欢迎您访问河南省工业信息安全产业发展联盟网站!
联盟公众号
工业网络安全周报-2025年第10期
来源:系统管理员 日期:2026-04-13 浏览:36

热点速报

1、2026年世界互联网大会亚太峰会智能体创新与应用论坛将在香港举办

当人工智能从“会思考”迈向“会行动”,一场由智能体引领的产业变革正加速到来。作为连接数字世界与现实场景的核心载体,智能体正推动人工智能实现从单点突破向系统协同跨越、从被动响应向自主执行升级,正式开启“可感知、可决策、可行动”的全新发展阶段。聚焦这一产业变革前沿,2026年世界互联网大会亚太峰会智能体创新与应用论坛将于4月14日下午在香港会议展览中心举办。论坛由世界互联网大会主办、印象笔记协办,以“从技术创新到生态协同 共筑智能体发展新范式”为主题,汇聚来自政府部门、国际组织、企业与科研机构代表,聚焦智能体技术演进、产业落地与生态共建等前沿议题展开交流研讨,共绘智能体创新发展蓝图。

来源:https://mp.weixin.qq.com/s/UKCRzH93342k2bQHAdDwng

2、工信部等四部门召开动力及储能电池行业企业座谈会

4月9日,工业和信息化部、国家发展改革委、市场监管总局、国家能源局相关司局联合召开动力及储能电池行业企业座谈会,部署规范产业竞争秩序相关工作。中国汽车动力电池产业创新联盟、中国电池工业协会、中国化学与物理电源行业协会、中关村储能产业技术联盟以及16家重点动力和储能电池企业等单位有关负责同志参加会议。

来源:https://mp.weixin.qq.com/s/XWagKAnm025Ad4UNyG6EPw

32026年“高质量发展中国行·奋进十五五 苏绘新篇章”专题活动在江苏南通启动

4月9日上午,2026年“高质量发展中国行·奋进十五五 苏绘新篇章”专题活动在江苏南通启动。中央网信办副主任、国家网信办副主任杨建文出席活动启动仪式并讲话,江苏省委常委、宣传部部长徐缨致辞。本次活动由中央网信办网络社会工作局、中国互联网发展基金会、江苏省委网信办联合主办,来自全国各领域的30多位网络文明伙伴、网站平台代表和媒体记者参加启动仪式,并将赴南通、盐城、无锡、南京等地实地考察。

来源:https://mp.weixin.qq.com/s/RqsCdcZnumeYuwWIRsHKXw

4、国务院减轻企业负担部际联席会议召开2026年工作会议

4月8日,国务院减轻企业负担部际联席会议(以下简称“联席会议”)在京召开2026年工作会议。

来源:https://mp.weixin.qq.com/s/yBnOj3E7pSpycJWNAmHC2w

52026太空算力产业大会在京举办 共绘“天地协同”算力新蓝图

2026年4月3日,以“智算无界 天地协同”为主题的2026太空算力产业大会在北京经济技术开发区(亦庄)圆满落幕。本次大会由北京市经济和信息化局、北京经济技术开发区管理委员会、中国信息通信研究院联合主办,汇聚了来自政府部门、算力领军企业、卫星制造企业、火箭制造及服务企业、芯片企业、光伏企业以及科研机构、高等院校等多方代表,共同探讨太空算力产业发展新趋势,谋划天地协同新征程。

来源:https://mp.weixin.qq.com/s/b5x5JwRY6XI_DwG1GNk0Rw

6、《汽车数据出境安全指引(2026版)》宣贯会在琼举办

2026年4月1日,由中国信息通信研究院牵头,联合国家工业信息安全发展研究中心、中汽智能科技(天津)有限公司共同举办的《汽车数据出境安全指引(2026版)》(以下简称《安全指引》)宣贯会在海南省海口市举办。工业和信息化部网络安全管理局相关负责同志指出,要深刻认识到汽车数据出境安全工作的重要意义,着力推动提升包括出境在内的汽车数据全生命周期安全保护水平,加强数据出境安全技术服务供给和优秀实践范例宣传推广。同时表示,大家要凝心聚力、真抓实干,把《安全指引》落到实处,促进汽车产业高质量发展,为建设制造强国、网络强国和数字中国筑牢数据安全屏障。

来源:https://mp.weixin.qq.com/s/GtGMnwcpSrfPvt33DKouyQ

7、微软开源Agent治理工具包,直击OWASP十大AI Agent风险

微软近日悄然推出Agent Governance Toolkit开源项目,旨在企业将AI Agent投入生产工作流时,对其执行过程进行监控与管理。该项目直接对标OWASP(开放全球应用安全项目)最新发布的十大Agentic AI威胁清单,重点防范运行时可能出现的提示词注入、恶意Agent及工具滥用等问题。微软首席工程经理Imran Siddique在博客中表示,该工具包新增运行时安全层,通过策略执行来缓解提示词注入等风险,并提升对复杂多步骤工作流中Agent行为的可视性。其设计初衷源于AI系统日益类似于缺乏监管的分布式环境——多个不可信组件共享资源、自主决策并与外部交互,却缺乏有效监督。

