热点速报
1、香港2025网络安全峰会,共同构建未来数字基础设施
今年的香港网路安全峰会2025(Cyber Security Summit Hong Kong 2025)主题为「构建未来数字基础设施:运用人工智能强化安全与韧性(Future-Proofing Digital Infrastructure: Harnessing AI for Enhanced Security and Resilience)」,汇聚香港、内地和海外网络安全专家 ,探讨人8工智能如何提升数字基础设施抵御网络威胁的能力。本次峰会将设有20多场演讲,3场嘉宾讨论。参会者将有机会与专家讲者交流想法,了解最新的网络安全趋势。
来源:https://mp.weixin.qq.com/s/kuzMfmJb656fNrYsWfo_sw
2、网警提醒:共筑网络安全防线,守护数字生活
在当今数字化时代,网络已深度融入我们生活的每一个角落。从清晨用手机查看天气、规划行程,到工作中依赖网络处理业务、沟通协作,再到夜晚休闲时在网络世界娱乐放松,网络的存在让生活变得无比便捷。然而,这份便捷背后,网络安全问题也如影随形。如今,网络攻击手段层出不穷,令人防不胜防。恶意软件伪装成正常程序,悄然潜入设备,窃取信息、控制设备;钓鱼网站以假乱真,诱使用户输入账号密码、银行卡信息;社交工程攻击者利用人性弱点,通过欺骗手段获取敏感信息。
来源:https://mp.weixin.qq.com/s/4J3L4bUSqjTA83Lz1dC8mQ
3、当心你身边的“隐形窃密通道”
在如今高度数字化的时代,网络安全的重要性愈发凸显,不仅关乎着个人隐私、企业秘密,甚至影响着国家安全。需要警惕的是,一些别有用心的设计或恶意植入的技术后门,可能成为失泄密的导火索。技术后门通常指绕过正常的安全检查机制,获取对程序或系统访问权的方法。技术后门的设计初衷是方便开发者进行调试和修改漏洞,但如果未及时删除,被恶意攻击者利用,就会变成安全风险,可以在未经授权的情况下访问系统、获取敏感信息。
来源:国家安全部
4、“全社会反诈青年在行动”宣传活动来啦!
根据中央宣传部、公安部“全民反诈在行动”集中宣传月活动安排,7月18日,公安部刑侦局在京举办“全社会反诈青年在行动”宣传活动启动仪式。公安部直属机关党委、新闻宣传局、防范电信网络诈骗信息监控中心,中央网信办网络综合治理局、工业和信息化部网络安全管理局、中国人民银行支付结算司、最高人民法院刑三庭、最高人民检察院第四检察厅、中华全国总工会权益部、共青团中央青年发展部、全国妇联权益部等相关单位负责同志及青年党员、30余家互联网公司反诈青年志愿者共计500余人参加活动。
来源:公安部刑侦局
5、西方国家正把海底变成“网络新战场”
在看似波澜不惊的海面之下,正酝酿着新一轮的信息战与地缘冲突。欧洲各国,以及美日澳印“四方安全对话”(Quad)成员,正在加速将深海转变为数字基础设施的前沿战场。这些国家打着保护海底电缆和能源管道的旗号,大量部署无人潜航器、自动监控系统来争夺海底霸权。为什么深海电缆会成为新焦点?它们又为何难以防守?今天我们就来“潜”入这一场看不见硝烟的深海较量。
来源:https://mp.weixin.qq.com/s/ZDk10xOCasfIVeVhHYukZg
6、IC China 2025:以半导体赋能未来产业、点亮产业未来
未来产业是以重大国家发展需求和重大技术突破变革为基础,对经济社会发展和科学技术创新具有引领带动作用的产业。2024年,工业和信息化部等七部门联合发布了《关于推动未来产业创新发展的实施意见》(以下简称《实施意见》),明确了未来产业创新发展的重点领域和方向。《实施意见》指出,未来产业由前沿技术驱动,当前处于孕育萌发阶段或产业化初期,是具有显著战略性、引领性、颠覆性和不确定性的前瞻性新兴产业。而半导体作为电子信息技术的核心基石,正成为推动未来产业创新发展的关键力量。《实施意见》中提到类脑智能、量子信息、元宇宙、未来网络、深海空天开发、氢能与储能等未来产业方向,均离不开半导体技术的支撑和推动。以元宇宙为例,其架构的建立需要高性能的GPU芯片来支持实时渲染和交互,而量子信息等技术的突破则依赖于先进的半导体设备、材料和制造工艺。因此,半导体技术的发展水平将直接影响到未来产业的创新力、竞争力和持久力。
