欢迎您访问河南省工业信息安全产业发展联盟网站!
联盟公众号
工业网络安全周报-2026年第1期
来源:系统管理员 日期:2026-01-19 浏览:253

热点速报

1、【新闻联播】我国首次发布工业数据资源基础库

日前,我国首次发布工业数据资源基础库,该库汇聚2.3亿件数字化工业品、18万条原材料牌号数据,打造了产业共性基础数据资源的“中央厨房”,能避免企业重复性建设,有效支撑工业智能体研发

来源:央视新闻

2香港特区政府发布《保护关键基础设施(电脑系统)条例》上诉委员团成员

上诉委员团是根据《条例》第47条于二○二六年一月一日成立。《条例》提供独立的上诉机制,当「关键基础设施营运者」不同意关键基础设施(电脑系统安全)专员或指定当局就「关键基础设施营运者」或「关键电脑系统」所作的指定或其发出的书面指示,可提出上诉。每次进行上诉时,从上诉委员团抽选的成员会组成上诉委员会。委员会可以决定维持、推翻或更改相关决定。《条例》于二○二六年一月一日正式生效,提供完备法定制度保障香港关键基础设施的电脑系统安全、规管该等基础设施的营运者,以及调查和应对该等电脑系统的电脑系统安全威胁及事故

来源:https://sc.isd.gov.hk/TuniS//www.info.gov.hk/gia/general/202601/01/P2025123100221.htm

3国家计算机病毒应急处理中心检测发现71款违法违规收集使用个人信息的移动应用

依据《网络安全法》《个人信息保护法》等法律法规,按照《中央网信办、工业和信息化部、公安部、市场监管总局关于开展2025年个人信息保护系列专项行动的公告》要求,经国家计算机病毒应急处理中心检测,71款移动应用存在违法违规收集使用个人信息情况,现通报如下上期通报的国家计算机病毒应急处理中心检测发现的69款违法违规移动应用,经复测仍有27款存在问题,相关移动应用分发平台已予以下架。

来源:https://mp.weixin.qq.com/s/5eqwgY8kgwS9kRnsJnGReg

4技能铸盾护网安 匠心筑梦强国路——第二届全国网络安全行业职业技能大赛决赛在沪开幕

12月30日上午,由公安部、人力资源社会保障部、中华全国总工会联合主办的“第二届全国网络安全行业职业技能大赛”决赛在上海半马苏河国际会议中心正式拉开帷幕。相关国家部委、上海市及承办单位的有关负责同志,全国公安机关网安部门、各行业企业代表和决赛选手齐聚一堂,共同见证这场国家级网络安全技能赛事启动本届大赛以“技能照亮前程”为主题,以赛促学、以赛促练、以赛促建,全面检验参赛选手的实战能力。

来源:https://mp.weixin.qq.com/s/xS_pjtU5pKxFppqbQiP2ug

5因地制宜发展新质生产力

党的二十届四中全会通过的《建议》,对因地制宜发展新质生产力的重要部署,贯穿科技自立自强、现代化产业体系建设、构建高水平社会主义市场经济体制、经济社会发展全面绿色转型等篇章,为新时代新征程上推动高质量发展和中国式现代化注入强大动力。

来源:国家发展改革委

6工信部推动“人工智能+制造”落地,人形机器人加速迈向工厂应用

据工信部消息,工信部高质量办理“实施人工智能+制造’行动”重点督办建议,推动人形机器人等成果从展示迈向工厂实用。2025年,“人工智能+制造”被列为全国人大常委会重点督办建议,10件相关建议由工信部牵头办理。工信部将建议与产业实际结合,从顶层设计、技术攻关、场景应用、生态构建等方面出台举措,推动“金点子”转化为“金钥匙”。吴丰礼建议以制造业场景驱动机器人发展,破解数据不足与技术协同难题;何小鹏呼吁出台通用人形机器人补贴政策,加速商业化;张帆提出制定电气装备制造业人工智能专项规划,破解垂直大模型重复建设困境;聂鹏举建议设立千亿级人工智能研发基金,支持大模型国产化并打造应用标杆;张刚则强调加快传统产业高端化、绿色化转型。

