
热点速报
1、学雷锋纪念日|传承雷锋精神 筑牢网络安全防火墙
“学习雷锋好榜样”雷锋的名字家喻户晓,雷锋的事迹深入人心,雷锋精神滋养着一代代中华儿女的心灵,作为网警更应该学习雷锋精神,筑牢网络安全防火墙,争做网络“雷锋”。
资料来源:https://mp.weixin.qq.com/s/XRQXI0BeNIKB8QuuHepkOA
2、当AI突然成了“新同事” | 两会网评
“两会时间”开启,AI成了不少代表、委员纷纷提到的高频词。热议的背景,是“AI公务员”近期已在多地纷纷亮相。广东深圳福田区首批上岗了70名智慧政务“新员工”,北京市丰台区上线“丰小政”数智助手,“濮阳政务”微信公众号智能客服“濮小政”上线,河南郑州郑东新区数智政务服务员“郑小东”上岗……目前,全国多地政府部门已正式宣布接入DeepSeek,探索更多AI+政务的应用场景。
资料来源:https://mp.weixin.qq.com/s/feLOzd_p-J8_1m3qv3qrlA
3、两会聚焦|周鸿祎委员履职第八年 三份提案聚焦AI和安全两件事
2025年全国两会,全国政协委员周鸿祎携三份提案上会,聚焦安全和人工智能“两件事”。提案一《关于统筹解决大模型应用安全的建议》,提案二《关于适度包容大模型“幻觉”的建议》,提案三《以安全即服务破解网络安全行业困境》。
资料来源:https://mp.weixin.qq.com/s/EDflLseL2UxnlyjyEfSflQ
4、AI安全必备框架:AWS生成式AI安全范围矩阵
生成式人工智能(以下简称GenAI)已正式告别炒作阶段,进入“如何落地实践”的关键时期,并正以摧枯拉朽的速度重塑各行各业,企业信息架构和网络安全体系也正随之发生剧变。据Gartner预测,到2026年,超过80%的企业将部署启用GenAI的应用,这一比例在2023年尚不足5%。然而,伴随颠覆性创新而来的,是同样“颠覆性”巨大安全风险。GenAI引入了全新的攻击面,传统网络安全措施已不足以应对,GenAI工作负载作为新兴威胁载体对企业的威胁建模和整体风险管理提出了全新的挑战。
资料来源:https://mp.weixin.qq.com/s/71F4UckZJ3FBe3ErM2LDbw
5、国外研究报告:DeepSeek的技术革新可能会提高网络安全风险与开支
彭博行业研究机构的分析师表示,随着人工智能风险的扩大,到2033年网络安全市场的规模可能达到3380亿美元。
资料来源:https://mp.weixin.qq.com/s/lqWLCM7pIkOswdpnRH9Okg
6、Check Point报告:2025年网络攻击激增44%,多行业面临严峻威胁
Check Point公司发布的《2025年网络安全报告》显示,随着网络威胁生态系统日益成熟,网络攻击次数急剧增加,增幅达44%这份第13期年度报告基于来自170个国家(地区)的数据,着重对网络战争的变化进行了分析,介绍了勒索软件的猖獗情况,并为首席信息安全官提供了建议。
资料来源:https://mp.weixin.qq.com/s/yckIiDo_vKKZC9Y5Br4C8Q
7、“安全大脑”市场暴增20%,SIEM的四大进化方向
云+AI极大推动了SIEM向“安全大脑”的进化速度,2024年SIEM市场暴增了20%。随着云计算的普及、工具集成度提升以及人工智能(AI)的广泛应用,安全信息与事件管理(SIEM)系统正在经历一场深刻的变革。从最初的日志收集和关联工具,到如今融合AI、扩展检测与响应(XDR)以及安全编排、自动化与响应(SOAR)的智能平台,SIEM已远远超越传统定义,成为企业安全运营中心(SOC)的智能核心。
资料来源:https://mp.weixin.qq.com/s/Gl4iDhJarzW0wL4rjl6SJw
8、2024年发生3330万次针对移动设备的网络攻击,请保护您的设备安全!
