个属于缓冲区溢出与堆溢出缺陷——这类漏洞会导致攻击者可越界写入数据,或破坏系统内存完整性,进而获得设备控制权。
资料来源:https://mp.weixin.qq.com/s/v7ThP8Dx_LX20SODg9XoHw
安全事件
1、越南航空730余万条客户个人隐私数据泄露
据多个黑客论坛消息,一个黑客组织日前公开泄露超过2300万条个人信息记录,其中包括了约730万条越南航空客户的个人信息。越南国家计算机应急响应中心(VNCERT)已经证实了本次数据泄露事件,并就此展开正式调查,被窃数据包括客户姓名、出生日期、电话号码、电子邮箱地址和居住地址。Salesforce为越南航空提供客户关系管理(CRM)解决方案。这表明,攻击者并未直接入侵越南航空的内部系统,而是通过渗透其Salesforce账号来提取客户数据。专家警告称,掌握此类数据的网络犯罪分子可能会冒充越南航空实施有针对性的诈骗,建议公众提高警惕,防范与此次事件相关的诈骗电话和钓鱼邮件。
资料来源:https://www.travelandtourworld.com/news
2、黑客声称攻入法国Ricous水电枢纽系统
2025年10月13日监测发现,一则来自黑客组织“Z-Pentest Alliance”的声明在Telegram上引发关注。该组织声称,其技术人员于当地时间21:55至22:22期间成功入侵位于法国德拉克河上的Ricous水电枢纽系统,并获得了“完整的管理员访问权限”。攻击者发布了演示视频,显示操作相关(时间显示为10月12日)的控制页面,以证实其所述入侵的真实性。如属实,则此次事件暴露出该关键基础设施在工业控制系统(ICS)安全方面存在严重漏洞。法国政府及相关能源部门尚未就此事件发表公开回应。安全专家警告称,若消息得到证实,该事件或标志着针对欧洲关键水利与能源系统的新一轮网络攻击行动的开始。
资料来源:https://mp.weixin.qq.com/s/bBrk-ApRcWE_DgRiYOThsw
3、宇树机器人被曝漏洞,机器人之间可相互感染,官方火速回应
消息由IEEE Spectrum报道指出。具体情况是这样的——多款不同型号的宇树机器人BLE(蓝牙低功耗)Wi-Fi配置界面存在严重漏洞,攻击者可借此实现最高权限控制。也就是说,黑客仅凭BLE接口就能绕过验证,直接获取root权限,被攻陷的机器人之间还会自动扩散感染,形成机器人僵尸网络式攻击。IEEE Spectrum在其报道中指出:“据我们所知,这是商用人形平台首次被公开利用的重大漏洞。”
资料来源:https://baijiahao.baidu.com/s?id=1844662670897276276&wfr=spider&for=pc
4、泄露22万余人个人信息,知名医学检测机构被罚2700万元
10月13日消息,澳大利亚临床实验室(Australian Clinical Labs)因2022年发生的数据泄露事件被罚款580万澳元(约合人民币2698万元)。该事件导致超过22.3万人的个人信息外泄,这也是澳大利亚信息专员办公室(OAIC)首次动用其执法权力。联邦法院认定,该公司的Medlab病理检测业务未能采取合理措施保障数据安全,也未能及时评估此次泄露事件或向监管机构报告。这是《隐私法》首次适用民事罚款的案例。
资料来源:https://mp.weixin.qq.com/s/sBL7ERKOixCB4778MCKPgw
5、非法爬取知名地图软件公司8亿条核心数据 三人获刑!