来源:中国国际半导体博览会
7、“工业母机+”在行动 国家级产需CP结对攻关技术难题
“工业母机”是制造机器的机器,是现代化产业体系建设的重要支撑。工业和信息化部近日在湖北武汉启动了2025“工业母机+”百行万企产需对接活动,这一活动从去年开始到2027年底,将持续三年的时间。据了解,今年的“工业母机+”活动,生产端包括减材制造、等材制造、增材制造三大类,涉及140余家国内重点企业200余项创新产品,需求端包括新能源汽车、航空航天、轨道交通、船舶等行业。
来源:央视新闻
8、邬贺铨院士:互联网将进入智能体时代
近日,2025(第二十四届)中国互联网大会在北京开幕。开幕式上,中国工程院原副院长、中国互联网协会原理事长邬贺铨作主旨报告。邬贺铨表示,人工智能将从生成式大模型向AI Agent(人工智能体)和Agentic AI(代理式人工智能)发展,互联网将进入智能体时代。AI for Internet与Internet for AI赋能互联网发展,将引发功能、业态与体系架构的变革。基于对互联网流量的统计情况,邬贺铨表示,如今互联网本身已经进入人工智能驱动增长的时代。近一半的流量增长是由人工智能贡献的。由于多模态AI融合了多元数据,单位流量的价值密度在上升,单次交互的数据量比原来提升了5~8倍。
来源:人民邮电报
政策法规
1、《人工智能全球治理行动计划》发布
人工智能是人类发展的新领域,是新一轮科技革命和产业变革的重要驱动力量,也可以是造福人类的国际公共产品。人工智能带来前所未有发展机遇,也带来前所未遇风险挑战。智能时代,唯有同球共济,我们才能在充分发挥人工智能潜力的同时,确保其发展的安全性、可靠性、可控性和公平性,最终落实联合国《未来契约》及其附件《全球数字契约》有关承诺,为所有人创造包容、开放、可持续、公平、安全和可靠的数字和智能未来。为此,我们提出《人工智能全球治理行动计划》,呼吁各方在遵循向善为民、尊重主权、发展导向、安全可控、公平普惠、开放合作的目标和原则基础上,切实采取有效行动,协力推进全球人工智能发展与治理。
来源:新华社
2、全国网安标委发布《网络安全标准实践指南——摇一摇广告触发行为安全要求
为解决移动智能终端摇一摇广告乱跳转问题,规范摇一摇广告的展示和触发行为,秘书处组织编制了《网络安全标准实践指南——摇一摇广告触发行为安全要求》。本《实践指南》规定了移动智能终端摇一摇广告个人权益保障的基本原则和触发行为安全要求,适用于规范摇一摇广告的展示和触发行为,也可为移动智能终端、App、第三方SDK等个人信息处理者或评估机构提供参考。
来源:全国网络安全标准化技术委员会秘书处
3、关键信息基础设施安全事件分类分级与处置能力要求
关键信息基础设施安全事件分类分级与处置是保护关键信息基础设施运行安全的关键,《网络安全法》明确规定,网络运营者需制定网络安全事件应急预案,及时处理系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。《关键信息基础设施安全保护条例》要求,依据国家及行业网络安全事件应急预案,制定本单位应急预案,定期开展应急演练,妥善处置网络安全事件。在此背景下,制定《关键信息基础设施安全事件分类分级与处置能力要求》团体标准,旨在规范关键信息基础设施运营者,使其能系统地开展关键信息基础设施安全事件分类分级与处置工作,进而提升应对安全事件的能力。
来源:https://mp.weixin.qq.com/s/F-ipvmR4C2Y0aTTzcLSZwg