来源:https://mp.weixin.qq.com/s/kxKD0-Ymx3XkBQToFcegSg

82026赛迪论坛|未来产业分论坛在北京举办

4月2日,由中国电子信息产业发展研究院(赛迪研究院)、工业和信息化部新型工业化研究中心主办的2026赛迪论坛在北京举行,同期举办以“智能引领变革 未来聚力向新”为主题的未来产业分论坛。工业和信息化部高新技术司副司长陈彦丞、中国电子信息产业发展研究院副院长朱敏出席分论坛并致辞。朱敏表示,深刻把握未来产业发展态势、深入推进前瞻布局与梯度培育,对服务高质量发展、支撑国家战略安全、提升国家整体竞争力意义重大。

来源https://mp.weixin.qq.com/s/0ZM0jnthyycUGmE7iD1AKA

政策法规

1、工信部等十部门联合印发《人工智能科技伦理审查与服务办法(试行)》

近日,工业和信息化部等十部门联合印发《人工智能科技伦理审查与服务办法(试行)》(以下简称《办法》),为我国人工智能科技伦理审查与服务工作提供了明确指引。《办法》对人工智能科技伦理审查的适用范围、服务促进、实施主体、工作程序、监督管理等作出规定,并结合人工智能科技活动特点,明确了申请与受理、一般程序、简易程序、专家复核程序、应急程序等不同程序要求,有效规范人工智能科技活动伦理治理。为推进人工智能科技伦理服务体系建设,《办法》从标准建设、服务体系、鼓励创新、宣传教育、人才培养五个方面制定支持举措,帮助企业切实提升科技伦理风险防控能力。

来源:https://mp.weixin.qq.com/s/qk_sPluy6d2PkvWRa4ab4w

2、关于2025年度享受研发费用加计扣除政策的工业母机企业清单制定工作有关事项的通知

根据《财政部 税务总局 国家发展改革委 工业和信息化部关于提高集成电路和工业母机企业研发费用加计扣除比例的公告》(财政部 税务总局 国家发展改革委 工业和信息化部公告2023年第44号)有关规定,为做好2025年度享受研发费用加计扣除政策的工业母机企业清单制定工作,现就相关事项通知如下。

来源:工业和信息化部装备工业一司

3、商务部等6部门发布《关于更好服务实体经济 推进电子商务高质量发展的指导意见》

电子商务是数字经济领域发展迅速、创新活跃、应用丰富的重要组成,已成为发展新质生产力的新动能。为持续推进电子商务高质量发展、高水平开放、高效能治理,更好服务实体经济巩固壮大,现提出以下意见。

来源:商务部电子商务司

4、关于印发《全国网络安全标准化技术委员会2026年度工作要点》的通知

《全国网络安全标准化技术委员会2026年度工作要点》已经2026年3月30日全国网络安全标准化技术委员会全体委员会议审议通过,现印发你们,请结合工作实际,认真贯彻落实。全国网络安全标准化技术委员会 2026年4月4日。

来源:https://mp.weixin.qq.com/s/BPnyS5X7kEozEDALy8bWAQ

5、天津市人大常委会公布《天津市网络安全和信息化条例》

《天津市网络安全和信息化条例》已由天津市第十八届人民代表大会常务委员会第二十四次会议于2026年3月27日通过,现予公布,自2026年5月1日起施行。总则第一条为了保障网络安全,促进信息化发展,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益,推动高质量发展,根据《中华人民共和国网络安全法》等有关法律、行政法规,结合本市实际,制定本条例。第二条本市行政区域内的网络运行安全、网络信息安全以及促进信息化发展等活动,适用本条例。

来源:天津市工业和信息化局

安全漏洞

1、Windows Defender 0Day漏洞PoC曝光,攻击者可获取系统最高权限

BlueHammer是一个Windows 0Day LPE漏洞利用程序,允许低权限本地用户将访问权限提升至NT AUTHORITY\SYSTEM——Windows系统中的最高权限级别。披露时分享的截图直观展示了攻击效果:从明显受限的用户账户C:\Users\limited\Downloads>启动的命令提示符,在几秒内就获得了完整的SYSTEM shell,whoami命令确认权限已提升为nt authority\system。该漏洞利用程序还展示了凭据窃取能力,能够显示本地账户的NTLM密码哈希值,包括标记为IsAdmin: TRUE的管理员用户,并确认SYSTEMShell:OK、Shell:OK和PasswordRestore:OK等关键功能。受影响的系统运行Windows 11(Build 10.0.26200.8037),表明该漏洞影响最新版本的Windows系统。