来源:先进制造业

72025年12月河南省互联网违法和不良信息举报受理情况

12月,河南省各级网络举报部门认真履责,积极受理处置网上违法和不良信息,持续营造良好网络生态。本月全省累计受理各类网络举报5.5万余件,其中有效举报3.3万余件,有效率60%。指导地市网信举报部门受理社会网民举报违法和不良信息1119条,其中有效举报179条,有效率16%

来源:清朗河南

政策法规

1、关于对《网络安全标准实践指南——工业企业数据安全能力成熟度模型(征求意见稿)》公开征求意见的通知

各有关单位:为贯彻落实《数据安全法》《网络数据安全管理条例》《工业和信息化领域数据安全管理办法(试行)》要求,引导工业企业逐级提升数据安全能力成熟度水平,秘书处组织编制了《网络安全标准实践指南——工业企业数据安全能力成熟度模型(征求意见稿)》。根据《全国网络安全标准化技术委员会<网络安全标准实践指南>文件管理办法》要求,秘书处现组织对《网络安全标准实践指南——工业企业数据安全能力成熟度模型(征求意见稿)》面向社会公开征求意见。如有意见或建议,请于2026年1月18日前反馈至秘书处

来源:https://mp.weixin.qq.com/s/rtdJM2-0Mo6wSBuomIkUQw

2、网络安全标准实践指南——数据库联网安全要求

数据库和云上对象存储广泛连接至公共网络,在联网过程中和联网状态下面临诸多安全风险,这些风险可能导致数据泄露,对用户隐私、公共利益和国家安全造成严重威胁。为应对基于公共网络数据库联网过程中和联网状态下的安全风险,本文件从技术要求、管理要求两个方面提出了安全要求,同时也给出了云上对象存储安全要求,旨在减少因安全防护措施不足、安全配置不当、管理不当引发的数据泄露等安全事件

来源:全国网络安全标准化技术委员会秘书处

3、市场监管总局、国家网信办联合发布《直播电商监督管理办法》(附全文)

近日,市场监管总局和国家网信办联合发布《直播电商监督管理办法》(以下简称《办法》),加强直播电商监督管理,保护消费者和经营者合法权益,促进直播电商健康发展。《办法》聚焦直播电商平台经营者、直播间运营者、直播营销人员、直播营销人员服务机构四类主体,压实责任义务,划定行为红线,完善监管机制。直播电商监督管理办法(2025年12月18日国家市场监督管理总局、国家互联网信息办公室令第117号公布 自2026年2月1日起施行)

来源:市场监管总局网站

4市场监管总局、国家网信办联合发布《网络交易平台规则监督管理办法》(附全文)

近日,市场监管总局和国家网信办联合发布《网络交易平台规则监督管理办法》(以下简称《办法》),旨在规范网络交易平台规则(以下简称平台规则)制定、修改和执行,维护网络交易秩序,保护网络交易各方主体合法权益。《办法》聚焦网络交易平台经营者(以下简称平台)这一“关键少数”,结合近年来监管实践,以平台规则为切入点,进一步压紧压实平台责任。2025年12月18日国家市场监督管理总局、国家互联网信息办公室令第116号公布 自2026年2月1日起施行)

来源:市场监管总局网站

5工信部办公厅发布《关于加快推进国家新型互联网交换中心创新发展的指导意见》

国家新型互联网交换中心(以下简称交换中心)作为重要的新型信息基础设施,通过构建中立、公平、开放的流量集中交换平台,实现不同网络间数据高效流通,对于推动国家互联网架构优化演进、促进区域数字经济高质量发展具有重要意义。为进一步推动我国交换中心创新发展,特制定本意见。

来源:工业和信息化部办公厅

6国家发改委印发《低空经济及其核心产业统计分类(试行)》

为明确低空经济概念和范畴,明晰产业边界,根据低空经济阶段性特征和重点领域、重点环节,按照统计工作相关规定,编制形成《低空经济及其核心产业统计分类(试行)》。现印发你们,请按此执行。

来源:国家发展改革委

7工信部等四部门联合印发《汽车行业数字化转型实施方案》

工业和信息化部、教育部、市场监管总局、国家数据局等四部门近日联合印发《汽车行业数字化转型实施方案》,提出两阶段发展目标:到2027年,数智技术在企业研、产、供、销、服环节深度集成应用,带动企业智能制造成熟度、生产效率等明显提升,行业供给和公共服务体系逐步健全;到2030年,行业整体数智化发展达到较高水平。《实施方案》明确,将实施诊断评估与改进提升行动、汽车零部件中小企业数字化转型赋能行动、典型场景与人工智能应用示范行动、产业主体梯度培育与矩阵构建行动、标准体系完善与互联互通保障行动、关键技术攻关与基础能力强化行动等“六大行动”,涵盖15项重点任务。