2024年全年,全球成功拦截了高达3330万次涉及恶意软件、广告软件及不良移动程序的攻击。这一惊人数字意味着平均每月发生280万次未遂攻击,突显出全球移动设备用户所面临的威胁形势依然严峻且不断演变。研究表明,广告软件仍是移动端最主要的威胁形式,约占所有检测到恶意活动的35%。卡巴斯基网络安全专家全年共记录了110万个恶意及潜在有害安装包的发现,其中近6.9万个与专门针对移动银行系统的木马程序直接相关。
资料来源:https://cybersecuritynews.com/33-3-million-cyber-attacks-targeted-mobile-devices/
9、Cisco Webex for BroadWorks漏洞让远程攻击者能够访问数据和凭据
Cisco Webex for BroadWorks 版本 45.2 中新披露的漏洞使远程攻击者能够在会话发起协议 (SIP) 通信未加密时拦截敏感凭证和用户数据。此漏洞的严重性评级为低,但对运营有重大影响,凸显了依赖不安全传输协议的混合电话部署中的风险。
资料来源:https://mp.weixin.qq.com/s/wMEoqXc6X6-nTS75ur9I_w
10、沈阳启动建设可信数据空间,企业或不再担心数据泄露
近日,作为全新的数据流通利用基础设施和支撑构建全国一体化数据市场的重要载体,沈阳可信数据空间正式发布。沈阳市成为东北首个启动建设可信数据空间的省会城市。
资料来源:https://mp.weixin.qq.com/s/iwZbS8-C1BC1SlAv4ow9FQ
11、两会聚焦|齐向东:打造立体纵深防御体系 筑牢人工智能安全根基
人工智能作为新一轮科技革命的核心技术,正成为大国博弈的重要阵地。那么人工智能将为传统产业转型升级带来哪些影响?当前人工智能发展面临哪些严峻的安全问题,如何解决?针对这些问题,在全国两会召开之际,记者采访了全国政协委员。
资料来源:https://mp.weixin.qq.com/s/uclItGyF_gEkJcEnIDDWGg
政策法规
1、美国众议院通过《联邦承包商网络安全漏洞削减法案》立法
2025年3月3日,美国众议院通过《联邦承包商网络安全漏洞削减法案》,要求联邦承包商实施符合NIST标准的漏洞披露政策(VDP),以防范恶意攻击者利用其系统漏洞。法案提出者指出,联邦每年签订超1100万份合同,承包商接触大量敏感数据(包括公民个人信息),强制遵循NIST规范将增强国家安全。法案获微软、Tenable等科技公司及众议院监督委员会支持,后续需参议院表决通过。
资料来源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-058-01
2、国务院办公厅关于做好金融“五篇大文章”的指导意见
为贯彻落实党中央、国务院决策部署,推动做好科技金融、绿色金融、普惠金融、养老金融、数字金融“五篇大文章”,加快建设金融强国,经国务院同意,现提出以下意见。
资料来源:https://mp.weixin.qq.com/s/edFmUPk36Ar5azEvXEfjmg
3、日本内阁通过《人工智能相关技术的研发及应用促进法》
2025年2月28日,日本内阁通过《人工智能相关技术的研发及应用促进法》草案。该法案旨在推动人工智能技术的研发和应用,确保技术正当性和透明性,提升国际竞争力。法案未设惩罚性条款,而是通过公布侵权企业名单等方式增强威慑力。法案还明确了国家、地方政府、研究机构、企业和国民的职责分工,提出研发、人才培养、普及教育及国际合作等多项基本施策。
资料来源:https://www.cao.go.jp/houan/pdf/217/217anbun_2.pdf
4、工信部、市场监管总局联合发布《关于进一步加强智能网联汽车产品准入、召回及软件在线升级管理的通知》(附全文)
2月28日,工业和信息化部、市场监管总局联合发布《关于进一步加强智能网联汽车产品准入、召回及软件在线升级管理的通知》(以下简称《通知》),旨在进一步规范智能网联汽车准入、召回及软件在线升级(OTA)管理,切实保障车辆安全,提升智能网联汽车产品安全水平,推动汽车产业高质量发展。
资料来源:市场监管总局网站
安全漏洞
1、用友网络科技股份有限公司U8 Cloud存在SQL注入漏洞