4、工信部人工智能标委会发布《工业和信息化领域人工智能安全治理标准体系建设指南(2025版)》
为深入贯彻落实党中央、国务院关于加快发展人工智能的部署要求,贯彻落实《国家标准化发展纲要》《全球人工智能治理倡议》《国家人工智能产业综合标准化体系建设指南(2024版)》,根据工业和信息化部人工智能标准化技术委员会审议通过的《人工智能标准化技术委员会标准体系(2025年)》,进一步加强人工智能安全领域标准化工作系统谋划,构建保障人工智能产业高质量发展和实现高水平安全的标准体系,夯实标准对推动技术进步、促进企业发展引领产业升级、保障产业安全的基础性、引领性、支撑性作用,更好推进人工智能赋能新型工业化,加速迈向制造强国和网络强国,特制定本指南。
来源:工信部人工智能标准化技术委员会
5、河南省发改委印发《河南省深化智慧城市发展推进城市全域数字化转型实施方案(2025—2027年)》
为深入贯彻国家发展改革委、国家数据局、财政部、自然资源部《关于深化智慧城市发展推进城市全域数字化转型的指导意见》,聚焦“两高四着力”,加快推进我省城市全域数字化转型,以数字经济高质量发展和智慧城市高效能治理奋力谱写中原大地推进中国式现代化新篇章,制定本实施方案。
来源:河南省发展和改革委员会
6、广东省工信厅等四部门发布《关于组织开展2025年度智能工厂梯度培育行动的通知》
根据《工业和信息化部办公厅国家发展改革委办公厅财政部办公厅国务院国资委办公厅市场监管总局办公厅国家数据局综合司关于开展2025年度智能工厂梯度培育行动的通知》(工信厅联通装函〔2025〕251号)要求,为做好基础级、先进级、卓越级和领航级智能工厂培育工作,现将有关事项通知如下。
来源:广东省工信厅
7、内蒙古自治区政府印发《促进数据和人工智能产业高质量发展若干政策》
为全面贯彻落实党的二十大和二十届二中、三中全会精神,认真贯彻落实党中央、国务院关于加快发展新一代人工智能的决策部署,紧紧围绕铸牢中华民族共同体意识工作主线,推动自治区数据和人工智能产业高质量发展,加速形成新质生产力,赋能产业数智化转型,结合自治区实际,制定以下政策。
来源:内蒙古自治区人民政府
8、湖南工信厅发布《关于开展2025年湖南省工业和信息化领域网络安全和数据安全分类分级管理工作的通知》
为贯彻落实工业和信息化部《工业互联网安全分类分级管理办法》、《工业和信息化领域数据安全管理办法(试行)》、《2025年护航新型工业化网络安全专项行动方案》等文件精神和省政府“智赋万企”部署要求,全面加强工业和信息化领域网络安全和数据安全防护管理,筑牢企业数字化转型安全屏障,护航新型工业化高质量发展,决定开展2025年全省工业和信息化领域网络安全和数据安全分类分级管理工作(以下简称分类分级管理工作)。
来源:湖南省工业和信息化厅
安全漏洞
1、Weidmueller工业路由器暴露远程代码执行漏洞
2025年7月24日,Weidmueller工业路由器中发现了多个高危安全漏洞,可能允许攻击者在受影响的设备上以root权限执行任意代码。这家德国工业自动化公司发布了安全补丁,以解决影响其IE-SR-2TX路由器系列的五个严重漏洞:CVE-2025-41663(CVSS评分9.8)、CVE-2025-41687(CVSS评分9.8)、CVE-2025-41661(CVSS评分8.8)、CVE-2025-41683(CVSS评分8.8)、CVE-2025-41684(CVSS评分8.8)。这些漏洞可能使恶意行为者能够以root权限在受感染的设备上执行任意命令,从而可能导致整个系统被入侵。这种级别的访问可能允许攻击者操纵工业流程、窃取敏感数据或使用受感染的路由器作为工业网络内横向移动的支点。
资料来源:https://gbhackers.com/weidmueller-industrial-routers-exposed/