来源:工业和信息化部装备工业一司

安全漏洞

1、2025年十大野外利用的高危漏洞

2025年的网络安全态势以关键漏洞数量激增为显著特征。仅上半年,全球就披露了超过21,500个CVE条目,较2024年同期增长16%至18%。在这些漏洞中,有一小部分因其极高的严重性、已在野外被积极利用,以及可能导致企业级系统全面失陷。本文分析2025年十大最具影响力的高危漏洞,详细阐述其技术原理、实际影响及对全球组织的潜在威胁。

资料来源:https://mp.weixin.qq.com/s/UH-SWSyibPtbu1UxhJUAhA

2、MongoBleed漏洞影响持续扩大,中美成受攻击最严重国家

MongoBleed漏洞(CVE-2025-14847)允许攻击者通过zlib压缩技术,在无需身份验证的情况下远程读取未修复MongoDB服务器的内存数据。这个被网络安全社区称为"圣诞噩梦"的严重漏洞,影响所有启用zlib网络压缩功能的MongoDB服务器部署。作为流行的开源NoSQL数据库,MongoDB采用灵活的文档型存储结构(BSON格式),而非传统SQL数据库的表结构,特别适合需要高扩展性和灵活数据模型的现代应用场景。

资料来源:https://mp.weixin.qq.com/s/yZTL3I_-r9Fhtso-XK_Qig

3、全球超万台Fortinet防火墙仍受5年前MFA绕过漏洞威胁

据调查,全球仍有超过1万台Fortinet防火墙设备存在CVE-2020-12812漏洞风险,而这个多因素认证(MFA)绕过漏洞早在五年前就已披露。Shadowserver基金会近期将该漏洞纳入其每日脆弱HTTP服务报告,Fortinet在2025年底确认该漏洞正被活跃利用。该漏洞源于FortiOS SSL VPN门户的身份验证缺陷,影响6.4.0、6.2.0至6.2.3以及6.0.9及更早版本。攻击者仅需修改合法用户名的字母大小写(如将"user"改为"User")即可绕过第二认证因素(通常是FortiToken)。

资料来源:https://mp.weixin.qq.com/s/j8uaJfcblrQuFZBYUJY1mg

4、MITRE发布2025年最危险软件漏洞榜单Top25

MITRE发布的2025 CWE Top 25最危险软件榜单,是基于大量公开漏洞信息分析得出的结果,反映了当前网络安全威胁环境中最具代表性的高风险软件弱点类型。该榜单用于帮助安全团队识别攻击者最可能利用的底层缺陷,从而指导漏洞治理、代码审计和安全测试工作。在今年的榜单中,跨站脚本(XSS)漏洞依然位居首位,并且相比上一年度排名进一步上升;紧随其后的是SQL注入和跨站请求伪造(CSRF),这两类漏洞在2025年榜单中的排名也均有所提升。与此同时,“缺失授权(Missing Authorization)”这一弱点在本年度榜单中上升了5个名次,当前排名第四;而“越界写(Out-of-bounds Write)”则下降至第五位。榜单前十名还包括路径遍历、使用后释放、越界读、操作系统命令注入以及代码注入等常见且高危的软件弱点类型。

资料来源:https://mp.weixin.qq.com/s/ziz05NhjjejDPZwOy5MJJg

5、DLINK路由器命令注入漏洞从1DAY到0DAY

DIR-823X公布了多了CVE漏洞,都是需要授权的命令注入漏洞。CVE-2025-11095漏洞描述D-Link DIR-823X存在命令注入漏洞,该漏洞源于对文件/goform/delete_offline_device中参数delvalue的错误操作,攻击者可利用该漏洞导致命令注入。CVE-2025-11096漏洞描述D-Link DIR-823X存在命令注入漏洞,该漏洞源于对文件/goform/diag_traceroute中参数target_addr的错误操作,攻击者可利用该漏洞导致远程命令注入。CVE-2025-11097漏洞描述D-Link DIR-823X存在命令注入漏洞,该漏洞源于对文件/goform/set_device_name中参数mac的错误操作,攻击者可利用该漏洞导致远程命令注入。CVE-2025-11098漏洞描述D-Link DIR-823X存在命令注入漏洞,该漏洞源于文件/goform/set_wifi_blacklists中参数macList的错误操作,攻击者可利用该漏洞导致远程命令注入。