U8 Cloud是用友推出的一款新一代云ERP(企业资源计划)解决方案,主要面向成长型和创新型企业,旨在提供全面的企业级云ERP整体解决方案。用友网络科技股份有限公司U8 Cloud存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2025-03905
2、湖南众合百易信息技术有限公司资管云存在SQL注入漏洞
湖南众合百易信息技术有限公司(简称:百易云)成立于2017年是一家专注于不动产领域数字化研发及服务的国家高新技术企业。湖南众合百易信息技术有限公司资管云存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2025-03911
3、Tenda i12 formwrlSSIDset缓冲区溢出漏洞
Tenda i12是一款企业商用大功率AP无线接入点。Tenda i12 formwrlSSIDset处理list参数存在缓冲区溢出漏洞,远程攻击者可利用该漏洞提交特殊的请求,可使应用程序崩溃,造成拒绝服务攻击。
参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2025-03658
4、Tenda i12 formSetCfm缓冲区溢出漏洞
Tenda i12是一款企业商用大功率AP无线接入点。Tenda i12 formSetCfm处理funcpara1参数存在缓冲区溢出漏洞,远程攻击者可利用该漏洞提交特殊的请求,可使应用程序崩溃,造成拒绝服务攻击。
参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2025-03659
5、D-Link DIR-816A2 form2WlanBasicSetup.cgi组件访问控制错误漏洞
D-Link DIR-816A2是中国友讯(D-Link)公司的一款路由器。D-Link DIR-816A2存在访问控制错误漏洞,该漏洞源于form2WlanBasicSetup.cgi组件的访问控制不当,未认证攻击者可利用此漏洞通过特制POST请求设置2.4G和5G无线服务。
参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2025-03615
6、VMware ESX曝3个0Day漏洞,已被黑客利用
Broadcom公司近日修复了VMware ESX产品中的三个0Day漏洞,这些漏洞已被恶意利用。Broadcom发布了安全更新,以修复VMware ESX产品中的三个0Day漏洞。这些漏洞分别被标识为CVE-2025-22224、CVE-2025-22225和CVE-2025-22226,影响了多个VMware ESX产品,包括VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation和Telco Cloud Platform。
资料来源:https://mp.weixin.qq.com/s/MzntY-kSyrjWDAwLYmUHWw
7、LibreOffice 严重漏洞:攻击者可通过宏 URL 执行任意脚本
LibreOffice 中一个关键安全漏洞(追踪编号为 CVE-2025-1080)暴露了数百万用户面临远程代码执行攻击的风险,攻击者可通过操纵宏 URL 绕过安全协议并执行任意脚本。该漏洞已于 2025 年 3 月 4 日发布的 24.8.5 和 25.2.1 版本中得到修复。该漏洞暴露了文档协作工作流程中的持续风险,同时也凸显了在企业环境中快速更新软件的必要性。
资料来源:https://cybersecuritynews.com/libreoffice-vulnerability-arbitrary-script/
8、Vim 编辑器漏洞:恶意 TAR 文件触发代码执行风险
Vim文本编辑器的高危漏洞CVE-2025-27423(CVSSv4评分8.1)允许攻击者通过恶意构造的TAR压缩包实现任意代码执行。该漏洞影响2025年3月前所有低于9.1.1164版本的Vim,根源在于其内置的tar.vim插件存在文件元数据验证缺陷。
资料来源:https://cybersecuritynews.com/vim-editor-vulnerability-exploited/
9、Windows KDC Proxy远程代码执行漏洞技术分析:攻击者可远程控制服务器