数字化时代,数据价值日益凸显。爬虫技术凭借高效的数据抓取能力与优质的数据产出,成为众多互联网企业的得力工具。然而,其广泛应用也伴随着一系列法律风险。某科技公司工作人员通过接口程序,非法侵入他人计算机信息系统,爬取8亿行餐饮商超数据、超300万次地图数据。8月28日,经陀区人民检察院提起公诉,李某某、吴某某犯非法获取计算机信息系统数据罪,分别判处有期徒刑三年至六个月不等,同时适用缓刑,并处罚金三万元至一万元不等。
资料来源:https://baijiahao.baidu.com/s?id=1843504649375241870&wfr=spider&for=pc
6、哈佛大学疑遭Clop勒索:新一轮网络攻击拉开帷幕
2025年10月12日监测发现,臭名昭著的勒索软件组织Clop(又写作Cl0p)在其暗网泄露站点上为“Harvard University”创建了专页,并宣称正对该校窃取的数据进行归档,随后将发布种子链接以供下载。该宣告迅速被安全媒体捕捉并转载,但截至发稿时,哈佛方面尚未发布官方确认或详细说明,外界仍在等待对泄露样本与入侵链路的独立验证。Clop将哈佛列为目标,不仅是对单一机构的威胁,更是对整个学术界的一次警钟。
资料来源:https://mp.weixin.qq.com/s/NCybRhPtG32ROPJkm81BrQ
7、Altamides监控平台曝光,全球1万多名政要、记者与高管遭秘密追踪
最近,一项国际调查揭露了一个名为Altamides的电话跟踪平台,这个平台已秘密运作20年,利用电信协议漏洞,仅凭一个电话号码就能实时定位全球任何人的位置。根据泄露的记录,这个平台被用于监视超过14,000个电话号码,目标包括政治人物、知名高管、记者和活动人士。这不仅仅是技术漏洞的滥用,更是全球监视产业的黑暗一角。这项调查源于Lighthouse Reports获得的秘密档案,该档案包含超过150万条追踪记录,涵盖2007年至2014年的百万次操作,涉及168个国家的14,000多个独特电话号码。这些数据详细记录了追踪时间、位置和观察内容,揭示了监视的规模和滥用程度。
资料来源:https://mp.weixin.qq.com/s/SdzbBLFEo9yi38j9PMCnfw
8、源代码与漏洞蓝图失窃:F5遭遇重大黑客入侵事件
当地时间2025年10月15日,应用交付与安全巨头F5公司披露了一起由其国家黑客发起的重大网络安全事件。攻击者于8月9日被发现在其系统内长期潜伏,并窃取了核心的BIG-IP产品部分源代码、未公开漏洞研究信息及少量客户配置数据。此次攻击并非普通数据泄露,而是一次旨在获取未来攻击“蓝图”的精密打击,对全球使用F5设备的基础设施构成深远威胁。事件披露后,美国网络安全与基础设施安全局(CISA)立即发布紧急指令,要求联邦机构紧急排查并修补F5设备,并警告称此事对联邦网络构成“迫在眉睫的威胁”。F5公司迅速响应,已发布系列补丁、提供免费安全工具并强化自身系统。网络安全专家指出,失窃的源代码将极大简化黑客发现新漏洞的过程,可能导致针对F5产品的高级持续性威胁(APT)攻击在未来激增。此事件再次警示,网络基础设备供应商已成为供应链攻击的高价值目标,其软件开发生命周期的安全关乎整个数字生态的稳定。全球相关组织必须立即采取加固措施,以应对可能随之而来的长期风险。
资料来源:https://mp.weixin.qq.com/s/WbSvlNTgWI96VDsTYbQkQA
9、“别抬头”的安全谎言:800美元设备截获美军事通信
【综合连线、CyberScoop报道】在公众的普遍认知中,卫星通信是现代科技构筑的坚固堡垒,其加密技术深不可测,唯有手握国家资源和尖端科技的情报机构方能窥探。然而,一场由学术研究人员主导的震撼实验,彻底击碎了这一安全幻象。他们仅仅利用价值约800美元的商用现成设备——这笔费用甚至低于一部高端手机——便在自家屋顶上,悄无声息地捕获了从太空倾泻而下的信息洪流。更令人心惊的是,这些被拦截的数据中,大量敏感通信竟以原始的明文形式传输,宛如在数字天际中“裸奔”,其中赫然包括了美国军方的舰船动态、执法部门的行动细节乃至成千上万普通民众的私密通话与短信。这一发现,不仅暴露了全球通信网络一个长期被忽视的“阿喀琉斯之踵”,更意味着,曾经高不可攀的信号情报能力,如今已跌入凡尘,演变成一场任何潜在对手甚至犯罪个体都能轻易入局的危险游戏。