2、VMware Tools中存在严重VGAuth漏洞,可授予完全系统访问权限
2025年7月25日,安全研究人员发现VMware Tools的客户身份验证服务(VGAuth)中存在严重漏洞,攻击者可以利用该漏洞将任何用户帐户的权限提升到Windows虚拟机上的完全系统访问权限。这些漏洞的编号为CVE-2025-22230和CVE-2025-22247,影响ESXi管理环境和独立VMware Workstation部署中的VMware Tools 12.5.0及更早版本。组织应立即更新到VMware Tools 12.5.2或更高版本。这些漏洞影响Windows中VMware Tools的默认安装,使得VMware环境中的几乎所有Windows虚拟机都可能被寻求提升权限的本地用户利用。鉴于VGAuth的广泛部署以及这些缺陷的严重性,管理员应优先修补,以防止通过这些有据可查的攻击媒介造成潜在的系统危害。
资料来源:https://gbhackers.com/critical-vgauth-flaw-in-vmware-tools/
3、诺基亚曝高危漏洞致电信网络面临远程代码执行风险
诺基亚WaveSuite网络运营中心(WS-NOC)平台——电信和企业网络环境的核心组件——被曝存在两个严重漏洞(CVE-2025-24938和CVE-2025-24936),攻击者可利用这些漏洞在底层操作系统执行任意命令。这两个漏洞的CVSS评分分别为8.4和9.0,甚至可通过低权限账户进行利用。
资料来源:https://mp.weixin.qq.com/s/OSq_jpNYd64ZWicxdTgAZA
4、紧急!联想电脑管家高危漏洞曝光!速打补丁!
国家信息安全漏洞共享平台(CNVD)昨日发布高危预警:联想电脑管家存在严重远程命令执行漏洞(编号CNVD-2025-16450)。该漏洞一旦被攻击者利用,黑客无需用户任何操作,即可远程操控存在漏洞的电脑,执行任意恶意命令,对用户隐私及数据安全构成严重威胁。
资料来源:https://mp.weixin.qq.com/s/tm95t0RBYKzBsUzDEq7TyQ
5、微软服务器软件被曝严重安全漏洞,黑客借此在全球发起攻击
全球SharePoint服务器遭“零日”攻陷,政府与企业紧急应对!据《华盛顿邮报》独家报道,黑客组织近日利用SharePoint服务器的全新零日漏洞(代号CVE‑2025‑53770)发起攻击,已对世界各地数以万计的on-premise SharePoint实例造成影响。在美国、加拿大、澳大利亚等多国政府和企业系统中,已确认存在被攻破或篡改的情况。微软和美国联邦调查局(FBI)正在紧急协同响应。
资料链接:https://mp.weixin.qq.com/s/Iw1q2pJNSk_QfFu6ZHeJcw
6、HPE Instant On设备存在硬编码凭证漏洞,可获取管理员权限
慧与(Hewlett-Packard Enterprise,HPE,前身为惠普)近日发布安全更新,修复Instant On接入点设备中存在的一个高危安全漏洞(CVE-2025-37103)。该漏洞CVSS评分为9.8分(满分10分),攻击者可利用该漏洞绕过身份验证,获取受影响系统的管理员权限。HPE在安全公告中表示:"我们在HPE Networking Instant On接入点设备中发现存在硬编码登录凭证,任何知晓该凭证的人员均可绕过常规设备认证机制。成功利用该漏洞可使远程攻击者获得系统管理员权限。"
资料来源:https://mp.weixin.qq.com/s/vY8ChAYd2aZCDdui4UdYcA
7、7-Zip 曝双重漏洞:恶意文件可致系统崩溃,旧版本用户需紧急升级