微软Windows KDC Proxy曝高危漏洞:未经认证攻击者可完全控制服务器。网络安全研究人员发现微软Windows密钥分发中心代理(KDC Proxy)存在重大远程代码执行漏洞(CVE-2024-43639),攻击者可借此完全控制受影响服务器。该漏洞已于2024年11月修复,其根源在于KDC Proxy服务未对Kerberos响应长度实施校验,导致整数溢出风险。
资料来源:https://cybersecuritynews.com/windows-kdc-proxy-rce-vulnerability/
10、日立能源Relion系列设备权限漏洞预警
2025年3月6日,据CISA通报,日立能源Relion 670/650/SAM600-IO系列设备存在权限不足处理漏洞(CVE-2021-35534),CVSS v4评分8.6,攻击复杂度低,可远程利用。攻击者可通过用户凭证或会话票据访问ODBC协议(TCP 2102),操控数据库表,绕过安全控制,修改或禁用设备。受影响版本包括Relion 670/650系列2.2.0至2.2.4版(部分除外),2.2.5版及以下,以及SAM600-IO系列2.2.1版。日立能源建议用户升级至安全版本,并采取防火墙隔离、限制ODBC协议使用等措施。
资料来源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-065-02
11、Keysight Ixia Vision产品系列漏洞警报
2025年3月4日,据CISA通报,Keysight Ixia Vision产品系列存在多个漏洞,包括路径遍历(CVE-2025-24494、CVE-2025-21095、CVE-2025-23416)和XML外部实体引用不当(CVE-2025-24521),CVSS v4评分最高达8.6。攻击者可利用这些漏洞远程执行代码、下载或删除文件,导致设备崩溃。受影响版本为6.3.1,修复版本为6.7.0和6.8.0。Keysight建议用户尽快升级至最新版本,并采取网络隔离、防火墙保护等措施。CISA提醒用户实施网络安全策略,避免社会工程攻击。
资料来源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-063-02
12、台达电子CNCSoft-G2缓冲区溢出漏洞警报
2025年3月4日,据CISA通报,台达电子CNCSoft-G2(人机界面)版本V2.1.0.10及更早版本存在基于堆的缓冲区溢出漏洞(CVE-2025-22881),CVSS v4评分8.5,攻击复杂度低。攻击者可通过诱导用户访问恶意页面或文件,远程执行代码。台达建议用户更新至v2.1.0.20或更高版本,并采取网络安全措施,如避免点击可疑链接、隔离控制系统、使用VPN等。CISA提醒用户采取防御措施,目前尚未发现针对该漏洞的公开利用。
资料来源:https://mp.weixin.qq.com/s/JcwE54bxfk_yNhcn_uG84w
安全事件
1、新型恶意软件猛攻 4000 多家 ISP,从而实现远程入侵
近期,Splunk 威胁研究团队发现了一起大规模恶意软件攻击活动,4000 多家互联网服务提供商(ISP)深受其害,黑客借此获得了关键基础设施的远程访问权限。种种迹象表明,此次攻击或源自东欧,攻击者运用了暴力攻击手段、植入加密挖掘负载,并采用了先进的规避技术。
资料来源:https://mp.weixin.qq.com/s/1LTV-bmhTQ9rc4oXBCfG0A
2、研究人员绕过 CrowdStrike Falcon 传感器执行恶意应用程序
SEC Consult 的安全研究人员在 CrowdStrike 的 Falcon Sensor 中发现了一个重大漏洞,允许攻击者绕过检测机制并执行恶意应用程序。这个被称为“睡美人”的漏洞最初于2023年底报告给 CrowdStrike,但被该公司简单地视为“检测漏洞”而驳回。
资料来源:https://cybersecuritynews.com/researchers-bypassed-crowdstrike-falcon-sensor/
3、印度塔塔科技遭勒索组织威胁泄露1.4TB数据
2025年3月5日,印度塔塔科技公司(塔塔汽车子公司)于2025年1月31日遭勒索组织Hunters International攻击,致部分IT服务暂停后再遭该组织攻击,Hunters International声称窃取1.4TB数据(约73万份文件),威胁六天内公开。目前,公司正调查数据是否被盗,安全专家已介入。
