热点速报
1、2025中国网络安全十件大事发布
近日,2025年中国网络安全大事件评选结果在京正式发布。本年度作为“十四五”规划收官与“十五五”规划谋篇的关键之年,此次评选不仅是对当年网络安全领域重大事件的系统梳理,更成为见证我国网络安全保障体系建设与产业发展的重要大事节点。2025中国网络安全十件大事:1、DeepSeek受到大量境外网络攻击;2、2025年“清朗”系列专项行动八大整治重点取得成效;3、哈尔滨亚冬会赛事信息系统遭境外网络攻击超27万次,攻击源大部来自美国;4、首届“天枢杯”大赛探索AI安全教育新范式;5、国家病毒应急处理中心预警知名病毒家族新型变种系列攻击活动;6、2025年“净网”“护网”专项工作再取得重大成果;7、中国-东盟人工智能安全研究院在南宁正式成立;8、国家安全机关披露美国国家安全局针对我国授时中心的网络攻击行为;9、我国签署《联合国打击网络犯罪公约》;10、全国人民代表大会常务委员会表决通过关于修改《中华人民共和国网络安全法》的决定。
来源:https://mp.weixin.qq.com/s/FQ69ynxdXOjwudwVxEMdvQ
2、相约巴塞罗那!世界互联网大会即将举办具身智能专题论坛
作为人工智能(AI)真正进入物理世界的“关键一跃”,具身智能正从实验室概念走向城市交通、高危作业等真实场景,以全新技术范式推动人工智能与现实世界深度交融,掀起一场重塑生产生活方式的技术革命。面对这场重塑未来的技术浪潮与产业变革,社会各界应如何凝聚合力、共促发展?为促进全球产业对话,凝聚国际发展共识,世界互联网大会人工智能专委会将于3月3日世界移动通信大会期间,在西班牙巴塞罗那举办“具身智能:引领AI发展新范式”专题论坛。本次论坛设置致辞、主旨演讲与圆桌对话三个环节。
来源:https://mp.weixin.qq.com/s/d3Gxw07QDyVPxe_g1HgvYQ
3、震惊!AI将在2026年重塑网络安全产业
过去几年,网络安全行业经历了一轮明显的下行周期。从2023年到2025年,全球网络安全公司普遍面临收入增长放缓、利润下降、裁员降薪甚至倒闭的困境。许多企业开始意识到,传统以“卖盒子、卖设备、卖软件授权”为核心的安全模式已经难以支撑行业的持续增长。而进入2026年,一个新的变量正在深刻改变网络安全产业格局——人工智能。尤其是在代码安全和漏洞治理领域,AI已经不再只是一个辅助工具,而正在逐步成为网络安全的基础设施。近期,AI公司Anthropic发布了代码安全工具Claude Code Security,可以自动扫描代码漏洞并生成修复补丁。消息发布后,部分网络安全上市公司股价出现波动,这一现象释放出一个重要信号:AI可能正在从根本上改变网络安全行业的价值链。2026年,AI正在将网络安全从“事后防御”推向“源头治理”。这不仅是一次技术升级,更可能是一次产业重构。
来源:https://mp.weixin.qq.com/s/t4bGZsphO9HDOFORpA9ciw
4、最新报告:揭露美用技术霸权收割全球虚拟货币资产 两大知名案件获利近200亿美元
2月26日,中国国家计算机病毒应急处理中心、计算机病毒防治技术国家工程实验室以及360数字安全集团联合发布《“头号玩家”——美国技术霸权下的全球虚拟货币资产收割行动深层解析》,报告结合陈志案、赵长鹏案等典型案例,从区块链技术背景与安全风险切入,系统剖析美国利用技术霸权收割全球虚拟货币资产的过程逻辑、技术细节,深入解构其国家级网络攻击手段与深层政治动机,为全球各国应对数字霸权威胁提供参考。国家计算机病毒应急处理中心高级工程师杜振华介绍了报告出台的背景:国际机构公开数据显示,截至2026年1月底,全球虚拟货币资产总市值约2.73万亿美元,其中比特币总市值达到1.57万亿美元。同期,各国央行的黄金储备价值约为5.83万亿美元。“虚拟货币资产市值已达到全球官方黄金储备总市值的47%左右,这表明虚拟货币资产市值已成为不可忽视的新型金融资产。”
来源:360数字安全
5、全球61家机构发布联合声明:规范AI生成图像,强化隐私保护
2月23日,全球多个数据保护监管机构共同发布《关于人工智能生成图像与隐私保护的联合声明》(以下简称“声明”)。声明凝聚了61家机构的共同立场(签署机构名单见下文附表),旨在回应当前社会对人工智能技术的普遍关切:部分AI图像、视频生成系统,在未经当事人知情与同意的情况下,生成可识别特定个人的逼真图像及视频内容,引发严重的隐私与安全风险。值得注意的是,签署机构重点关注此类技术可能对未成年人造成的侵害。