近日,研究人员披露了全球广泛使用的开源文件归档工具7 - Zip中存在的两个新漏洞,编号分别为CVE - 2025 - 53816和CVE - 2025 - 53817,影响7 - Zip 25.0.0之前的版本。虽暂无法实现远程代码执行,但会引发内存损坏与拒绝服务(DoS)风险,CVSSv4基础评分为5.5,属中等严重程度,处理不可信归档文件的用户需格外关注。
资源来源:https://mp.weixin.qq.com/s/cPMElqYog6O1TStlU1e8Jw
8、企业最易遭遇的十大IT安全漏洞解析
攻击者往往能在公司网络中潜伏数周甚至数月而不被发现。IT取证分析显示,若能实施基本且简单的安全措施,许多攻击本可在数据加密前就被阻断,而正是以下这10个问题为攻击者实施此类攻击提供了便利。任何企业都不该心存侥幸,网络犯罪分子随时将突破防线。但若能落实所述十项措施,便可在早期阶段检测攻击企图并启动应对措施。最理想情况是,这些措施非常有效,以至于攻击团伙会早早放弃攻击,或者攻击被及时检测到。
资料来源:https://mp.weixin.qq.com/s/KOv765NqfQxOi0bbORKKwA
安全事件
1、黑客组织Z-Alliance宣称控制捷克Envipur污水处理系统,暴露关键基础设施控制权风险
2025年7月23日,知名黑客组织Z-Alliance在Telegram上发布声明,声称已“完全控制捷克共和国Envipur公司的污水处理管理系统”。该公司是捷克水处理行业的重要参与者。攻击者展示了对三台泵站及相关设备和数据的控制能力,并扬言可随意更改泵的运行状态、停用设备、重置应急信号、修改系统参数,甚至威胁若不与其联系,将造成“严重中断”。此次攻击属于典型的初始访问事件,其危害远超表面勒索信息。黑客具备对工业控制系统(ICS)核心参数的修改能力,意味着污水处理流程可被操控、瘫痪甚至用于制造安全事故,严重威胁环境安全与公共健康。黑客宣称与“Noname057(16)”合作,并在声明中附加如“#FuckNATO”“#GirlPower”等标签,表明其攻击行为带有政治挑衅色彩。其混合话术与语义模糊的标签暗示事件不单是勒索,还可能为网络战或心理战的一部分。
资料来源:https://mp.weixin.qq.com/s/utVyW4DFsOkKJkGavVPclw
2、SharePoint 0day攻击导致美国核武器数据泄露
2025年7月23日,未知威胁行为者利用最近修补的Microsoft SharePoint 0day漏洞链发起攻击,侵入了国家核安全局网络。NNSA是美国能源部下属的一个半自治政府机构,负责维护美国的核武器库存,并负责应对美国国内外的核和放射性紧急情况。美国能源部发言人在一份声明中证实,黑客上周侵入了美国国家核安全局的网络。Eye Security首席技术官Piet Kerkhofs告诉BleepingComputer,受感染实体的数量远超预期,“其中大多数已经感染一段时间了”。根据这家网络安全公司的统计数据,这些攻击背后的威胁者已经用恶意软件感染了至少400台服务器,并入侵了全球148个组织。
资料来源:http://ggmap.baidu.com/001/w/xXc8R2
3、Elephant APT组织利用VLC播放器和加密Shellcode攻击国防工业
2025年7月24日,北极狼实验室发现了一项复杂的网络间谍活动,该活动归因于Dropping Elephant高级持续性威胁(APT)组织,也称为Patchwork或Quilted Tiger,其主要目标是专门从事精确制导导弹系统的土耳其国防承包商。该活动于采用五阶段执行链,通过包含恶意LNK文件的鱼叉式网络钓鱼电子邮件启动,这些恶意LNK文件伪装成伊斯坦布尔“2025 年无人驾驶汽车系统会议”的邀请函。这些诱饵利用VLC Media Player和Microsoft Task Scheduler等合法二进制文件通过DLL侧载技术逃避防御。为了降低风险,国防部门的组织应优先考虑安全的电子邮件网关、用于LOLBAS阻止的Windows Defender应用程序控制以及用于全天候监控的托管检测和响应(MDR)服务。此次活动凸显了Dropping Elephant转向优化、以间谍活动为重点的工具,以社会工程学的精确度瞄准国防、能源和政府领域的全球实体。