资料来源:https://www.securityweek.com/ransomware-group-claims-attack-on-tata-technologies/
4、法国电力公司核电站维护数据遭公开泄露
2025年2月28日,用户Arkeliaad免费公开法电(EDF)DPIH部门数据库,含核/水电站维护日志、访问凭证等敏感信息。泄露数据或暴露设施安全漏洞,增加恐怖袭击风险。
资料来源:https://x.com/zataz/status/1895825693742596412
5、泰国国家级水利设施遭黑客兜售后台权限
2025年2月28日,黑客论坛用户sentap公开出售泰国水利部SCADA系统的超级管理员权限(售价15,000美元),该系统负责全国水文监测及灾害预警。泄露权限可篡改实时数据、硬件控制等,恐引发洪旱灾害误判,威胁公共安全。
资料来源:http://db1.dz911.top/havjpx3
6、德国制造业巨头机密项目数据遭非法兜售
2025年2月28日,黑客论坛用户Rey声称出售某德国顶级工业集团(年营收超900亿美元)内部项目管理系统的访问权限,权限可获取生产排期、研发文档及供应链细节等核心商业机密。卖家未公开企业名称,但暗示其为“欧洲工业自动化领导者”。交易支持议价,权限或致技术泄露与竞争失衡。事件暴露工业领域关键数据防护漏洞。
资料来源:http://rn1.9dw1.sbs/i9bMIA6
7、勒索软件组织嘲讽安全公司:揭露Passwordstate口令管理器漏洞并威胁泄露客户数据
2025年3月5日,勒索组织SecP0通过其官方渠道回应了网络安全公司PRODAFT的报道,澄清其关于Passwordstate口令管理器的言论并非针对该软件的攻击,而是旨在揭露其加密机制的漏洞,并警告系统管理员使用该产品的潜在风险。SecP0表示,他们在一次成功的行动中发现了某IT公司使用Passwordstate存储自身及客户的口令,并威胁称如果该公司不尽快联系,将公开超过13TB的敏感数据。此外,SecP0嘲讽PRODAFT的报道过于“小报化”,建议其减少无意义的社交媒体浏览,转而进行深度阅读和思考。
资料来源:https://mp.weixin.qq.com/s/iG99EnFN6cimK1TuW5TQmw
8、迪斯尼泄漏4400万条机密数据,只因员工“尝鲜”AI工具
迪斯尼前员工马修·范·安代尔收到一条令他毛骨悚然的Discord私信:"我掌握了你私人生活和工作的敏感信息。"对方不仅复述了他几天前在Slack工作群中与同事的午餐对话,还陆续抛出了他的信用卡号、社保账号,甚至家中智能摄像头Ring的登录凭证。安代尔意识到自己被黑客入侵,立即联系了Disney的网络安全团队。次日,黑客团体Nullbulge在网上发布了超过4400万条Disney内部消息,包括客户隐私信息、员工护照号码和主题公园及流媒体收入数据。
资料来源:https://mp.weixin.qq.com/s/nH2TZZ_l8v9LlUNKprDCwA
风险预警
1、六个关键基础设施部门未能达到NIS2合规性
2025年3月6日,据Enisa的NIS360报告指出,IT服务管理、太空领域、公共管理部门、海事、健康和天然气行业六个关键基础设施部门未能达到NIS2合规性面临诸多风险,如网络安全知识不足、依赖商用组件、遗留系统和OT相关挑战。此外,数字基础设施行业成熟度较低。Enisa正与成员国合作提供指导,推动合规。报告还指出,电力、电信和银行业相对成熟,但IT和OT安全技能短缺仍是合规阻碍。
来源:https://www.enisa.europa.eu/news/enisa-nis360-2024-report
2、AI换脸攻击激增300%!你视频会议里的领导同事可能都是伪造的
最新报告显示,视频通话中的AI换脸攻击事件数量在2024年激增300%,有多家企业因此损失惨重,甚至包括安全意识培训厂商;实时人脸伪造技术快速普及,犯罪生态迅猛扩张,2024年已发现31个新团伙在出售相关身份验证欺诈工具;企业需要改造安全意识培训内容,增加此类攻击培训。
来源:https://mp.weixin.qq.com/s/E_zNQsUkvSaL3wei2ye6DA
3、黑客利用暴露的云凭证,仅19分钟劫持AI大模型