来源:https://mp.weixin.qq.com/s/cBtvjbPMDZRn-O5YgXTpPQ
政策法规
1、国家发改委等部门发布《关于加快招标投标领域人工智能推广应用的实施意见》
为贯彻落实党中央、国务院关于深化招标投标改革部署要求,按照《国务院关于深入实施“人工智能+”行动的意见》有关安排,推动招标投标和人工智能深度融合、促进招标投标市场规范健康发展,现提出如下意见。总体目标:围绕招标投标交易全过程和管理重点环节,按照政府引导、多方参与、场景牵引、安全可控的原则,积极稳妥推进人工智能在招标投标领域的应用,改进招标投标范式,提升服务和监管的数智化水平,为保障公共资源公平高效配置、规范招标投标市场秩序提供有力支撑。2026年底,招标文件检测、智能辅助评标、围串标识别等重点场景在部分省市实现全覆盖应用;2027年底,更多重点场景在全国范围内推广应用,形成一批模型训练、场景应用、机制保障等方面的经验做法,有效促进招标投标市场规范健康发展。
来源:国家发展和改革委员会
2、国家网信办发布《政务移动互联网应用程序备案工作指南(第一版)》(附全文)
为指导和帮助各地区各部门做好政务移动互联网应用程序(以下简称政务应用程序)备案管理工作,国家网信办编制了《政务移动互联网应用程序备案工作指南(第一版)》,对政务应用程序备案管理的方式、流程和材料等作出了说明。政务应用程序上线前,主办(使用)单位应根据《政务移动互联网应用程序规范化管理办法》,按照备案工作指南履行备案程序。禁止以任何形式要求用户下载、安装或使用未经备案的政务应用程序。
来源:中国网信网
3、网信办等八部门印发《未成年人用户数量巨大和对未成年人群体具有显著影响的网络平台服务提供者认定办法》的通知
为科学认定未成年人用户数量巨大和对未成年人群体具有显著影响的网络平台服务提供者范围,根据《中华人民共和国网络安全法》、《中华人民共和国未成年人保护法》、《未成年人网络保护条例》等法律法规规定,制定本办法。认定工作坚持依法依规、公平公正、实事求是的原则,充分保障未成年人合法权益,发挥各方力量强化未成年人网络保护。国家网信部门会同国家新闻出版和国务院教育、电信、公安、文化和旅游、市场监督管理、广播电视等有关部门组织开展认定工作,并指导组成认定工作咨询委员会。
来源:中国网信网
4、黑龙江省政府印发《黑龙江省深入实施“人工智能+”行动的实施方案》
为全面贯彻落实《国务院关于深入实施“人工智能+”行动的意见》,积极推进“人工智能+”行动,推动人工智能与经济社会各行业各领域广泛深度融合,加快形成人机协同、跨界融合、共创分享的智能经济和智能社会新形态,结合我省实际,制定本实施方案。一、主要目标:立足我省科研、产业、数据、应用场景优势,深入实施“人工智能+”行动,加大算力基础设施建设力度,深化数据资源开发利用和开放共享,加快突破人工智能基础研究、大模型等关键技术,营造全新产业生态,加快培育发展新质生产力,为我省高质量发展、可持续振兴提供有力支撑。
来源:黑龙江省政府
5、天津市网信办等四部门印发《中国(天津)自由贸易试验区数据出境负面清单管理办法(试行)》等文件
为推进数据高效便利安全跨境流动,依据《促进和规范数据跨境流动规定》等有关文件规定,天津市互联网信息办公室、天津市数据局、天津市商务局、中国(天津)自由贸易试验区管理委员会会同有关部门制定了《中国(天津)自由贸易试验区数据出境负面清单管理办法(试行)》《中国(天津)自由贸易试验区数据出境负面清单实施指南(试行)》,现正式印发,请严格按照管理办法有关要求,规范使用负面清单。
来源:天津市网信办
6、湖南省工信厅印发《湖南省级人工智能终端产品认定管理办法(试行)》
为促进人工智能终端产业高质量发展,规范相关认定管理工作,推动人工智能技术在终端产品中的深度融合与创新应用,培育新的经济增长点,根据国务院《关于深入实施“人工智能+”行动的意见》(国发〔2025〕11号)、《湖南省贯彻落实国务院“人工智能+”行动的实施方案》(湘政发〔2025〕7号)及有关政策文件,制定本办法。人工智能终端产品是指嵌入人工智能技术,具备主动感知理解、多模态交互、智能化服务和自主学习进化等能力的产品或设备。
来源:湖南省工业和信息化厅
7、湖南省政府办公厅印发《湖南省电子政务外网安全管理办法》