资料来源:https://gbhackers.com/elephant-apt-group-exploits-vlc-player/
4、CargoTalon行动瞄准俄罗斯航空航天和国防领域,部署EAGLET植入装置
2025年7月23日,SEQRITE实验室的APT团队发现了一场复杂的鱼叉式网络钓鱼活动,名为“CargoTalon行动”,目标是俄罗斯重要航空航天实体沃罗涅日飞机生产协会(VASO)的员工。该行动利用伪装成товарно-транспортная накладная (TTN)物流文件的恶意附件,这对俄罗斯供应链至关重要。该活动于6月27日通过VirusTotal搜索发现,它使用名为 backup-message-10.2.2.20_9045-800282.eml的恶意EML文件,从伪造的运输和物流中心地址发送。此次活动体现了通过LOLBins、诱饵嵌入和模块化C2交互实现的高级持久性,凸显了对俄罗斯关键基础设施日益升级的威胁。
资料来源:https://gbhackers.com/operation-cargotalon-targets-russian-aerospace-defense/
5、伊朗黑客瞄准全球航空公司窃取敏感数据
2025年7月22日,APT39是一个与伊朗情报安全部(MOIS)有关联的黑客组织,在一次重大网络安全事件中被曝光,通过伊朗Amnban公司Sharif Advanced Technologies被攻陷的内部系统进行运作。泄露的数GB数据暴露了一场由政府支持的复杂活动,涉及网络利用(CNE)和网络攻击准备(CNA),系统地收集全球数百万航空乘客的敏感个人身份信息(PII)。其中包括护照号码、家庭住址、联系方式和近期照片,这使得伊朗情报部门可以进行监视、身份盗窃和潜在的侵犯人权行为。被盗文件中的证据表明,该公司与APT39(也称为Chafer)直接相关,后者专注于情报收集而不是经济利益。
资料来源:https://gbhackers.com/iranian-hackers-target-global-airlines/
6、历史回顾:Morris蠕虫和全球第一起黑客事件
在多年前,计算机仍然是一个新奇事物,连接到网络就像是冒险进入未知世界。在这个新兴的数字时代,一位名叫罗伯特·莫里斯的年轻程序员,在好奇心和求知欲的驱使下,创造了一个永远改变网络安全进程的东西。他创造了一种“蠕虫”,一种可以自我复制的程序,旨在悄悄地探索互联网。但他的发明在1988年11月2日迅速失控。随着Morris(一种意外的数字瘟疫)以惊人的速度蔓延,全球各地的计算机开始出现故障,然后崩溃。从远程实验室研究人员的角度来看,起初的迹象并不明显:系统运行缓慢,速度莫名其妙地下降。然后,网络本身开始崩溃。
资料来源:https://mp.weixin.qq.com/s/bWwktALbwsNGCKMj6RkTNA
7、乌克兰黑客声称对俄罗斯无人机制造商发动重大网络攻击
2025年7月21日,俄罗斯与乌克兰战争相关的网络冲突持续不断,与乌克兰结盟的黑客组织声称对针对俄罗斯一家大型无人机制造公司的大规模网络攻击负责。被攻击的公司名为加斯卡尔集团(Gaskar Group),据信在向俄罗斯军队供应无人机方面发挥着关键作用。据报道,两大亲乌克兰黑客组织——BO Team和乌克兰网络联盟与乌克兰军事情报部门合作实施了此次行动。今年6月,无人机成为乌克兰“蜘蛛网行动”的核心,据报道,该行动对俄罗斯空中资产造成了重大破坏。针对最新事件,加斯卡尔集团否认网络攻击造成严重损失。然而,如果黑客组织的说法被证实,此次入侵可能会在短期内严重影响俄罗斯的无人机供应能力。随着网络战在持续冲突中继续发挥更大的作用,此类事件反映出数字攻击在当今战斗中变得与物理行动同样重要。