资料来源:https://mp.weixin.qq.com/s/GHssslLtjA6sqOetdmi-AA
风险预警
1、国家网络安全通报中心:重点防范境外恶意网址和恶意IP(续十二)
中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、德国、加拿大、巴西、印度尼西亚、拉脱维亚、土耳其、捷克、摩洛哥。
资料来源:https://mp.weixin.qq.com/s/xs-Dft29K1Ee16QJ9n18dw
2、新能源车防泄露、智能家居防入侵.....本期网警提示有点料
新能源车防泄露:充电时不连充电桩不明Wi-Fi,不扫桩上“优惠活动”二维码。部分恶意二维码会植病毒,窃取车辆定位、车主联系方式,甚至操控车载系统。票务住宿防诈骗:警惕“低价代订酒店”“转让演唱会门票”,骗子常以“内部渠道”诱导线下转账或扫恶意二维码后失联。预订走平台官方渠道,退改签直接联系航司、酒店客服,不点陌生短信“补偿链接”。智能家居防入侵:路由器、摄像头及时升固件,改初始密码(别用“123456”“家庭住址”)。黑客可破弱密码窥隐私敲诈,未升级路由器可能被植“挖矿”程序,拖慢网速还耗设备……通用准则:牢记“三不两要”:三不:不轻信陌生来电与网络信息,不透露身份证号、银行卡密码等敏感信息,不向陌生账户转账。两要:所有资金操作通过官方渠道核实,遇可疑情况立即拨110。
资料来源:https://mp.weixin.qq.com/s/uza6a51H8cxSbFbYKoigVg
3、关于防范BlackLock勒索病毒的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现一种跨平台的勒索病毒BlackLock,其通过“加密数据+威胁泄露”的双重勒索模式,对政府、教育、制造等多行业用户开展攻击,可能导致数据泄露、业务中断等风险。BlackLock是一种采用Go语言开发的勒索病毒,该勒索病毒可攻击Windows、Linux及VMware ESXi环境,覆盖企业服务器、虚拟化平台及网络共享设备。BlackLock一般通过钓鱼攻击、漏洞利用等方式渗透目标系统,利用WMI(Windows管理规范)远程执行命令删除卷影副本以阻断系统恢复,同时通过PowerShell脚本禁用Windows Defender等安全防护,并将该病毒扩散至内网其他设备。
资料来源:https://mp.weixin.qq.com/s/Rkmz1n9dfSazZQiQR0nkjQ
4、Microsoft Defender漏洞3个月未修复,攻击者可绕过认证并上传恶意文件
研究人员发现微软Defender for Endpoint与其云服务之间的网络通信存在严重漏洞,可使入侵后的攻击者绕过身份验证、伪造数据、泄露敏感信息,甚至将恶意文件上传至调查数据包。InfoGuard实验室最新分析报告指出,这些漏洞凸显了终端检测与响应(EDR)系统持续存在的风险,可能破坏事件响应工作。微软安全响应中心(MSRC)于2025年7月收到报告,但截至2025年10月仍将问题评估为低危级别且未确认修复方案。
资料来源:https://mp.weixin.qq.com/s/-f0bYQxBp2Q4FBl5TqnJsw
5、黑客可向杀毒进程注入恶意代码,将防护变后门
一项由安全研究员Two Seven One Three在社交平台上披露的研究显示,攻击者已找到一种新颖手段,可借助克隆受保护服务与劫持加密提供者(Cryptographic Provider),向主流杀毒软件的受保护进程注入恶意DLL,从而在杀毒产品安装目录中植入后门。该方法把“无法终止、持续保护”的安全进程反过来当作攻击载体,极大地提高了恶意程序的隐蔽性与持久性。研究者概述的攻击路径并不依赖内核级0day,而是利用杀毒软件为保证稳定运行而依赖的若干系统机制与辅助组件。许多现代安全套件不仅包含核心检测进程,还捆绑额外服务(如 UI、VPN、防火墙模块等),这些受保护进程通常具有向安装目录写入的权限——反而为注入和持久化留下一丝操作空间。
资料来源:https://mp.weixin.qq.com/s/FjbVBz1rq6XmJr8yXUlvwg