为规范我省电子政务外网(以下简称省政务外网)的安全管理,建立健全安全体系,提高安全保障能力,根据《中华人民共和国网络安全法》《中华人民共和国数据安全法》《关键信息基础设施安全保护条例》等法律法规及国家电子政务外网相关规定,结合我省实际,制定本办法。本办法适用于全省各级政务外网的规划、建设、运行、维护及数据处理活动,包括接入各级政务外网的网络、云平台、信息系统(含移动端)、各类终端等。各级各部门应严格落实省政务外网网络安全和数据安全工作要求,按照“谁管理谁负责、谁建设谁负责、谁使用谁负责、谁发布谁负责”和属地管理的原则,落实本单位主管的网络、信息系统和数据安全主体责任。
来源:湖南省人民政府办公厅
安全漏洞
1、Windows CLFS漏洞PoC公开:普通用户两次API调用即可触发不可恢复蓝屏
安全研究人员公开发布了针对Windows Common Log File System(CLFS)驱动漏洞CVE-2026-2636的PoC代码。该漏洞存在于Microsoft Windows的CLFS.sys驱动中,允许任意低权限本地用户在无需提权的情况下,瞬间触发不可恢复的蓝屏死机(BSoD),属于拒绝服务(DoS)类型漏洞,CVSS评分为5.5。漏洞由Ricardo Narvaja(Fortra)在针对CLFS驱动的专项研究中发现。问题根源在于CLFS!CClfsRequest::ReadLogPagingIo函数对关键IRP标志位校验不当。当IRP_PAGING_IO和IRP_INPUT_OPERATION两个标志同时处于禁用状态时,驱动进入异常执行路径,最终直接调用内核函数nt!KeBugCheckEx,引发系统崩溃。
资源来源:https://mp.weixin.qq.com/s/HToM-uPCrat87GQibX1hbA
2、黑客组织大规模利用OpenClaw漏洞,窃取API密钥并部署恶意软件
多个黑客组织正在广泛利用OpenClaw(前身为MoltBot和ClawdBot)部署恶意载荷。这款由Peter Steinberger开发的开源自研AI框架(现开发者已加入OpenAI),在2026年1月下旬病毒式传播后已成为高危攻击目标。该架构赋予系统高级权限、持久内存访问能力以及与敏感服务的集成能力,使其成为凭证窃取和数据外泄的绝佳目标。在大规模部署72小时内,威胁分子就开始利用多个严重漏洞,包括高危远程代码执行漏洞(CVE-2026-25253)、供应链投毒以及通过暴露的管理界面窃取凭证。Flare分析师已发现超过3万个遭入侵的OpenClaw实例被用于窃取API密钥、拦截消息,并通过Telegram等恶意通信渠道传播信息窃取型恶意软件。
资料来源:https://mp.weixin.qq.com/s/bQsPYiHIL1UrMv8yOxgs7g
3、Apache ActiveMQ漏洞遭利用,LockBit勒索软件批量入侵企业
近日,黑客利用Apache ActiveMQ服务器高危漏洞,入侵企业网络并部署LockBit勒索软件,从初始渗透到全面加密仅耗时约19天,风险极高。此次攻击的核心漏洞为Apache ActiveMQ的远程代码执行漏洞CVE-2023-46604。2024年2月中旬,黑客向公网可访问的ActiveMQ服务器发送特制命令,诱导其加载恶意配置文件,进而通过Windows CertUtil工具下载攻击程序。攻击程序执行后,立即与黑客控制的166.62.100[.]52服务器建立连接,仅40分钟就获取系统最高权限,并窃取跳板机的账户凭证。
资料来源:https://mp.weixin.qq.com/s/KMbHwHEstoh_lSvEDN3CwA
4、思科Catalyst SD-WAN严重认证绕过漏洞遭长期入侵,可植入恶意节点控制网络
思科发布安全预警,称其Cisco Catalyst SD-WAN存在一处编号为CVE-2026-20127的严重认证绕过漏洞,该漏洞已在零日攻击中被主动利用,攻击者可远程攻陷控制器,并在目标网络中添加恶意非法对等节点。CVE-2026-20127漏洞风险等级为最高10.0分,影响本地部署与云部署环境中的Cisco Catalyst SD-WAN Controller(原 vSmart)与Cisco Catalyst SD-WAN Manager(原 vManage)。在思科发布的关于CVE-2026-20127的最新公告指出:“该漏洞的成因是受影响系统中的对等节点认证机制未能正常工作。攻击者可通过向受影响系统发送精心构造的请求实施利用。”
资料来源:嘶吼专业版
5、GitHub Copilot漏洞可致代码库遭劫持,攻击者利用AI静默窃取敏感令牌