最新研究揭示,网络攻击者正利用暴露的云凭证,快速劫持企业的人工智能(AI)系统。这种攻击方式被称为LLMjacking,主要针对非人类身份(NHIs),如API密钥、服务账户和机器凭证,以绕过传统安全控制并利用被盗的生成式AI访问权限进行非法牟利。
来源:https://mp.weixin.qq.com/s/NFOQ8J_xa4DGVRfz0oUhIw
4、新型后门程序利用polyglot文件传播
Proofpoint报告指出,威胁行为者已将该手法用于针对阿联酋关键基础设施企业的攻击,并警告各地CISO需警惕其扩散。某威胁行为者正在使用polyglot文件隐藏新型后门程序的安装,这是针对阿联酋企业,特别是航空、卫星通信和交通行业的鱼叉式钓鱼攻击的一部分。该攻击目前可能仅限于阿联酋,但各地的CISO都应提高警惕,因为这种手法和后门程序可能扩散到其他地区。
来源:https://mp.weixin.qq.com/s/JzwJJXKAd7PUd2HDzwqqcw
5、超3.5万个网站遭入侵:恶意脚本将用户重定向至赌博平台
2025年2月20日,一起大规模网络安全漏洞事件导致超过3.5万个网站遭到入侵,攻击者在这些网站中植入了恶意脚本,完全劫持用户的浏览器窗口,并将其重定向至赌博平台。此次攻击主要针对华语使用地区,最终落地页推广的是名为“Kaiyun”的赌博内容。
文章来源:https://mp.weixin.qq.com/s/kKsgyhCFk3dzZGSkEA1JKQ
6、关于防范Murdoc_Botnet僵尸网络的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现Murdoc_Botnet僵尸网络持续活跃,其主要攻击目标为类Unix系统,尤其是物联网相关设备,可能导致敏感信息泄露、勒索攻击、业务中断等风险。
资料来源:https://mp.weixin.qq.com/s/fYHTgtA2mPZH60bRZRcXPg
7、勒索团伙利用网络摄像头绕过EDR实施加密攻击
近期,Akira勒索团伙被曝光利用未受保护的网络摄像头对受害者的网络发起加密攻击,成功绕过了原本在Windows系统中拦截其加密器的端点检测与响应(EDR)系统。网络安全公司S-RM的团队在为客户处理一起事件响应时发现了这一不寻常的攻击手法。值得注意的是,Akira团伙是在尝试在Windows系统中部署加密器被受害者的EDR拦截后,才转向利用网络摄像头的。
资料来源:https://mp.weixin.qq.com/s/5BczWxrfvP2mGfNBaD9rig
8、思科Talos揭露了针对政府、电信和媒体的Lotus Blossom网络间谍活动
2025年3月6日,思科Talos揭露了Lotus Blossom组织的网络间谍活动,该组织自2012年起活跃,针对政府、制造、电信和媒体部门。利用Sagerunex等后门工具进行攻击,通过第三方云服务如Dropbox和Twitter进行C2通信,影响菲律宾、越南、香港和台湾等地区。
资料来源:http://bh1.dz911.top/8AhU34Q
9、TXOne Networks调查报告:OT系统补丁管理困境凸显网络安全风险
2025年3月5日,网络物理安全公司TXOne Networks发布《2024年度OT/ICS网络安全报告》显示,85%的受访企业(覆盖北美、欧洲、中东及亚洲150家机构)因担忧设备停机(47%)及缺乏人员(48%)、供应商支持(43%),未定期修补运营技术(OT)系统,致长期暴露于攻击风险。37%的OT安全事件涉及漏洞利用,近六成组织选择在计划停机时修补,55%通过受控环境测试补丁。
资料来源:https://www.txone.com/security-reports/ot-ics-cybersecurity-2024/
10、关于防范针对DeepSeek本地化部署实施网络攻击的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现,攻击者针对大语言模型DeepSeek本地化部署场景实施钓鱼攻击,传播恶意程序,危害严重。
资料来源:https://mp.weixin.qq.com/s/pGJ3rHRbWB07BGCCp_AncA
11、新型 Anubis 勒索软件来袭,Windows、Linux、NAS、ESXi x64/x32 环境无一幸免