资料链接:看雪学苑

安全事件

1、2025年十大网络安全事件盘点:数字风险已闯入寻常生活

2025年,从普通人刷到的直播间,到关乎国家命脉的基础设施,从跨国企业的生产线,到百姓依赖的政务服务,一系列网络攻击事件接连发生,让我们真切感受到网络安全从来不是遥远的技术议题,而是与每个人的生活、工作、财产紧密相连的生存底线。以下,我们按时间倒序,回顾这一年那些敲响警钟的网络安全事件。

资料来源:https://mp.weixin.qq.com/s/4FtZwVBBHLZQg-Ogv2Ahkw

2、欧洲航天局确认外部服务器遭入侵

欧洲航天局(ESA)近日确认发生一起网络安全事件,影响少量外部服务器。这是该欧洲顶级航天机构罕见地公开承认存在安全漏洞。ESA在周二发布的官方声明中表示:"ESA已知晓近期涉及企业网络外部服务器的网络安全事件。我们已启动取证安全分析(目前仍在进行中),并采取措施保护所有可能受影响的设备。"

资料来源:https://mp.weixin.qq.com/s/_a9k1f0Am-sSuZ1qGP0vdQ

3、美国最大光纤宽带运营商Brightspeed遭入侵,黑客组织威胁公开百万用户数据

美国电信及互联网服务提供商Brightspeed正在调查一起网络攻击事件。此前,黑客组织Crimson Collective声称已入侵该公司系统,窃取了大量敏感客户信息。Crimson Collective在12月下旬宣称,已获取超过100万Brightspeed客户的个人信息。据称失窃数据包括姓名、电子邮件地址、电话号码、账单与账户详情等个人身份信息(PII)。Bleeping Computer今日报道显示,该组织已发布数据样本作为入侵证据,并威胁若公司不予回应将公开更多数据。

资料来源:https://mp.weixin.qq.com/s/BP-1iRq0gvj3f6W03YC8DQ

4、黑客入侵员工网络时落入Resecurity蜜罐陷阱

Resecurity通过部署合成数据蜜罐智胜威胁攻击者,将侦察活动转化为可操作情报。近期行动不仅捕获了与埃及有关的黑客,还诱使ShinyHunters组织做出虚假数据泄露声明。Resecurity改进了用于反情报的欺骗技术,通过模拟企业环境引诱威胁攻击者进入可控陷阱。这些技术在传统蜜罐(即配置错误的服务或虚拟资源被动记录入侵者)基础上,采用AI生成的合成数据模拟真实世界模式,同时避免暴露专有信息。结合从暗网获取的先前泄露数据增强真实性,甚至能欺骗会验证目标的高级攻击者。

资料来源:https://mp.weixin.qq.com/s/aIIBJyBGBRlEQG3zGy1aGA

5、新型谷歌主题钓鱼攻击席卷全球3000多家机构

Check Point Harmony Email Security研究人员近期发现一种针对全球企业的新型钓鱼骗局。过去14天内,网络犯罪分子利用谷歌自动化系统发送了数千封看似完全官方的恶意邮件。根据Check Point报告,该攻击利用名为Google Cloud Application Integration的工具实施。这项本用于工作流自动化(如发送自动提醒)的服务,被攻击者滥用从合法谷歌地址noreply-application-integration@google.com直接发送邮件。

资料来源:https://mp.weixin.qq.com/s/3FUfMjAYMESvuXkeegs45w

6、APT组织HoneyMyte利用Rootkit劫持亚洲多国政府网络

臭名昭著的APT组织HoneyMyte(又称Mustang Panda或Bronze President)近期大幅升级攻击手段,通过部署复杂的内核模式Rootkit,深度渗透东南亚和东亚多国政府网络。卡巴斯基实验室最新报告披露,该组织在2025年年中发起的攻击活动展现出危险的技术演进。研究人员推测此次攻击始于2025年2月,主要针对缅甸和泰国机构。攻击核心是一个名为ProjectConfiguration.sys的恶意驱动文件,攻击者使用合法但疑似被盗的数字证书进行签名以绕过安全检查。