GitHub Codespaces存在一个被命名为RoguePilot的漏洞,攻击者可通过在GitHub问题中注入恶意Copilot指令来获取代码库控制权。该漏洞由Orca Security发现,微软在收到负责任的披露后已发布补丁。安全研究员Roi Nisimi在报告中指出:"攻击者可以在GitHub问题中植入隐藏指令,这些指令会被GitHub Copilot自动处理,从而实现对Codespaces内AI Agent的静默控制。"该漏洞属于被动或间接提示注入攻击,恶意指令被嵌入大型语言模型(LLM)处理的数据或内容中,导致其产生意外输出或执行任意操作。
资料链接:https://mp.weixin.qq.com/s/jba1vz708W7K90gopsxt9A
6、OpenClaw 0-Click漏洞致恶意网站劫持开发者AI Agent
Oasis安全研究人员在OpenClaw中发现了一个关键的零交互漏洞。作为史上增长最快的开源AI Agent框架之一,该漏洞允许任何恶意网站无需插件、扩展或用户操作即可静默获取开发者AI Agent的完全控制权。OpenClaw(前身为Clawdbot和MoltBot)是一款自托管AI Agent,仅用五天就获得超过10万GitHub星标,现已成为全球数千名开发者的默认个人助手。该工具在开发者笔记本电脑本地运行,可连接消息应用、日历、开发工具和本地文件系统,代表用户执行自主操作——这种广泛访问权限正是该漏洞危害性极高的关键所在。
资料来源:https://mp.weixin.qq.com/s/UyaHYWlGMU_aiB3mG5Fdww
安全事件
1、伊朗在美伊空袭之际遭受史上最大规模的网络攻击
2月28日,伴随美军和以色列国防军对伊朗发起的“史诗狂怒行动”和“狮吼行动”,伊朗遭受了该国历史上规模最大、破坏性最强的协同网络攻击。此次网络行动并非军事打击的附属品,而是作为整个作战行动“首发攻击”和关键组成部分,旨在通过瘫痪伊朗的“数字神经系统”,为后续的物理打击创造单向透明战场。此次网络攻击呈现出前所未有的复合性与毁灭性,主要表现为“三重打击”:一是全国性断网与基础设施瘫痪。据全球互联网监控组织NetBlocks证实,袭击发生后,伊朗全国互联网连接骤降至正常水平的4%,几乎完全与全球互联网断开。二是多维度混合攻击。此次攻击行动结合了电子战、分布式拒绝服务攻击以及对与伊朗能源和航空基础设施相关的数据系统的深度入侵,特别是后者意在在动能打击的同时制造系统性混乱。三是长期渗透与定点预置。此次行动被认为是始于1月份一系列网络攻击的高潮,此前针对伊朗政府卫星广播的黑客攻击很可能是此次大规模行动的前期侦察与战术测试。
资料来源:https://mp.weixin.qq.com/s/jic1YHYHOSp2xZxXyKogGw
2、黑客破解Claude AI窃取墨西哥政府150GB敏感数据
知名网络安全公司Gambit Security披露,一名身份不明的黑客通过精心设计的"话术",成功突破Anthropic Claude AI的安全防线,诱导其生成用于网络攻击的恶意代码。这场攻击从2025年12月持续到2026年1月。黑客没有使用高深技术,而是扮演成参与模拟漏洞赏金计划的安全测试员,用西班牙语诱导Claude扮演"顶级黑客"。起初Claude拒绝请求,但在反复诱导下最终"缴械投降",不仅生成数千份详细攻击指南,甚至直接输出可执行攻击代码。当Claude触碰到限制时,黑客立刻转向ChatGPT,寻求横向移动和逃避检测的"战术指导"。借助AI生成的"武器",黑客瞄准墨西哥多个高价值政府部门,利用至少20个存在于老旧系统中的漏洞。最终,黑客打包带走了总计150GB敏感数据。截至目前,这些数据尚未公开泄露,但潜在风险不容小觑。
资料来源:https://mp.weixin.qq.com/s/e5--JsiC0cXCgnzjQSO2LA
3、美国医疗设备制造商UFP Technologies证实数据泄露
2026年2月26日,美国马萨诸塞州医疗设备制造商UFP Technologies向SEC提交8-K表格,证实其IT系统遭重大网络攻击并发生数据泄露。攻击于2月14日被发现,入侵者侵入其IT环境,影响计费、产品标签创建等核心管理功能,疑似使用勒索软件或擦除恶意软件,暂无组织声称负责。事件发生后,该公司启动应急措施、聘请外部专家调查,目前已消除威胁、恢复系统运营,通过备份找回丢失数据。作为医疗供应链重要企业,其业务涵盖多领域,相关调查仍在推进,重点排查被盗数据详情及潜在影响,并同步与SEC等机构沟通。