在当下复杂且变幻莫测的网络安全形势中,一个名为 Anubis 的全新勒索软件组织已强势登场,迅速成为网络安全领域里令人瞩目的重大威胁。自 2024 年底起,Anubis 便开始活跃起来。它运用先进技术,具备在多个平台上运行的能力,这些平台涵盖了 Windows、Linux、NAS 以及 ESXi 环境。该组织借助勒索软件即服务(RaaS)以及其他基于联盟的货币化模式,不断拓展自身的影响力范围。
资料来源:https://mp.weixin.qq.com/s/qWexNhDjXRxIz3jfcY59Og
12、关于防范网站被攻击网页被篡改的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现,多个政府机构和企事业单位门户网站网页遭受攻击、篡改代码,导致违法违规信息传播、恶意链接推广、SEO(搜索引擎优化)劫持和钓鱼攻击等严重危害。
资料来源:https://mp.weixin.qq.com/s/Jt_Gz1MjGhthMHxQm9wxKg
13、关于防范VMware ESXi等多个产品安全漏洞的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,VMware ESXi等产品存在高风险安全漏洞,可被恶意利用导致代码执行、信息泄露等危害,且已发现在野利用情况。
资料来源:https://mp.weixin.qq.com/s/Ai_blkthK0lppaLbFay3cg
技术前沿
1、数据安全丨一文了解数据安全风险识别常见手段
随着数字化经济发展,数据资产已成为我国第五大生产要素,其所带来的安全问题也不容忽视。为保障数据安全和个人隐私,规范各类数据处理活动,数据处理者可以通过检测评估、安全认证、合规审计等方式发现数据安全风险,提升自身数据安全保护能力。当前主要的数据安全风险识别手段包括数据安全风险评估、数据安全认证(含数据安全管理认证、个人信息保护认证、移动互联网应用程序(App)安全认证)、个人信息保护合规审计、个人信息保护影响评估等,如图1所示。本文主要针对数据安全风险评估、数据安全认证和个人信息保护合规审计的实施依据、实施流程等内容进行介绍。
来源:公安部网络安全等级保护中心
2、DeepSeek分析:零信任安全架构在工业领域的发展现状与未来展望
工业领域的安全问题DeepSeek能不能帮助回答呢?看它深度思考了23秒给出了答案,又经过19秒针对中国工业零信任安全市场在2024年发展现状和2025年趋势预测进行了详细分析,我决定相信它,一起来看看吧!
来源:DeepSeek、工业安全产业联盟平台
3、网络事件响应三要素速度、质量和正确的工具
现在可能已经知道,无论企业规模有多大,都将面临某种形式的网络攻击的风险。这些威胁的范围和规模各不相同,包括勒索软件和网络钓鱼活动等威胁,以及内部威胁和高级持续性攻击。如果确实发生了违规行为,真诚地希望它不会发生(尽管有时这是不可避免的),企业快速有效地做出反应的能力将决定是造成轻微中断还是造成灾难性的财务和声誉损失。
资料来源:https://mp.weixin.qq.com/s/CB3Ufc68Y8aFOP7-220BKw
4、一文读懂分布式拒绝服务攻击(DDoS攻击)全类型
三个阶段阻止DDoS攻击,预防DDoS攻击的5个步骤。分布式拒绝服务 (DDoS) 攻击是指攻击者使用大量设备试图压垮资源并拒绝合法使用该资源。最常见的是,DDoS 攻击针对暴露在互联网上的网站、应用程序或服务,但 DDoS 攻击也可以针对特定的计算机、网关或内部网络资源。
资料来源:https://mp.weixin.qq.com/s/31b4jb-ZGz1k4kgYSkkgdg
5、数字安全|数据安全技术体系整体框架
数据安全服务技术体系的构建,要以数据资产梳理和数据流转监测为基础,对授权运营平台的数据分级分类安全治理。结合访问控制、数据加密、数据脱敏等技术,对不同用户角色和数据访问行为进行管理、防护、脱敏、审计和分析。基于“可视、可管、可控”的理念,实现数据全生命周期的安全保护。
资料来源:https://mp.weixin.qq.com/s/-vakOA1p0BEtvr4QwstoDQ
6、企业如何看清趋势、有效布局?详解2025网络安全建设的8个关键点
DeepSeek-R1上线后即遭遇持续恶意攻击,开源软件漏洞引爆全球供应链危机,暗网“勒索即服务(RaaS)”更加平民化体系化……2025年的网络安全战场已风云四起。看清最新趋势动态,精准有效布局安全策略,才能掌握2025安全发展“主动权”!