资料来源:FreeBuf

7火电龙头企业遭勒索软件攻击,IT基础设施全部瘫痪

圣诞节次日,欧盟国家罗马尼亚最大的燃煤能源生产商奥尔特尼亚能源综合体(Complexul Energetic Oltenia)遭到勒索软件攻击,导致其IT基础设施陷入瘫痪。这家拥有40年历史的罗马尼亚能源供应商雇佣了超过1.9万名员工,运营着4座发电厂,装机发电能力为3900兆瓦时,提供了约占罗马尼亚全国30%的电力。该公司表示:“受此次攻击影响,部分文档和文件被加密,多款计算机应用程序暂时无法使用,其中包括ERP系统、文档管理应用、公司的电子邮件服务以及网站。”

资料来源:https://mp.weixin.qq.com/s/xyr9-vgsbAtk44rJiBmvHw

82025年全球十大网络攻击事件盘点

2025年是网络安全领域极为关键的一年,发生了多起重大网络攻击和数据泄露事件,威胁组织的活跃度和知名度达到新高度,同时,多个零日漏洞在现实攻击中被利用。不过,其中一些事件对行业产生了更深远的影响,或受到了大众的格外关注。以下是外媒评选的2025年最具影响力的网络安全话题,并给出了简要概述。以下事件不分先后顺序

资料来源:https://mp.weixin.qq.com/s/hjKKlUFJSHYOOD2KhlaUQg

风险预警

1、关于防范SleepyDck恶意软件的风险提示

近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现SleepyDuck恶意软件持续活跃,其主要攻击目标为使用Cursor和Windsurf等代码编辑器的开发者,可能导致数据泄露、系统受控、业务中断等风险。SleepyDuck是一种极具威胁性的复杂远程访问木马(RAT),于2025年10月31日以“juan-bianco.solidity-vlang”名称首次在OpenVSX市场发布,11月1日更新至0.0.8版本并植入恶意功能。该恶意软件通过名称抢注技术(攻击者抢先注册与合法软件、品牌等高度相似名称,伪装成可信来源诱骗用户下载恶意软件的手段)伪装成合法Solidity工具,当用户打开新代码编辑器窗口或选择.sol文件时该恶意软件被激活。激活后,它首先收集主机名、用户名、MAC地址、时区等机器信息,并通过创建锁定文件确保单次执行、调用伪装函数初始化恶意载荷、使用沙箱环境执行命令等技术规避检测。

资料来源:https://mp.weixin.qq.com/s/dPYFxE07IoEVXhdv8UqTfA

2、重点防范境外恶意网址和恶意IP(续十五)

中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、法国、德国、加拿大、澳大利亚、新加坡、沙特阿拉伯、越南

资料来源:https://mp.weixin.qq.com/s/hn7Ds-cY5NDKEUc8xO1b4A

3、仿冒微软激活工具域名暗藏恶意脚本致Windows设备感染

攻击者利用仿冒“微软激活脚本(MAS)”的拼写错误域名,分发恶意PowerShell脚本,使Windows系统感染Cosmali Loader恶意软件。安全研究员发现,有多名MAS工具用户在Reddit平台反馈,其设备弹出Cosmali Loader感染预警提示。根据用户报告,攻击者搭建了仿冒域名“get.activate[.]win”,该域名与MAS官方激活指南中列出的合法域名“get.activated.win”高度相似。两个域名仅相差一个字符(合法域名多一个“d”),攻击者正是利用用户可能出现的输入失误实施攻击。

资料来源:https://mp.weixin.qq.com/s/Fu8vMIoe-oeMjafFYeLYQA

4、跨平台木马GravityRAT窃取WhatsApp备份,竟用CPU温度检测沙箱环境

近日,一款名为GravityRAT的远程访问木马(RAT)因其复杂的逃避技术和广泛的攻击目标,再次引发网络安全界高度警惕。该恶意软件自2016年活跃至今,已从仅针对Windows系统演变为可跨Windows、Android和macOS三大平台的威胁,主要瞄准政府、军事及国防承包商,印度相关机构人员尤其深受其害。GravityRAT通常伪装成合法应用程序(如即时通讯或文件共享工具)或通过欺诈性电子邮件传播。用户一旦下载并运行这些伪装程序,木马便会悄然植入设备,开始大肆窃取敏感数据,包括文档、照片、消息以及WhatsApp聊天备份。所有窃取的信息均被发送至攻击者控制的远程服务器。