资料来源:https://tinyurl.com/mst47rxw
4、科特迪瓦航空证实遭遇网络攻击
2026年2月24日,科特迪瓦航空证实其于2月8日遭遇网络攻击,攻击破坏了公司信息系统,促使其启动紧急业务连续性协议。INC勒索软件团伙声称对此次攻击负责,宣称窃取了208GB数据,并设定2月底为赎金支付截止日期。本次事件中,科特迪瓦航空技术团队及时介入,确保航班时刻表保持稳定、符合国际安全标准,区域及国际航线正常运营,未出现航班中断情况;公司已通知法国国家信息系统安全机构、科特迪瓦电信监管局等相关部门,并联合科特迪瓦计算机应急响应小组及国际网络安全专家,调查数据泄露的全部范围。此外,公司公开承认此次数据泄露可能对乘客、员工及服务提供商造成潜在风险,正采取一切措施限制事件影响,目前相关调查仍在推进中,尚未披露赎金具体金额及数据泄露详细内容。
资料来源:https://tinyurl.com/ye26rmbh
5、德国铁路遭到DDoS攻击
2026年2月23日,德国国家铁路运营商德国联邦铁路公司(Deutsche Bahn)证实遭遇严重DDoS攻击,攻击始于2月17日并持续至次日,主要针对公司官方网站及DB Navigator移动应用程序,导致订票和信息平台宕机数小时,乘客暂时无法查看时刻表、购买车票。此次攻击造成暂时的服务中断和技术延迟,公司立即部署IT专家分析故障根源、减轻对旅客的影响,并通过替代方式维持乘客沟通,截至攻击发生当晚,数字平台已基本恢复稳定,目前已完全恢复IT运营功能。目前,肇事者的身份和具体动机仍未明确,暂无任何组织声称对此次攻击负责,相关调查正在推进中,该公司正重点加强数字防御,防范未来同类攻击。
资料来源:https://tinyurl.com/y4pb4vk2
6、美国定制油漆室及工业涂装系统制造商Rohner遭Rhysida勒索攻击
2026年2月23日,美国定制油漆室及工业涂装系统制造商Rohner遭Rhysida勒索软件集团入侵,发生数据泄露。该勒索软件集团已在其泄密网站公布Rohner相关信息,并启动7天倒计时,将据称被盗的数据以10比特币的价格拍卖给单一买家。目前,被盗文件的具体类型、受损记录尚未公开,仅知晓泄露数据被该集团描述为“独家、独特且重要的数据”。
资料来源:https://tinyurl.com/3cc56vfr
7、“Vibe Coding”翻车:AI 社交网络 Moltbook 泄露 475 万条数据
一个专为 AI 代理打造的“无人类干预”社交平台Moltbook,因基础安全配置失误导致475万条数据暴露,再次给“AI自动生成代码”的安全性敲响警钟。该平台吸引大量用户将OpenClaw(前身为ClawdBot、MoltBot)等自治代理接入,让AI在平台内自主交流,但快速扩张背后隐藏着严重风险。隶属于Wiz(现为Google旗下安全公司)的研究团队披露,此次泄露数据包括150万个API授权令牌、超过3.5万个人类邮箱、2.9万个早期注册邮箱、4060条AI私信记录,以及明文存储的OpenAI API Key。攻击者若获取这些信息,可直接伪装成AI代理进行操作,风险极高。
资料来源:https://mp.weixin.qq.com/s/bhGSBOp42UGsrYuULhcXEw
8、黑客伪造火绒官网投递ValleyRAT,一场针对中文用户的精准围猎
近日,一场精心策划、极具欺骗性的网络攻击活动被安全厂商曝光。攻击者通过伪造国内知名安全软件——火绒安全的官方网站,向毫无戒备的访问者投递了一款名为ValleyRAT的复杂远控木马。火绒安全的官方域名是huorong.cn。攻击者注册的恶意域名则是huoronga[.]com、huorongcn[.]com、huorongh[.]com等——仅多了一个字母,或加了一个后缀。这种“域名误植”手法虽不新鲜,却屡试不爽:它利用的是用户的拼写疏忽、搜索引擎结果中的广告位,或是钓鱼邮件中的诱导链接。当访问者进入这个仿冒网站时,页面与官网别无二致——同样的LOGO、同样的布局、同样的下载按钮。点击下载后,请求被悄然重定向至中间域名hndqiuebgibuiwqdhr[.]cyou,最终从云存储服务pub-b7ce0512b9744e2db68f993e355a03f9.r2[.]dev获取一个名为“BR火绒445[].zip”的压缩包。文件名中的“火绒”二字,让这份恶意文件在抵达用户设备前,都保持着完美的伪装。