资料来源:https://mp.weixin.qq.com/s/9G84_6O-6OoczIxIfaTXOg

2、美国Docker公司被曝出存在高危授权绕过安全漏洞

2026年4月8日,据相关安全研究披露,美国Docker公司旗下产品存在一处高危授权绕过漏洞,该漏洞位于Docker的BuildKit组件中,CVSS评分为9.8,属于严重级别安全漏洞。漏洞产生的原因是BuildKit组件在处理嵌套的构建定义时,未对访问请求的用户权限进行充分校验,攻击者可构造特制的恶意请求绕过授权校验机制,无需完成身份验证即可直接获取底层主机的访问权限。该漏洞影响25.0.3及更早版本的Docker Engine、0.12.5及更早版本的BuildKit,全球大量部署Docker服务的企业服务器、个人主机均在受影响范围内。攻击者成功利用该漏洞后,可在受影响主机上执行任意系统命令、读取或篡改主机存储的敏感数据、植入挖矿程序或勒索病毒等恶意软件,甚至可完全接管受影响主机的控制权,给相关用户的信息安全和业务稳定运行带来极大的安全风险。

资料来源:https://gbhackers.com/docker-authorization-bypass-flaw/

3、美国IBM公司被曝出SecurityVerifyAccess产品存在漏洞可被远程攻击者访问敏感数据

2026年4月8日,据相关报道,美国IBM公司旗下的Security Verify Access产品被发现存在多个安全漏洞,包含路径遍历漏洞、不安全直接对象引用漏洞两类,其中严重程度最高的漏洞CVSS评分为7.5分,属于高危漏洞。攻击者无需获取目标系统的授权访问权限,仅需构造并发送特制的恶意请求至存在漏洞的产品系统,就可以绕过现有的访问控制机制,直接获取系统内部存储的各类敏感数据。这些数据涉及用户身份凭证信息、用户个人隐私数据、系统核心配置文件等多项重要内容。目前该漏洞已经影响到大量部署了相关产品的企业及机构用户,IBM官方已发布对应版本的安全更新补丁,提醒相关用户尽快完成版本升级操作,及时修复漏洞,避免因漏洞被不法分子恶意利用,引发重要数据泄露、系统被非法控制、企业正常运营受阻等不良后果。

资料来源:https://gbhackers.com/ibm-security-verify-access-flaws/

4、日本三菱电机旗下GENESIS64与ICONICS套件产品被发现存在多个安全漏洞

2026年4月7日,CISA发布安全公告,三菱电机旗下GENESIS64、ICONICS Suite 等多款工业软件存在CVE-2025-14815、CVE-2025-14816高危漏洞,CVSS v3评分8.8 分,影响全球关键制造业基础设施CISA。漏洞源于启用本地缓存时,SQL Server身份凭证以明文存入SQLite文件,本地攻击者可获取凭证,进而实现数据泄露、篡改、破坏或引发系统拒绝服务CISA。受影响产品包括GENESIS64、ICONICS Suite、MobileHMI等≤10.97.3版本,GENESIS≤11.02及MC Works 64全版本CISA。三菱电机已发布10.98 及以上版本修复,用户需升级并关闭本地缓存、删除缓存文件,及时加固工控系统安全,防范漏洞被利用CISA。

资料来源:https://www.itsecuritynews.info/mitsubishi-electric-genesis64-and-iconics-suite-products/

5、Progress ShareFile曝新漏洞 可组合实现未认证远程代码执行

安全研究人员最新发现,企业级安全文件传输解决方案Progress ShareFile存在两处漏洞,攻击者可将其组合利用,在无需身份认证的情况下从受影响环境中窃取文件。Progress ShareFile是一款文档共享与协作产品,广泛应用于大中型企业。watchTowr的研究人员在Progress ShareFile 5.x分支的Storage Zones Controller(SZC,存储区域控制器)组件中,发现了一处认证绕过漏洞(CVE-2026-2699)和一处远程代码执行漏洞(CVE-2026-2701)。存储区域控制器(SZC)允许用户将数据存储在自有基础设施(本地或第三方云)或Progress官方系统中,从而让客户对数据拥有更强的控制权。

资料链接:https://mp.weixin.qq.com/s/dTs9aDDuU1DHwNmQ5j19nA

6、未完全修复旧漏洞!Docker Engine新漏洞可致容器逃逸与主机接管

近日,Docker官方披露了一枚高危安全漏洞(CVE-2026-34040),该漏洞存在于Docker Engine中,允许攻击者绕过授权插件(AuthZ)的访问控制,进而可能获得底层宿主机的非法访问权限。值得注意的是,此漏洞是对先前已知漏洞(CVE-2024-41110)的不完整修复所导致的遗留风险。在特定的Docker配置环境下,攻击者能够利用这一缺陷实施权限绕过。