资料来源:https://mp.weixin.qq.com/s/VnTYR5eI34b0wSa1gD2r6Q

5、攻击者仿冒Jackson JSON库入侵Maven Central,发起定向投毒攻击

近日,一项新型恶意软件攻击成功入侵Maven Central——这个Java开发者最信赖的软件仓库之一,攻击手段是仿冒知名的Jackson JSON库扩展组件。这款恶意包注册在`org.fasterxml.jackson.core/jackson-databind`命名空间下,是Maven Central上首次被发现的、利用“域名抢注式混淆”发起的精密恶意攻击案例。其核心攻击逻辑在于利用命名空间的细微差异:正版Jackson库的命名空间为`com.fasterxml.jackson.core`,而恶意版本则替换为`org`前缀,极易导致开发者在配置依赖时误引入有害包。

资料来源:https://mp.weixin.qq.com/s/S4cpGjyjS_Op5vkogPYqMQ

6、新型MacSync恶意软件投放器成功规避macOS Gatekeeper检测

针对macOS系统的MacSync信息窃取恶意软件最新变种,正通过经数字签名且过公证的Swift应用进行传播。苹果设备管理平台的安全研究人员指出,与以往采用“拖放至终端”或ClickFix等较低级手段的版本相比,此次传播方式有了显著升级。该恶意软件以经过代码签名和公证的Swift应用形式,封装在名为zk-call-messenger-installer-3.9.2-lts.dmg的磁盘镜像文件中,通过https://zkcall.net/download网站分发,无需用户与终端进行任何直接交互。

资料来源:https://mp.weixin.qq.com/s/YwEWKT-4PMn9bEcRbx66Rw

7AI助攻钓鱼!新型工具包瞄准微软用户,窃取登录信息还追踪位置

2025年3月以来,一个西班牙语钓鱼团伙持续针对微软Outlook用户开展攻击活动,所使用的精密钓鱼工具包呈现出明显的AI辅助开发痕迹。该攻击活动可通过嵌入字符串“OUTL”中的四个蘑菇表情符号这一独特标记追踪,目前已发现超过75次不同的部署记录。据悉,该团伙通过攻击窃取受害者的电子邮件凭证,同时获取其IP地址和地理位置数据,并借助Telegram机器人和Discord网络钩子泄露所窃取的信息。这款钓鱼工具包完美模仿微软Outlook登录界面,搭配西班牙语提示,向受害者呈现极具迷惑性的验证页面。

资料来源:https://mp.weixin.qq.com/s/1nx5uOeB6FeNXtONGto1mw

8ESET警告:AI驱动的恶意软件攻击威胁全球网络安全

随着人工智能从理论威胁转变为实战工具,网络安全格局已到达关键转折点。ESET在《2025年下半年威胁报告》中指出,攻击者的运作模式正发生令人不安的转变——AI驱动的恶意软件已从潜在威胁演变为针对全球系统的现实攻击。AI驱动威胁的出现标志着攻击复杂度的根本性变革。攻击者现在利用机器学习模型编写能自适应受害者环境的恶意代码,使传统防御机制逐渐失效。这代表着高级恶意软件开发与人工智能能力的首次融合。

资料来源:https://mp.weixin.qq.com/s/EqzKNEqEvQ5hXLLMq3dz9Q

9关于“黑猫”团伙利用搜索引擎传播仿冒Notepad++下载远控后门的风险提示

近期,CNCERT和微步在线联合监测到由“黑猫”黑产团伙发起的黑产攻击活动。该团伙利用搜索引擎SEO(搜索引擎优化)技术将精心构造的仿冒钓鱼网站推送到搜索引擎关键字结果前列。用户在访问这些高排名的仿冒钓鱼页面后,被精心构造的下载流程页面诱导,尝试下载捆绑恶意程序的软件安装包。一旦运行安装,该程序会在用户不知情的情况下植入后门木马,导致主机敏感数据被攻击者窃取。