资料来源:https://mp.weixin.qq.com/s/lOCUAPMZzUzwGU1dHv_8wg
风险预警
1、CISA发布Copeland XWEB系列工控设备满分高危漏洞预警(CVSS 10.0)
2026年2月26日,CISA发布工控安全警报,Copeland旗下XWEB / XWEB Pro全系列控制器存在23个高危漏洞,CVSS v3评分10.0(满分)。受影响版本有XWEB 300D PRO≤1.12.1、XWEB 500D PRO≤1.12.1、XWEB 500B PRO≤1.12.1。漏洞类型包括命令注入、路径遍历、栈缓冲区溢出、弱加密算法、异常状态处理缺陷等。成功利用可绕过认证、内存破坏、拒绝服务、远程执行任意代码,直接接管设备,影响商业设施和关键基础设施,设备全球部署。漏洞由Claroty Team82的Amir Zaltzman和Noam Moshe上报,暂无公开在野利用记录。CISA建议最小化网络暴露、防火墙隔离、远程访问使用VPN并更新、开展风险评估、防范社会工程学攻击。
资料来源:https://tinyurl.com/2s3um9fr
2、CISA发布江森自控Frick Controls Quantum HD工控高危漏洞预警
2026年2月26日,CISA发布工控安全警报ICSA-26-057-01,江森自控Frick Controls Quantum HD≤10.22版本存在6个高危漏洞(CVE-2026-21654/21656~21660),CVSS v3评分9.1。漏洞类型包含OS命令注入、代码注入、路径遍历、密码明文存储,成功利用可实现预认证远程代码执行、信息泄露、拒绝服务,直接影响粮食与农业关键基础设施,设备全球部署。该漏洞由Claroty Research Team 82的Noam Moshe上报,暂无公开在野利用记录。CISA建议最小化工控设备网络暴露、防火墙隔离、远程访问采用VPN并及时更新,部署前开展影响与风险评估,实施纵深防御策略。
资料来源:https://tinyurl.com/4w3tnwt4
3、CISA发布施耐德EcoStruxure楼宇管理系统漏洞预警
2026年2月24日,CISA发布预警ICSA-26-055-02,施耐德电气EcoStruxure Building Operation(EBO)工作站与WebStation存在高危漏洞,CVSS v3评分为7.3。受影响版本包括7.0.x系列、6.0.x系列,漏洞类型为XML外部实体注入(XXE)、代码注入,未修复可导致本地文件泄露、拒绝服务、数据泄露与业务中断。影响商业设施、能源、医疗、交通、金融、政府、关键制造等多类关键基础设施,全球部署。漏洞由Pentest Limited、Robin Plugge上报,暂无公开在野利用记录。CISA建议最小化网络暴露、防火墙隔离、使用安全VPN并及时更新、开展风险评估。
资料来源:https://tinyurl.com/ypvy986a
4、假冒的7-Zip官网暗藏代理木马传播恶意安装包
安全研究人员发现,一个伪造的7-Zip网站正在分发被植入木马的压缩工具安装包,该恶意程序会将用户电脑变为住宅代理节点。住宅代理网络利用家庭用户设备转发流量,以此绕过访问限制,并实施凭证填充、网络钓鱼、恶意软件分发等各类恶意活动。这一新型攻击活动因用户举报引发广泛关注:该用户在观看YouTube上的电脑装机教程后,依照教程指引,从一个冒充7-Zip官方的网站下载了恶意安装包。攻击者注册了7zip.com域名,极易误导用户以为访问的是官方工具站点。此外,攻击者还完整复制了7-Zip官方网站(7-zip.org)的文字内容与页面结构。
资料来源:https://mp.weixin.qq.com/s/qq1W60-sxysmxfzppIA5hA
5、CISA发布横河CENTUM VP R6/R7工控系统漏洞预警
2026年2月26日,CISA发布警报ICSA-26-057-09,横河电机CENTUM VP R6/R7的Vnet/IP接口包存在6个中高危漏洞,CVSS v3评分为6.9。受影响版本包括CENTUM VP R6(VP6C3300)≤R1.07.00,CENTUM VP R7(VP7C3300)≤R1.07.00。漏洞类型包括越界写入、可达断言、整数下溢、长度参数处理不当,利用后可终止进程、拒绝服务、执行任意代码。影响关键制造、能源、粮食农业等关键基础设施,全球部署。漏洞特点是无法远程利用、攻击复杂度高,暂无公开在野利用。漏洞由Positive Technologies的Dmitry Sklyar、Demid Uzenkov上报。CISA建议减少网络暴露、防火墙隔离、使用安全VPN、风险评估、防范社会工程攻击。