资料来源:https://mp.weixin.qq.com/s/ugJv8CL0Y9OdWc0gm9lMnA

7、FortiClient EMS重大零日漏洞已被在野利用

Fortinet在安全研究人员披露其FortiClient EMS存在重大零日漏洞后紧急发布了热修复程序,该漏洞目前已遭到威胁行为者的主动利用。该漏洞编号为CVE-2026-35616,CVSSv3评分为9.1分(严重)。攻击者可在无需身份验证的情况下,完全绕过API认证与授权控制机制,进而在存在漏洞的系统上执行任意代码或命令。此漏洞归类为CWE-284(访问控制不当),存在于FortiClient终端管理服务器(EMS)的API模块中。漏洞被成功利用无需预先身份验证、无需用户交互,也无需提升权限,这使得将EMS暴露在公网的机构面临极高风险。

资源来源:https://mp.weixin.qq.com/s/2_iivzfMZppd9n-9r8JyoQ

814000余台F5 BIG-IP暴露,高危RCE漏洞正遭活跃利用

F5 BIG-IP访问策略管理器(APM)的关键安全漏洞正遭活跃利用,致使数以千计的企业网络面临风险。该漏洞被官方标记为(CVE-2025-53521),当其影响从标准拒绝服务(DoS)升级为严重远程代码执行(RCE)漏洞后,立即引发网络安全界的紧急警报。美国网络安全与基础设施安全局(CISA)已将该漏洞列入其已知exploited漏洞目录,要求立即采取行动。Shadowserver基金会提供的遥测数据显示,2026年3月31日研究人员在全球范围内识别出超过17,100个暴露的F5 BIG-IP APM实例。尽管部分组织已开始部署修复措施,仍有超过14,000套系统完全暴露在公共互联网中。

资料来源:https://mp.weixin.qq.com/s/GMm9Kggk-68BhwVkT0XLqQ

安全事件

1、瑞士工业解决方案服务商遭入侵,客户与设备数据外泄

2026年4月9日,瑞士流体管理、过滤及工艺优化工业解决方案服务商GWF Group被曝发生数据泄露事件。匿名人士在暗网论坛发布相关泄密声明,并提供含该公司数据库的存档链接。泄露数据覆盖客户姓名、地址、邮编及城市等身份信息,还包含测量点、OBIS代码、仪表编号与厂商版本、无线电台编号与厂商版本、地理安装数据、客户编号、地理编码等工业业务核心数据。此次事件属于面向工业领域的数据泄露,涉及大量客户隐私与设备运行关键信息,可能导致企业商业信息泄露、客户隐私受损,还可能影响工业设备运行安全与业务合规性,对GWF Group的运营信誉及合作方、终端客户的数据安全均构成潜在威胁,需企业与监管方及时核查并采取防护补救措施。

资料来源:https://dailydarkweb.net/gwf-group-data-breach-industrial-solutions-provider-compromised/

2、以色列无人机核心负责人维德・海莫维奇被黑客攻击,涉密信息外泄

2026年4月8日,Handala黑客小组公开宣称,已对以色列无人机领域关键人物维德·海莫维奇实施针对性攻击并泄露其敏感数据。据该组织披露,维德·海莫维奇为退役以色列空军上校,既是以军绝密166中队核心领导人,也是埃尔比特系统公司Hermes(赫尔墨斯)无人机系列的幕后主导者,掌握着以色列无人机战略规划与技术研发的核心机密。此次攻击采用复合型手段,黑客小组在乌兹别克斯坦某酒店暗中实施物理硬件替换,并借助内部人员配合,成功突破安全防护,渗透进海莫维奇的工作与私人数据存储设备,核心目的是曝光以色列无人机战略作战的敏感细节,冲击其无人机部署与技术安全。泄露数据数量庞大、类型敏感,包括10万封涵盖工作沟通、战略部署的电子邮件,以色列无人机项目研发、部署等机密操作数据,埃尔比特系统公司的监控及安全报告,以及海莫维奇本人的身份证明、旅行记录和相关照片等敏感信息。

资料来源:https://dailydarkweb.net/israeli-drone-director-vered-haimovich-targeted-in-hacktivist-leak/

3、Infodesk数据泄露:强生、莫德纳、默克、赛诺菲等多家跨国企业员工信息遭兜售

2026年4月9日,据媒体报道,美国软件服务商Infodesk于2026年2月发生数据泄露,涉及其服务的多家全球知名药企、医疗及咨询机构员工信息,相关数据被匿名人士发布在暗网论坛公开售卖。此次泄露影响企业包括强生、莫德纳、默克、赛诺菲、拜耳、葛兰素史克、美敦力、诺和诺德等,还涉及国际货币基金组织、科尔尼咨询等机构。外泄数据核心为员工姓名与电子邮箱地址,属于可直接用于精准钓鱼、诈骗的敏感信息。卖家采用一次性出售模式,支持比特币、门罗币等加密货币交易。事件暴露第三方软件服务商数据安全短板,多家医疗健康领域巨头员工面临定向网络攻击风险,可能引发企业内部信息泄露、商业秘密受损等连锁隐患,相关机构需及时开展安全排查与员工防护提醒。