资料来源:https://www.cysecurity.news/2025/07/ukrainian-hackers-claim-major.html
8、World Leaks 勒索团伙声称泄露戴尔1.3TB文件,涉及多区域系统
近日,World Leaks勒索软件团伙(之前名为 Hunters International)宣称入侵了美国跨国科技巨头戴尔科技公司(Dell Technologies Inc.),泄露了1.3TB的数据,里面有超过40万份文件,涉及内部工具和用户资料。World Leaks由Hunters International更名而来。7月初报道显示,其运营模式转变,从原勒索软件(文件加密+勒索)转为专注数据盗窃与敲诈,靠窃取敏感数据、威胁公开牟利,还使用自定义提取工具从受侵网络自动提取大量数据,该工具或为原团伙关联软件的升级版。
资料来源:https://mp.weixin.qq.com/s/P7TYM3QWkpGMiT99nwUTjQ
风险预警
1、MCP协议中隐藏的十大AI集成安全风险
Model Context Protocol(MCP)正迅速成为连接AI代理与数据源、工具、服务的标准通信协议。但与此同时,MCP带来的安全漏洞也在显现,对agentic AI系统构成独特威胁。以下是十种最常见的 MCP 漏洞,企业部署时务必警惕。
资料来源:https://mp.weixin.qq.com/s/CazXskvCEnJy1-rZQPOD1Q
2、黑客利用武器化的.HTA文件感染Red勒索软件
2025年7月25日,CloudSEK的TRIAD团队发现了一个活跃的开发站点,其中部署了与Epsilon Red勒索软件相关的Clickfix主题恶意软件。该变体不同于传统的基于剪贴板的命令注入策略,它将受害者引导到同一域中的二级页面,在该页面中通过ActiveXObject(“WScript.Shell”)静默执行恶意shell命令,以促进有效载荷传递。该活动的复杂之处在于滥用ActiveX直接从浏览器会话执行远程代码,绕过传统的下载保护措施并实现横向移动和完全加密之前的端点入侵。
资料来源:https://gbhackers.com/hackers-use-weaponized-hta-files-to-infect-victims/
3、SM2密码算法被用于NailaoLocker勒索软件引关注
2025年7月18日,Fortinet旗下FortiGuard实验室发布了对一款名为NailaoLocker的新型勒索软件的深度分析报告。这款勒索软件首次在其加密流程中使用了中国国家密码管理局制定的SM2椭圆曲线公钥密码算法,用以保护对称加密文件的密钥。该创新做法不仅为勒索软件技术注入了新的密码学元素,也反映出勒索软件开发者在选择加密技术上的战略转变。这一现象引发了安全研究界和业界对勒索软件演进趋势及其潜在风险的广泛关注。本文通过对Fortinet报告的详细分析,将从NailaoLocker的技术架构、SM2算法的应用及其背后的开发和使用意图三个角度出发,揭示该勒索软件的技术特性、战略意义以及对网络安全防御的启示。
资料来源:https://mp.weixin.qq.com/s/cXguhd9Y8Gg5uy0zfd52PA
4、全球活跃利用中的微软SharePoint新型零日RCE攻击链
2025年7月18日晚间,Eye Security安全团队发现一起大规模利用新型Microsoft SharePoint远程代码执行(RCE)漏洞链的攻击活动,该漏洞链被命名为ToolShell。攻击者通过组合利用CVE-2025-49704和CVE-2025-49706两个漏洞,可在无需认证的情况下完全控制本地部署的SharePoint服务器。"这并非凭证泄露问题,而是已被武器化的Pwn2Own漏洞利用代码在野利用",Eye Security特别强调。