6、Edge浏览器IE模式成攻击突破口:黑客借仿冒网站诱导攻击
有神秘黑客团伙正滥用微软Edge浏览器中的旧版Internet Explorer模式(简称IE模式),在用户浏览器中运行恶意代码,最终实现对设备的接管。据微软Edge安全团队透露,此类攻击至少从8月起就已持续发生。要理解这一威胁,首先得搞清楚IE模式的作用——它并非Edge原生功能,而是一个独立的网页运行环境:当用户触发该模式时,网页会重新加载,但其代码实际运行在旧版Internet Explorer的引擎中。这背后是兼容性考量:在停用旧版IE浏览器后,微软为Edge新增了IE模式,目的是让那些几十年前开发的旧网站、政府门户网站,即便在不再预装IE的新版Windows系统中,也能在Edge里正常加载和运行。需要注意的是,IE模式并非默认开启,原本用户只需点击一个按钮或选择菜单选项,就能将网页从Edge环境切换到旧版IE运行环境。但恰恰是这个“便捷切换”,成了黑客的突破口。
资料来源:https://mp.weixin.qq.com/s/pDETAPXTOxTRHcciq528HA
7、LLM越狱攻击的威胁被系统性高估? 基于分解式评分的「越狱评估新范式」出炉
ADES由德国亥姆霍兹信息安全中心(CISPA),富莱睿(Flexera)和西安交通大学的研究团队合作完成。本文的通讯作者为CISPA教授张阳。研究人员提出了一个抓住关键点的通用的越狱评估框架——JADES(Jailbreak Assessment via Decompositional Scoring,通过分解式评分进行越狱评估)。过去我们严重高估了越狱攻击的实际威胁。准确评估越狱攻击的难点根源在于有害问题的「开放性」。与有标准答案的问答不同,「How to make a bomb」这类问题没有唯一的、公认的参考答案,这使得制定统一的成功标准变得异常困难。
资料来源:https://mp.weixin.qq.com/s/9iC87G7N-pw2t86oSU9N1g
8、利用GPT-4生成勒索软件代码的LLM驱动型恶意软件MalTerminal现世
网络安全研究人员发现了首个已知利用大语言模型(LLM)在运行时生成恶意代码的恶意软件实例。这款被SentinelLABS命名为"MalTerminal"的恶意软件,通过调用OpenAI的GPT-4动态生成勒索软件代码和反向Shell,为威胁检测与分析带来了全新挑战。该发现揭示了攻击技术的重大转变——恶意逻辑不再硬编码在软件内部,而是由外部AI模型实时生成。这种方式使得传统基于静态特征的安全防护手段失效,因为每次执行的代码都可能不同。这项研究是探索威胁分子如何武器化LLM的系列成果之一。
资料来源:https://mp.weixin.qq.com/s/jIFA6hykhnWAj2WUeJLdUw
9、关于防范Google Chrome远程代码执行高危漏洞的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,Google Chrome存在远程代码执行高危漏洞,已被用于网络攻击。由于其V8引擎对JavaScript对象类型处理不当,未经身份验证的远程攻击者可构造恶意页面诱导用户访问,导致内存损坏,甚至远程执行代码,受影响版本为Google Chrome<140.0.7339.185。目前,Google官方已修复该漏洞并发布更新公告(https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_17.html),建议相关单位和用户立即开展隐患排查,及时升级至最新安全版本
资料来源:https://mp.weixin.qq.com/s/Y8S2jaINFaYATx_4Hb0FEA
技术前沿
1、方滨兴院士:工业控制系统安全防护技术发展研究