资料来源:https://dailydarkweb.net/infodesk-data-breach-jj-moderna-merck-sanofi-more/

4、东南亚政府机构遭黑客组织USB蠕虫+RAT组合攻击,长期窃密

网络安全研究人员发现一起针对东南亚政府机构的高度协同网络间谍活动。攻击者通过组合使用USB传播的恶意软件、远程访问木马(RAT)和数据窃取工具,长期潜伏在目标政府敏感系统中。该行动活跃于2025年6月至8月期间,同一受害网络内同时存在三个独立但存在关联的攻击集群。这些关联表明,这些松散协同的威胁组织可能共享目标、基础设施或战略方向,旨在长期收集东南亚政府运作情报。此次攻击的潜在危害远超普通数据窃取。攻击者部署了键盘记录器、剪贴板窃取工具、文件收集器和反向shell,全面监控政府活动。

资料来源:https://mp.weixin.qq.com/s/SE3oZlSJck4RckS53lhS5A

5、Axios证实遭入侵源自“社会工程学”欺骗

攻击者针对Axios首席维护者Jason Saayman实施了精心策划的社会工程攻击。他们伪装成某知名企业的代表,以商务合作为由建立联系。为增强可信度,攻击者克隆了该公司身份信息,搭建了逼真的Slack工作区,并安排了多次伪装会议。在取得Saayman信任后,攻击者诱骗其安装可获取设备完全控制权的程序。攻击者随后窃取活跃浏览器会话和cookie,悄无声息地劫持了Saayman的npm和GitHub凭证。Socket.dev研究人员在恶意包发布后迅速识别并分析了攻击全貌。由于npm的传递依赖机制,除直接使用Axios的用户外,数千个隐式引用Axios的下游软件包同样受到影响,实际攻击范围远超表面所见,成为近年来最具隐蔽性的大规模供应链攻击事件。

资料来源:https://mp.weixin.qq.com/s/fYrL78fCuA0edA4V05xzrg

6、法国Service Telecom公司发生数据泄露事件暴露280万用户信息

2026年4月8日,据相关报道,法国电信服务提供商Service Telecom遭遇了严重的数据泄露事件。该公司发生的大规模数据泄露暴露了约280万用户的敏感个人信息。涉及内容包括用户的姓名、地址、电话号码、电子邮件地址等个人身份信息,以及相关的服务账户数据。这次数据泄露事件造成了严重的隐私和安全风险,可能导致受影响用户面临身份盗窃、网络钓鱼攻击和其他形式的网络犯罪。泄露的数据可能已被恶意行为者获取并利用,对用户的个人隐私和财务安全构成直接威胁。事件还可能导致Service Telecom面临监管调查和法律诉讼,损害公司的声誉和客户信任度。数据泄露的规模之大使得数百万用户需要采取额外的安全措施来保护自己的个人信息,同时公司也需要加强其数据安全防护体系以防止未来类似事件的发生。

资料来源:https://dailydarkweb.net/service-telecom-data-breach-exposes-2-8-million-users/

7Claude Code源码泄露遭利用,攻击者借GitHub散播窃密木马

威胁组织正利用近期Claude Code源代码泄露事件,通过伪造GitHub仓库向用户分发Vidar窃密木马。Claude Code是人工智能公司Anthropic推出的一款终端版AI代理工具,可直接在终端中执行编程任务,作为自主代理实现系统直接交互、大语言模型API调用管理、MCP集成以及持久化记忆等功能。据悉,Anthropic在发布npm包时因疏忽,意外嵌入了一个大小为59.8MB的JavaScript源码映射文件,导致这款新工具的完整客户端源代码被公开泄露。Zscaler在一份报告中指出,此次源码泄露为威胁组织创造了可乘之机,使其能够向搜索Claude Code泄露内容的用户投放Vidar窃密软件。

资料来源:https://mp.weixin.qq.com/s/NbL2BQ9iyHXHvezWj9j6Wg

风险预警

1、警惕弱口令,否则你的账号会“门户大开”!