资料来源:https://tinyurl.com/5avctvha
6、重点防范境外恶意网址和恶意IP(续十七)
中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、英国、意大利、捷克、斯洛伐克、沙特阿拉伯、立陶宛。主要情况如下。
资料来源:https://mp.weixin.qq.com/s/hYsvgkdpopZ-hfVQX2tkng
7、告别“暴力破门”!勒索软件变身潜伏寄生虫,数据勒索成核心威胁
攻击者正从“掠夺式”的快速攻击转向“寄生式”的长期潜伏,CISO必须强化身份管控,密切监控受信任的应用程序及集成,并将检测策略聚焦于攻击者持久化驻留行为。随着敏感企业数据公开泄露的威胁成为勒索的主要手段,勒索软件攻击者正转变策略,采用更为隐蔽的渗透方式。Picus Security的年度红队演练报告显示,攻击者正从高调破坏转向静默的长期访问——即从“掠夺式”的快速攻击转向“寄生式”的静默潜伏。在勒索软件变种最常用的五种攻击技术中,有四种旨在攻击者获得初始访问权限后保持隐蔽。例如,据专门从事漏洞利用和攻击模拟的网络安全公司Picus Security称,随着攻击手段的演进,勒索软件行动越来越多地采用防御规避和持久化驻留技术。攻击者还越来越多地通过OpenAI和AWS等受信任的企业服务路由命令与控制(C2)流量,使恶意活动更接近正常业务流量。
资料来源:https://mp.weixin.qq.com/s/bV3hAV4lGLXUGfP6ErJvJg
8、300美元买下你的手机控制权?这款新型安卓木马能在你眼皮底下“隐形操控”一切
一款名为Oblivion的新型Android远程访问木马(RAT)正以每月300美元的低价在暗网论坛上出租。它的可怕之处在于,不仅能悄无声息地控制你的手机,甚至能在你亲眼看着屏幕的情况下,全程“隐形”操作一切。传统远程控制软件,往往会让手机屏幕亮起,受害者一眼就能发现不对劲。但Oblivion使用了更阴险的技术——隐藏式虚拟网络计算(HVNC)。简单来说,当木马被激活后,受害者的手机屏幕上只会显示一个看似正常的静态画面:比如“HyperOS系统优化中,请稍候…”,或者是仿冒的杀毒软件扫描界面,进度条甚至还会慢慢走动,看起来完全无害。但就在这个假界面的“掩护”下,黑客已经在另一个隐藏的虚拟空间中,对你的手机进行“实况操作”:翻看相册、读取短信验证码、打开银行App转账……
资料来源:https://mp.weixin.qq.com/s/1AhR8NAiWTZaOYfZIHLpAA
技术前沿
1、前沿 | 人民至上 敏捷协同:我国人工智能标识方案的理念与实践
当前,人工智能(AI)生成合成内容逼真程度不断提高,虚假消息泛滥、恶意内容生成等风险日益凸显,不但侵害了个人正当权益、严重侵蚀社会信任根基,而且会阻碍人工智能产业的长远发展。2025年3月,国家互联网信息办公室等四部门联合发布《人工智能生成合成内容标识办法》(以下简称《标识办法》),配套的强制性国家标准《网络安全技术 人工智能生成合成内容标识方法》(GB 45438-2025,以下简称《标识标准》)、《网络安全标准实践指南—人工智能生成合成内容标识 服务提供者编码规则》(TC260-PG-20252A,以下简称《实践指南》)同时出台,标志着我国人工智能生成内容治理迈入新阶段。
资料来源:https://mp.weixin.qq.com/s/sH4aEXDsM6NB5v_6BeFhRw
2、网览九州 | 复杂网络威胁下城市级网络安全防护体系的建设
当前,全球网络安全形势日趋复杂严峻,网络攻击手法不断升级演变。国际云服务提供商阿卡迈(Akamai)在2025年发布的《互联网现状》报告中指出,2024年全球网络攻击总量达到3110亿次,同比增长33%。在此背景下,城市作为数字经济的主要载体和关键信息基础设施的聚集地,其网络安全防护能力直接关系到国家安全、经济发展和社会稳定。推动城市级网络安全治理范式从传统的“分散自治”向现代的“协同共治”转型,已成为破题的关键。佛山市探索构建的“1+N+X”城市分布式网络安全防护体系(以下简称“佛山防护体系”)的实践,正是对这一战略转型的系统性回应。
资料来源:https://mp.weixin.qq.com/s/y7v9n-tgWJ0-vpbAP9_Fjw