资料来源:https://mp.weixin.qq.com/s/DtBV4D_WxWtbD_QBTh6Aug

10关于NutsBot新型僵尸网络利用React2Shell漏洞传播的风险提示

近期,CNCERT和绿盟科技伏影实验室联合监测到黑客利用React2Shell(CVE-2025-55182)漏洞传播僵尸网络NutsBot。React2Shell(CVE-2025-55182)漏洞是2025年12月3日公开披露的一个高危安全漏洞,具备影响范围广、攻击门槛低、危害程度高等特点。该漏洞源于React服务器组件(RSC)协议层的不安全反序列化缺陷,允许未经认证的攻击者通过构造恶意请求在受影响的服务器上执行任意代码,进而实现完全控制、内网渗透或部署恶意软件。

资料来源:https://mp.weixin.qq.com/s/gJkEQ3-vb-optMfwzFwrNQ

技术前沿

1新修订的《网络安全法》重点强化网络安全法律责任

《网络安全法》是网络安全领域的基础性法律,自2017年6月1日施行以来,对于维护国家网络空间主权、安全和发展利益,保护各方主体在网络空间的合法权益发挥了重要作用。近年来,网络安全风险进一步凸显,利用网络从事网络入侵、网络攻击、传播违法信息等违法行为屡有发生,这些新型挑战要求法律必须做出回应。为此,2025年10月28日,十四届全国人大常委会第十八次会议表决通过《关于修改〈中华人民共和国网络安全法〉的决定》,这是《网络安全法》施行以来的首次重大调整,新增坚持中国共产党对网络安全工作的领导,统筹网络发展和安全,推进网络强国建设;明确国家支持创新网络安全管理方式,运用人工智能等新技术提升网络安全保护水平;在个人信息保护方面做好与《民法典》《个人信息保护法》等法律的衔接。值得注意的是,新修订的《网络安全法》重点是法律责任全面升级,显著加大对网络运营者未履行安全保护义务的罚款幅度,对关键信息基础设施的运营者不履行法律规定义务加大处罚力度,这必将对各类网络运营者产生深远影响。电信运营商应当主动适应新法律环境的变化,尽快建立与新法要求相适应的企业合规体系,有效防范法律风险。

资料来源:https://mp.weixin.qq.com/s/rBw3YvWSlhuoOeoYYGMIhA

2智能网联汽车一体化纵深防护体系构建研究

文章深度剖析了“软件定义汽车”时代下多维、泛化的安全威胁,并创新性提出“1+3+1+1”车路云一体化纵深防护体系,为车企、运营商及安全从业者应对系统性风险、实现“主动免疫”提供了参考。车联网产业是新一代信息技术与汽车、电子、交通领域深度融合催生的革命性产业形态。其核心载体智能网联汽车通过汽车与信息技术跨域融合创造了巨大的经济效益和社会效益的同时,也因其系统架构的高度互联互通性和复杂性,衍生出持续动态演化的网络环境和安全风险。阐述了车联网产业政策迭代和产业发展历程,分析了智能网联汽车面临的网络安全风险,提出了车路云一体化纵深防护体系的构建路径,实现车联网从路侧融合计算、实时通信到数据中心云端服务的全链路网络安全,为车联网多业务场景提供整体安全保障。

资料来源:https://mp.weixin.qq.com/s/sBQ3Z-8gBnLQHLN8j1y0aA

3政务领域商用密码应用监管平台架构与关键技术研究

文章体系化构建了“安全保障-数据采集-分析-监管-态势呈现”五层架构,并重点阐述了多源异构数据采集、重要数据明文传输检测、密码应用合规性基线比对等关键技术突破,为密码管理部门实现精准、高效、可视化的常态化监管提供了可落地的解决方案与重要参考。政务领域商用密码应用监管平台旨在为密码监管部门提供政务信息系统密码应用安全监管、密码运行安全监管、密码合规性监管、密评数字化管理等体系化能力。从分析政务领域密码应用监管存在的问题及难点入手,重点论述了商用密码应用监管体系架构设计以及破解监管难点的关键技术和创新点,并通过应用实践分析,阐述了商用密码应用监管平台在多层面助力密码管理部门对本区域密码应用的精准监管。最后,通过应用成效分析,验证了商用密码应用监管平台密码资源动态监管、密码业务跨域办理、多源数据融合分析等能力,为后续政务领域商用密码应用监管体系建设提供建设经验。