数字化生活的今天,你的一个账号密码,是守护你数字资产的关键防线。但你是否还在使用“123456”、生日、手机号这类“弱口令”?当我们点开某个网站,输入“admin/123456”,几秒就进入了后台,这不是电影里的黑客技术,而是现实中每天都在发生的安全隐患。弱口令,这个看似不起眼的小问题,正成为网络世界中最常见、最危险的漏洞之一。

来源:https://mp.weixin.qq.com/s/wYDcsDykfI3eVHITXdhc2A

2、间接提示词注入和供应链投毒,正在威胁你的AI Agent

2025年,大模型从"对话框"演变为"Agent"——它们通过MCP(Model Context Protocol)等协议调用浏览器调试、代码执行、文件系统等外部工具,直接操作真实环境。这意味着AI的攻击面从"对话"扩展到了"工具",而安全对齐的覆盖范围并没有跟上来。Hakim et al.(2026)回顾了160+篇攻防论文后画出了一张攻防演化图,核心结论是:攻击复杂度持续领先于防御能力。自动化黑盒攻击在商用模型上仍有80-94%的成功率,而防御方案在面对反馈式攻击时残留成功率仍在15%以上。

资料来源:https://mp.weixin.qq.com/s/cvUthI-eoAOAXIIzh2C2jA

3、工信部:关于及时更新iOS特定版本 防范漏洞攻击利用的风险提示

近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,有攻击者利用针对苹果公司终端产品的漏洞利用工具实施网络攻击活动,可导致信息窃取、系统受控等严重危害。影响范围包括运行iOS 13.0至17.2.1的iPhone、iPad等苹果公司终端产品。攻击者通过短信、邮件或网页投毒等方式,诱导用户使用Safari浏览器访问包含恶意代码的网页,综合利用终端设备中存在的安全漏洞,向受害终端产品植入远程控制木马,窃取用户敏感信息,获取最高权限并控制。

资料来源:网络安全威胁和漏洞信息共享平台

4、CNNVD关于Apache ActiveMQ安全漏洞的通报

Apache ActiveMQ是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。Apache ActiveMQ存在安全漏洞,该漏洞源于Jolokia JMX-HTTP的输入验证不当导致,攻击者可以通过ActiveMQ的Jolokia API调用管理操作,诱使代理服务器获取远程配置文件并执行任意系统命令。Apache ActiveMQ 5.19.4之前版本和6.0.0至6.2.3之前版本均受此漏洞影响。目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方更新链接:https://activemq.apache.org/download.html

来源:https://mp.weixin.qq.com/s/lxaMG_Rl1zo3kZF4oX2prA

5、谷歌发布AI智能体攻击图谱:互联网成最大风险源

Google DeepMind研究人员指出,恶意网页内容可用于操纵、欺骗并利用在互联网中自主导航的AI智能体。研究人员已识别出六类针对AI智能体的攻击,这些攻击可通过网页内容发起,并能注入恶意上下文、触发异常行为。Google DeepMind发表论文,提出了首个针对AI智能体网络攻击的系统性分类框架,根据攻击对象分为六类攻击方式,全面展示了智能体与互联网环境交互带来的隐藏风险。

资料来源:https://mp.weixin.qq.com/s/eIHyt4N6bRr6xhsI828Lpw

6、新型GPUBreach攻击通过GDDR6位翻转实现CPU权限完全提权

最新学术研究发现了针对高性能图形处理器(GPU)的多重RowHammer攻击手段,攻击者可利用这些漏洞提升权限,在某些情况下甚至能完全控制主机系统。这些攻击技术被命名为GPUBreach、GDDRHammer和GeForge。GPUBreach比先前的GPUHammer更进一步,首次证实GPU内存中的RowHammer位翻转不仅能导致数据损坏,还能实现权限提升并最终导致系统完全沦陷。多伦多大学助理教授、该研究合著者Gururaj Saileshwar在LinkedIn上表示:"通过GDDR6位翻转破坏GPU页表,非特权进程可获得GPU内存的任意读写权限,进而利用NVIDIA驱动中的内存安全漏洞实现CPU权限完全提权——最终获得root shell。"

资料来源:https://mp.weixin.qq.com/s/11mtcYtJXd-I9yqW7zeuxg

7、微软披露攻击者正通过利用HTTP cookie来触发执行、传递指令并激活恶意功能

微软Defender安全研究团队发现,攻击者正越来越多地利用HTTP cookie作为Linux服务器上PHP WebShell的控制通道,以实现远程代码执行。微软表示:"这些WebShell不再通过URL参数或请求体暴露命令执行,而是依赖攻击者提供的cookie值来触发执行、传递指令并激活恶意功能。"。该方法通过仅在特定cookie值出现时激活WebShell逻辑,使恶意代码在正常应用执行期间保持休眠状态,从而显著提升隐蔽性。微软指出,该行为可延伸至Web请求、计划任务及可信后台工作进程。攻击手法利用$_COOKIE超全局变量在运行时获取cookie值的特性,无需额外解析即可处理攻击者输入。由于cookie混入正常Web流量中,该技术几乎不会触发任何告警。