随着工业化和信息化的深度融合,工业控制系统逐渐由传统的封闭隔离转为开放互联,并与5G、物联网、工业互联网等技术相结合,有效提升了工业企业的生产效率和灵活性。然而,开放互联场景使工业控制系统的安全问题进一步凸显,增加了工业控制系统的网络安全风险,亟需提升工业控制系统的网络安全防护技术水平。文章聚焦工业控制系统安全防护问题,分析了工业控制系统安全防护的特殊性及面临的挑战,总结了工业控制系统的主要攻击技术,梳理了以边界防护、纵深防护为代表的“自卫模式”安全防护体系的发展现状。针对工业控制系统面临的安全挑战,从自主可控安全和新型工业控制安全防护体系两个方面提出了今后的重点任务和关键技术攻关路径,即建立自主可控的工业控制系统安全生态和基于“限制器”的底线确保防护机制、探索“自卫模式+护卫模式”的工业控制系统安全防护体系,以为工业控制系统安全防护研究和应用提供参考。
来源:https://mp.weixin.qq.com/s/Cl9j35RrRTStpzaHZLYI2w
2、张宏科院士:轨道交通行业网络空间安全现状与未来发展
随着网络技术的广泛应用,轨道交通行业关键基础设施面临着更为复杂的网络环境挑战。保障轨道交通行业关键基础设施网络空间安全,是维护公众生命安全的基本要求,更是实施网络强国战略的重要组成部分。文章阐述了轨道交通行业网络空间安全的基本概念与主要特征,从国外战略、国内战略、安全制度与规范等角度总结了轨道交通行业网络空间安全的宏观态势;着重从基础防护、强化防护、协同防护三方面梳理了轨道交通行业网络空间安全防护体系的发展现状,深入剖析了相应安全风险及成因,涉及传统网络威胁、数据攻击威胁的实际案例。研究认为,内外风险因素成为行业专网的双重威胁、传统网络架构制约安全与可靠性;研究建议,加强网络原创基础研究和体系化创新、构建行业网络安全自主可控产业链、深化行业网络安全运维管理、注重行业网络安全人才培养,以此提升轨道交通行业网络空间安全发展水平。
资料来源:https://mp.weixin.qq.com/s/Q3zyCUAAOL6vNFr9U6jPtw
3、推动“人工智能+政务”深度融合 赋能政务领域数智转型升级
近日,中央网信办和国家发展改革委联合出台了《政务领域人工智能大模型部署应用指引》(以下简称《指引》)。作为我国首个公开面向政务领域大模型应用的专项政策文件,《指引》围绕应用场景、规范部署、运行管理等方面提出了一系列具有针对性和前瞻性的举措,以政策创新引领推动人工智能在政务领域中的融合发展和规范应用,对于推动人工智能深度赋能政务治理和服务水平提升、助力国家治理能力现代化具有重要意义,标志着我国政务领域人工智能大模型应用迈入有序推进新阶段。截至2025年9月,人工智能企业数量超5300家,全球占比达到15%,形成覆盖基础底座、模型框架、行业应用的完整产业体系。政务领域是人工智能大模型应用的重要阵地,探索起步较早、进展较快,呈现需求强烈、场景丰富、创新活跃的特征。
资料来源:中国网信网
4、董学耕:数据价值化核心是数据产品生产
摘要:作为从数据到数据应用的唯一桥梁,数据产品是数据价值化、市场化的核心。数据价值化以数据产品生产为本,我们首先要聚焦怎样将数据产品做出来。离开数据产品生产,数据价值、数据质量、数据交易、数据资产、数据权益分配等都无从谈起。本文从数据产品开发者角度出发,聚焦于怎样将数据产品做出来,怎样面向应用市场将数据产品价值实现出来,梳理数据产品开发生产和价值变现的流程、条件和解决办法,给数据产品开发者一个清晰的工程化思路建议。
资料来源:https://mp.weixin.qq.com/s/djFw-sOBKaGlzd3HUsuT3A
5、专题·未成年人网络保护 | 公共服务中的未成年人网络安全保护机制研究
2025年5月19日,公安部、国家网信办等六部门联合公布《国家网络身份认证公共服务管理办法》(以下简称《管理办法》),自2025年7月15日起施行。中国接入互联网三十余年来,政务、教育、医疗等领域的数字化服务全面发展。然而,由于缺乏权威可靠的身份认证路径,个人信息非法采集、泄露等问题频发。这一困境在未成年人群体中尤为突出,他们长期活跃于社交、教育、游戏等数字场景,但自我保护能力较弱,现行认证模式又难以精准识别未成年人真实身份,未成年人网络保护制度难以有效落地。《未成年人保护法》明确要求网络服务提供者应对未成年人设置专门保护机制,而可信的身份认证正是落实这一要求的前提。作为亮点之一,《管理办法》对未成年人申领、使用国家网络身份认证公共服务作出特殊规定,为未成年人用网安全又提供了一个坚实保障。
资料来源:https://mp.weixin.qq.com/s/a_iE2yc_KsMql1LOTjrWcg
6、AI安全态势管理:人工智能安全的核心支柱?