资料来源:https://mp.weixin.qq.com/s/Q6ji670r9cI9KWPyw1xfsw
7、专题丨面向可信大语言模型智能体的安全挑战与应对机制
摘要:随着大语言模型驱动的智能体在各领域的应用日益深化,潜在的安全隐患逐渐凸显。旨在系统梳理基于大语言模型的智能体面临的信息泄露、模型攻击、幻觉输出、伦理道德风险和法律合规隐患等安全可信问题。通过对这些安全隐患的成因与影响进行深入分析,探讨现有的防护措施和技术手段,提出构建可信大语言模型智能体的建议,为相关研究和实践提供参考。
资料来源:https://mp.weixin.qq.com/s/YgDcJU0XDmAntWRoO-fc0Q
8、专题丨基于生成式人工智能的网络安全主动防御技术
摘要:基于生成式人工智能,对策略-保护-检测-响应(Policy-Protection-Detection-Response,PPDR)安全模型展开研究,有效依托生成式人工智能模型的入侵检测、防火墙、蜜罐技术、网络漏洞扫描等先进技术,进而构建出具有科学性、系统性的网络安全动态防御模型。该模型表现出较强的主动防御功能,能够对网络安全的动态性、主动性特征进行全方位展示。整个生成式人工智能模型防护体系在依托诱骗系统、入侵检测系统、防火墙所进行的联动协同作用下发生较大的改变,实现了由静态向动态的转化,防火墙的动机性也随之有较大幅度的提升,同时网络整体防护能力达到较高水平。
资料来源:https://mp.weixin.qq.com/s/P8HNypQ5JRR1uEV51iLKMQ
9、《人民政协报》报道:以模制模,重塑人工智能安全新范式
随着国家“人工智能+”行动的深入推进,人工智能产业持续壮大,数据显示,2024年我国人工智能核心产业市场规模已达到近7000亿元。随着大模型的广泛应用,今年将迎来智能体的大爆发,大模型将成为关键信息基础设施的核心组件,在各行各业承担起重要任务,不仅促进传统制造业“数转智改”,同时支撑具身智能等未来产业发展,助力打造新的科研范式。
资料来源:https://mp.weixin.qq.com/s/VLMGR9Sai1HPypPcpnnaXw
10、蒋艳:加快工业高质量数据集建设 筑牢人工智能赋能新型工业化根基
2024年中央经济工作会议指出,开展“人工智能+”行动,以科技创新引领新质生产力发展。高质量数据集是通过系统性筛选、清洗、标注、增强合成、质量评估等环节形成的标准化数据产品,具有格式统一、质量可控、场景适配性强等特点,是驱动人工智能模型训练、科学研究、数据挖掘及检验检测的核心要素。工业是我国经济发展的核心支柱,同时也是保障国家战略安全的主阵地,加快开展工业领域高质量数据集建设,是支撑“人工智能+”在工业场景落地,推动人工智能赋能新型工业化,提高我国工业国际竞争力的新时代护城河。。
资料来源:国家数据局网站
11、前沿 | 人工智能国际治理:安全偏好及其现实影响
新一轮人工智能技术与应用方兴未艾,但安全关切不断攀升,国际社会各方未雨绸缪,积极投身应对潜在的风险隐患。这种关切投射到人工智能国际治理进程中,表现为明显的“安全偏好”,背后深层次根源在于人工智能技术与发展历程的特殊性及地缘政治竞争态势的影响。多层因素塑造下的“安全偏好”将对未来人工智能国际治理走向产生深远影响,同时也为更好参与相关进程带来启示。
资料来源:《国家安全研究》2025年第1期