资料来源:https://mp.weixin.qq.com/s/wG3XptvW8BkQP996vHrMcA

8、攻击者劫持AI工具链,LiteLLM沦为密钥提款机

在企业基础设施中,开发者工作站是最活跃的组成部分。这些笔记本电脑不仅是创建、测试、缓存、复制凭证的场所,更是跨服务、机器人、构建工具乃至本地AI Agent重复使用凭证的核心节点。2026年3月,威胁组织TeamPCP通过针对LiteLLM(一个日下载量达数百万次的流行AI开发库)的供应链攻击,将开发者终端系统性地转化为凭证收集工具。恶意软件仅需访问磁盘上已有的明文密钥即可实施攻击。此次攻击执行简单但影响深远。TeamPCP在PyPI上篡改了LiteLLM 1.82.7和1.82.8版本,植入信息窃取型恶意软件。当开发者安装或更新软件包时,该软件会系统性地收集SSH密钥、AWS/Azure/GCP云凭证、Docker配置等敏感数据。

资料来源:https://mp.weixin.qq.com/s/GUy4FO7FEECJx-KRQHMdNQ

9、你身边的光纤,可能正在偷偷听你说话

一直以来,光纤都被公认为是最安全的通信传输介质。和传统电缆不同,光纤不会向外辐射无线电信号,也几乎不受外界电磁干扰,大家普遍觉得,用光纤上网、通信,完全不用担心信息被窃听。但来自香港理工大学、香港中文大学等机构的最新研究,却打破了这个固有认知。这项发表在网络与分布式系统安全(NDSS)研讨会2026上的研究证实,我们家家户户都在使用的电信光纤,能被改造成隐蔽的窃听装置,不仅能识别室内的人类活动、定位声源位置,甚至能还原出2米范围内超过80%的对话内容。

来源:https://mp.weixin.qq.com/s/kiB9St4sOIstypFWSMhuuw

技术前沿

1、智能体安全研究:威胁全景、攻击案例、防御技术与治理框架

人工智能正在经历一场深刻的范式转变。如果说过去几年的大语言模型让人类学会了与AI对话,那么如今以LLM为核心的智能体则让AI学会了动手做事。智能体以LLM为推理核心,整合感知模块、记忆模块和行动模块,能够自主规划、调用工具、与环境交互并执行端到端的复杂任务。从天气查询、咖啡订购到网站构建,这些曾经需要人类逐项操作的任务,如今可以由一个智能体独立完成。然而,正是这份“动手能力”,将智能体的安全风险推向了前所未有的高度。传统的AI安全研究主要关注模型生成内容的安全性与伦理性——即模型是否会输出有害信息;传统软件安全则关注代码漏洞、权限滥用和网络攻击。智能体的出现将这两种威胁维度深度融合,并在此基础上产生了全新的攻击面——当AI能够读写文件、发送邮件、调用API、操作浏览器甚至控制物理设备时,一次看似无害的提示词注入,就可能演变为数据泄露、资金盗转乃至物理空间中的危险动作。

来源:https://mp.weixin.qq.com/s/mSIg_0ojFZ6B3pl85y5_iQ

2、专题·具身智能安全 | 具身智能系统安全风险及应对建议

当前,以多模态大模型为代表的新一代人工智能技术正加速向物理现实渗透。人工智能与机器人等物理实体深度融合催生的具身智能,已成为学术界与工业界研发布局的焦点,并在2025年和2026年连续两年被写入政府工作报告,被确立为国家未来产业,标志着其发展全面迈入国家战略驱动的快车道。然而,具身智能系统与物理环境深度交互的特点,驱动了安全范式的跃迁。传统基于网络空间的安全防护体系已难以有效应对新兴安全威胁,此类威胁正突破虚拟网络边界,向现实物理世界加速蔓延,对人民生命财产、社会公共秩序乃至国家总体安全构成了不容忽视的潜在风险。因此,系统梳理其安全风险并构建有效的应对体系已刻不容缓。

资料来源:https://mp.weixin.qq.com/s/e2MfDcQxiyxlmWXFQXx8dQ

3、潘多拉模型:Anthropic模型或将颠覆网络安全格局并重塑美国网络攻防行动

美国人工智能公司Anthropic于4月7日宣布启动“玻璃之翼项目”(Project Glasswing)。该项新计划汇集了亚马逊网络服务、Anthropic、苹果、博通、思科、CrowdStrike、谷歌、摩根大通、Linux基金会、微软、英伟达和Palo Alto Networks等公司,旨在保护世界上最关键的软件。Anthropic公司表示,Claude Mythos预览版是一款通用型、尚未发布的前沿模型,它揭示了一个严峻的事实:人工智能模型的编码能力已经达到了极高的水平,在发现和利用软件漏洞方面,它们几乎可以超越除最熟练的人类之外的所有人。