资料来源:https://mp.weixin.qq.com/s/2f5SJ9GXes4fLp1mcEuFsw

4金融安全 | 破解人才之困 筑牢数字时代金融网络安全屏障

数字技术与金融业态的深度融合,催生了移动支付、智能风控、区块链金融及数字货币等一系列新型服务模式。这些创新不仅显著提升了金融服务的运营效率,也增强了其普惠性。然而,金融创新在带来便利的同时,也使网络安全形势日益严峻,金融体系面临重大经济损失和系统性冲击的风险。现实中,攻击者通过网络窃取金融资产、利用勒索病毒侵扰核心交易系统等事件频发。同时,网络犯罪组织乃至国家级威胁行为体均将金融产业作为重点攻击对象,使金融领域一旦遭受入侵或破坏带来的直接经济损失及影响显著高于其他行业。根据IBM发布的《2024年数据泄露成本报告》,金融行业每起数据泄露的平均成本达到608万美元,高出全球平均水平22%。在数字时代,金融网络安全已超越单一技术范畴,成为关乎国家金融安全、社会稳定与经济韧性的系统工程。面对数字金融的快速发展,迫切需要一批既懂金融业务、又具备网络安全技术与合规安全管理能力的复合型人才。只有这样,才能在日益复杂的威胁环境中有效识别风险、化解危机、筑牢安全防线。

资料来源:https://mp.weixin.qq.com/s/8zHJSS7q73qVOtWRqZnMCA

5专家解读 | 丁晓东:《网络安全法》修改,积极应对人工智能治理安全挑战

2025年10月28日,第十四届全国人民代表大会常务委员会第十八次会议通过《关于修改〈中华人民共和国网络安全法〉的决定》。此次修改新增的第二十条对人工智能安全与发展作出专门规定,明确国家支持人工智能基础理论研究和关键技术研发,推进训练数据资源、算力等基础设施建设,完善伦理规范,加强风险监测评估和安全监管,促进人工智能应用和健康发展;同时支持运用人工智能等新技术创新网络安全管理,提升网络安全保护水平。修改后的《网络安全法》于2026年1月1日正式施行

资料来源:中国网信网

6以密码为核心的算力网络数据安全防护体系研究

文章不仅系统剖析了算力网络各层典型风险与防护需求,更提出了涵盖标准制定、技术突破、密钥管理及产业生态培育的务实发展建议,为构建自主可控、安全可靠的算力网络提供了关键技术路径与实施指南。随着算力网络成为数字经济的核心基础设施,数据安全面临异构节点互联、智能调度复杂、隐私泄露风险加剧等挑战。基于此,提出以密码技术为核心构建算力网络数据安全防护体系,通过分析算力网络三层架构的数据安全风险,设计了覆盖“云-边-端-网”的密码应用框架,包括基础设施层的可信接入与链路加密、编排管理层的密钥协同调度与安全能力度量、运营服务层的隐私计算与交易签名机制。结合国密算法应用与密钥全生命周期管理,从标准规范、技术创新、产业生态等维度提出发展建议。研究成果为算力网络数据安全提供了系统化密码解决方案,助力构建安全可信的算网融合环境

资料来源:https://mp.weixin.qq.com/s/lhAT7Zd42s9eas02n10u5A

7金融安全 | 金融行业网络钓鱼攻击的范式演进与防御体系的适应性强化

当前,云计算、大数据、人工智能、物联网等数字化核心技术全方位重塑传统金融业务模式,推动金融服务向智能化、便捷化、高效化迈进。金融数字化为行业带来诸多机遇的同时,也面临着一系列挑战。据APWG 2025年第二季度报告,全球钓鱼攻击达113万起,创近两年新高,其中,针对金融机构的钓鱼攻击占比达18.3%,支付行业亦高达12.1%,二者合计超过三成,已成为网络钓鱼攻击的首选目标。网络钓鱼攻击正加速向服务化、高隐蔽性与智能化演进,对高度依赖数字信任机制的金融行业构成系统性威胁。

资料来源https://mp.weixin.qq.com/s/bMSsmT_kuVTLtzC87Hkq7w