3、高,实在是高:利用EDR Live Terminal构建隐蔽C2通道的新型攻击技
在网络安全对抗中,攻击者不断探索“Living off the Land”战术的新边疆。最新研究发现,一种颠覆性的手法正浮出水面:攻击者将Palo Alto Networks Cortex XDR的Live Terminal功能——一款旨在帮助防御者进行应急响应的远程管理工具——直接转化为自身的命令与控制(C2)通道。这种“借刀杀人”的思路,使攻击者能够利用EDR自身的信任关系,在受保护主机上植入一个几乎无法察觉的后门。本文基于2026年2月发布的最新研究报告,完整还原这一攻击手法的技术细节、实现路径、潜在危害及防御策略。
来源:https://mp.weixin.qq.com/s/Ts9dZnMbHNeLmpmqH0JbWg
4、前沿 | 开源软件安全风险评估与治理路径探析
当前,国际开源技术生态正经历从技术协作平台向地缘竞争工具的根本性转变,美国将开源技术作为其战略竞争工具,导致原本中立的“开源无国界”原则逐渐被“技术主权化”趋势取代。随着地缘政治竞争不断加剧,新兴科技领域已成为大国博弈的关键焦点,开源技术及其应用生态的地缘政治属性日益凸显。当前,我国关键信息基础设施和各行业重要信息系统普遍采用国际开源软件,但其安全漏洞频发、外部供应链易受管制等特性,使得国家信息安全领域面临严峻挑战。我国在开源软件领域面临的种种安全风险,根源在于国内替代生态尚不成熟,这一系统性缺陷主要体现在核心技术受制于人、产业生态支撑不足、政策保障体系不完善等方面。为加强相关风险治理、夯实国家信息安全根基,建议尽快对国际开源软件的依赖度进行系统摸底,大力发展我国自主可控的基础软件“根技术”和“根社区”。
资料来源:https://mp.weixin.qq.com/s/fK80g7rNI9bUvCff6NO3Ig
5、观点 | 加快人工智能领域国家安全能力建设
当前,人工智能已从重要生产工具演进为深刻影响国家发展全局的战略技术,其应用范围正从产业领域加速向经济运行、公共服务和社会治理等关键领域全面渗透,国家安全的内涵、结构和实现方式出现了系统性变化。党的二十届四中全会提出,要“健全国家安全体系,加强重点领域国家安全能力建设”。在此背景下,加快人工智能领域国家安全能力建设,通过制度化、体系化的方式将安全要求融入技术研发、应用推广与治理运行全过程,既是“十五五”时期推进国家安全体系和能力现代化的必然要求,也是推动人工智能安全、有序、可持续发展,更好服务经济社会高质量发展的内在需要。
资料来源:https://mp.weixin.qq.com/s/vNsATcymqqEjd7zmMLrptw
6、生成式人工智能的深度伪造风险与伦理规制
自2022年生成式预训练语言模型ChatGPT问世以来,生成式人工智能的深度伪造风险进入爆发期。深度伪造风险是指生成式人工智能借助生成对抗网络、变分自编码器、扩散模型等技术工具,运用海量数据进行训练,实现对特定个体外貌、声线、行为乃至写作风格的精准模仿甚至“真实超越”,进而产出高度逼真的深度伪造内容,对个人权益、社会认知、国家安全甚至世界和平等产生冲击。当深度伪造技术的使用与传统伦理规则的运行产生严重张力时,则会颠覆“眼见为实”的传统认知基础,加速长期以来维系人类社会的伦理观的崩塌。基于此,探讨生成式人工智能的深度伪造风险及其伦理规制极具理论价值与现实意义。
资料来源:北京日报
7、“十五五”时期推动新型工业化高质量发展的路径与政策探析
工业化是现代化的前提基础和核心内涵,是一个国家经济发展的必由之路。当前,世界百年未有之大变局加速演进,新一轮科技革命和产业变革深入发展,全球产业结构和布局面临深刻调整。我国正处于转变发展方式、优化经济结构、转换增长动力的攻关期,如何在新发展格局下高质量推进新型工业化,成为事关现代化建设全局的重大课题。党的二十届四中全会审议通过的《中共中央关于制定国民经济和社会发展第十五个五年规划的建议》,为“十五五”时期我国新型工业化建设提供了根本遵循和行动指引。全会强调“坚持把发展经济的着力点放在实体经济上,坚持智能化、绿色化、融合化方向,加快建设制造强国、质量强国、航天强国、交通强国、网络强国”,“构建以先进制造业为骨干的现代化产业体系”。这一系列部署深刻体现了党中央对新型工业化建设的高度重视和战略远见。
资料来源:https://mp.weixin.qq.com/s/rNSbgNpuLEhcpM2XYkjL8Q