资料来源:https://mp.weixin.qq.com/s/VPGkq6OkIwWZFkBPM0w9Eg

4、技术与标准丨车联网直连通信坐标信息保留格式加密算法

鉴于当前在车联网(Vehicle-to-Everything,V2X)直连通信过程中,车辆在行驶过程中会不断发送自车位置坐标信息,路侧通信设备会不断广播道路地图坐标信息,而目前V2X直连通信相关协议中缺乏对坐标信息的保护措施,车辆的行驶轨迹和区域地图信息可被外部轻易获取,可能对国家地理信息安全带来潜在风险,因此提出采用基于费斯妥(Feistel)结构和基于杂凑算法的坐标信息保留格式加密算法。试验证明,这两种加密算法均可满足V2X协议对坐标信息编码的需求,加解密性能满足实际应用要求,对V2X直连通信带来的时延可忽略不计。

资料来源:https://mp.weixin.qq.com/s/KrHN_IKE8u-yFra-Bz1j3A

5、专题•特别策划|欧盟监管权力与人工智能全球治理中的 “布鲁塞尔效应”

在人工智能的国际技术竞争中,欧盟凭借其强大的监管权力,颁布了全球首个专门针对人工智能的法律框架,期望依托《人工智能法案》实现人工智能全球治理中的“布鲁塞尔效应”。《欧盟运行条约》赋予了欧盟在数字治理中的监管权力,《通用数据保护条例》则是欧盟运用监管权力形成“布鲁塞尔效应”的典型案例。在人工智能领域,欧盟由于自身技术实力相对落后于中美两国,选择延续既有监管路径参与国际技术竞争,但其监管权力面临大国博弈与企业游说的双重压力,尚不完全具备“布鲁塞尔效应”的形成条件。鉴于此,欧盟在《人工智能法案》实施阶段,系统性反思自身监管权力对企业技术创新的不利影响与“布鲁塞尔效应”的局限性,着手简化监管规则并减轻行政负担,通过加强人工智能技术研发投入、建设算力基础设施与拓展国际合作等方式,寻求获得人工智能领域的全球领导地位。

资料来源:https://mp.weixin.qq.com/s/zW7gWoRKk4Bxo3MJR-y_PQ

6、技术与标准 | 大模型算力体系构建与关键技术分析

AI快速发展的背景下,大语言模型(Large Language Model,LLM)始终处于核心地位,其不仅在自然语言处理领域取得革命性进展,也通过多模态数据融合与多种智能体结合的技术探索,不断拓宽能力边界,为未来通用智能的发展提供强大动力和无限可能。值得注意的是,如今LLM领域的蓬勃发展并非偶然,而是各领域长期理论研究和应用创新迭代的产物,特别是计算、网络和存储等相关领域的长期积累,为其提供了必要的算力底座,支撑着其进行数以千亿模型参数训练,并成为其技术发展和应用的首要前提。虽然LLM持续增加预训练的数据量和模型参数仍符合缩放定律[1],但随着硬件集群的限制和成本的约束,模型参数的增长已逐渐减缓,如何提升算力集群应用效率成为当前推进AI发展必须面对的课题。

资料来源https://mp.weixin.qq.com/s/gOd1bXwv-S4zOrPV2-42cA

7、评论 | 词元安全关乎国家数据安全

近期,AI领域核心术语“词元(Token)”热潮席卷全网,截至2026年3月,我国日均词元调用量已突破140万亿,较2024年初激增千倍有余。作为AI大模型解析信息的最小单元,词元兼具计量、定价、交易三重属性,广泛渗透于身份验证、AI服务等日常场景。但热潮之下暗流涌动,不法分子借网络攻击窃取词元、伪造虚假词元套取信息,更以“囤词元可暴富”为诱饵设下陷阱。国家安全机关郑重警示,此类行为绝非单纯非法金融炒作,更可能被境外间谍情报机关利用,成为其窃取核心数据、渗透资金的隐秘通道,直接危及国家数据安全与经济根基。

资料来源:人民邮电

8、人工智能加持的新型钓鱼即服务平台EvilTokens

近日,网络犯罪社区中发现了一款名为EvilTokens的新型钓鱼即服务平台。钓鱼即服务(Phishing-as-a-Service,简称PhaaS),是网络犯罪领域成熟的商业化模式,攻击者无需掌握复杂的技术开发能力,只需付费购买平台服务,即可快速发起大规模钓鱼攻击。 该平台主打微软账号设备码钓鱼能力,自 2026年2月中旬上线以来,迅速被大量专攻中间人攻击和商业邮件欺诈的网络犯罪分子采用,已在全球范围内发起大规模攻击,影响遍及美洲、欧洲、中东、亚太等多个地区。EvilTokens的攻击逻辑,主要是利用了OAuth 2.0设备授权许可协议。

资料来源:https://mp.weixin.qq.com/s/gSpc3uorRDgNo4RC4Pd4zg