人工智能安全态势管理(AI-SPM)如何防止模型投毒、过度授权、越狱和其他大语言模型应用风险?作为一种相对新兴的安全防护层,人工智能安全态势管理(AI-SPM)可帮助组织识别和降低人工智能应用(尤其是大语言模型)相关的风险。它能在企业全栈AI体系中持续发现、评估并修复安全与合规风险。通过将不透明的AI交互过程变得透明可控,AI-SPM让企业能够安心开展创新,确保其AI系统始终保持安全可靠、受监管且符合政策规范。
资料来源:https://mp.weixin.qq.com/s/dYgr7wDLokfH0fcW5z9Rvg
7、人工智能驱动行业创新的挑战与路径
2025年6月,麦肯锡咨询公司发布了题为《人工智能驱动下一次创新革命》(The next innovation revolution—powered by AI)的文章。文章指出,当前全球创新正面临严峻挑战,人工智能是打破这一创新瓶颈的关键力量。文章提出了激活创新生产力的三大路径,并分析了人工智能在各个行业中推动研发提速的经济潜力,最后指出企业领导者需通过规模化推广、重塑组织结构、构建核心竞争力、审慎考虑人机协作等策略,释放人工智能在研发中的潜力,以开启新一轮的发展。
资料来源:https://mp.weixin.qq.com/s/-DDaOYiGQzEUrSCVoXVLAg
8、别只看AIGC能‘生内容’!数据资产才是背后的‘隐形推手
平时刷到的AI写文案、画插画、生成PPT,看着很“智能”对不对?但你可能没发现——支撑这些AIGC能力的,其实是“数据资产”这个关键角色。今天就拆解它的5大核心作用:打底的“核心原料”:决定AIGC输出够不够好;帮AIGC“接地气”:深耕行业+懂本地;给AIGC“避坑”:解决版权合规难题;让AIGC“越用越好”:还能创新商业模式;给AIGC“踩刹车”:控制风险不跑偏。
资料来源:https://mp.weixin.qq.com/s/fPkw47O0crlR0Gys2oyzyA
9、从自卫到护卫:加快构建新型主动安全防御体系
随着网络攻防技术的快速发展,网络安全保障体系面临诸多挑战,研究新型网络安全保障体系成为推进我国信息化发展的迫切需要,对进一步提升网络安全性、可用性具有重要意义。文章总结当前以“自卫模式”为主的网络安全保障体系发展现状,分析其面临的风险和挑战,在对比“护卫模式”“自卫模式”两种网络安全保障体系建设成本和保障层次的基础上,研判构建基于“护卫模式”的网络安全保障体系的重点任务,提出保障网络安全体系发展的对策建议,为新时期网络安全建设研究提供参考。
资料来源:https://mp.weixin.qq.com/s/KDcql6mCpd2P2UM_iRgXcg