资料来源:https://mp.weixin.qq.com/s/XGYrQXF8iHfAEKAzd-x15Q
5、新型PDF二维码攻击规避检测系统并窃取凭证
一种名为"Scanception"的复杂钓鱼攻击正对企业安全构成重大威胁。该攻击通过在PDF附件中嵌入QR码(二维码)来绕过传统电子邮件安全措施,窃取用户凭证。这种攻击手段反映了社会工程学策略的升级,专门针对人们日益依赖移动设备通过扫描二维码快速访问数字资源的行为。攻击采用多阶段攻击链:首先发送精心设计的钓鱼邮件,其中包含伪装成合法商务通信的PDF附件。这些文档通常冒充人力资源手册或公司公告,采用专业排版并配有逼真的标识和组织品牌,以建立潜在受害者的信任。
资料来源:https://mp.weixin.qq.com/s/96GGJsfgbQ1b-i3PjGLyQA
6、Interlock勒索软件采用新的FileFix攻击方式推送恶意程序
黑客在Interlock勒索软件攻击中采用了一种名为“FileFix”的新技术,在目标系统上投放远程访问木马(RAT)。在过去的几个月里,随着攻击者开始使用KongTuke网络注入器(又名“LandUpdate808”)通过受感染的网站传递有效载荷,Interlock勒索软件的操作有所增加。DFIR Report和Proofpoint的研究人员自5月以来就观察到了这种操作方式的转变。当时,受感染网站的访问者会被提示通过一个虚假的CAPTCHA +验证,然后将内容粘贴到一个运行对话框中,自动保存到剪贴板中,这是一种与ClickFix攻击一致的策略。这个技巧引导用户执行一个PowerShell脚本,该脚本获取并启动了一个基于node .js的Interlock RAT变体。
资料来源:https://mp.weixin.qq.com/s/wcCb5QJHM0W-gNBfVN0o9A
7、Android恶意软件Konfety使用畸形APK来逃避检测
一种新的Konfety安卓恶意软件变种出现,带有畸形的ZIP结构和其他混淆方法,使其能够逃避分析和检测。据悉,Konfety自称是一款合法的应用程序,模仿谷歌Play上的无害产品,但没有任何承诺的功能。恶意软件的功能包括将用户重定向到恶意网站,推送不需要的应用程序安装,以及虚假的浏览器通知。相反,它使用CaramelAds SDK获取并呈现隐藏的广告,并泄露安装的应用程序、网络配置和系统信息等信息。
资料来源:https://mp.weixin.qq.com/s/dTjOhnaOb5fPjxZg1YrD8A
8、全球量子竞赛中的安全风险
量子时代即将来临。各大科技公司纷纷宣布在“量子优势”、“量子纠错”和“量子网络”方面取得突破性进展。不同厂商的量子芯片也不断刷新纪录:2023年12月,IBM的Condor芯片突破了1000个量子比特(qubit)的大关,标志着计算能力将有飞跃式扩展;2024年12月,谷歌推出Willow;2025年2月,微软则发布了基于马约拉纳(Majorana)粒子的“Majorana 1”成果,尽管这一成果仍存在争议。这场量子竞赛是国际性的,西方与东方的主要科技强国正展开激烈竞争。2023年,全球对量子技术的公共投资飙升至420亿美元。其中,中国投入最多,超过150亿美元,其次是德国、英国、美国和韩国。与全球争夺AI主导权类似,量子技术同样具有地缘政治意义。评论者们将这场量子竞赛与早期的核竞赛和太空竞赛相提并论。
资料来源:https://mp.weixin.qq.com/s/RtTsXFQSzhRWW_nJxDMbMg
技术前沿
1、工业互联网安全能力构建与部署实施建议
在工业互联网安全建设中,只有将安全融入工业互联网发展的全过程,从规划、建设到运行维护各个阶段统筹考虑安全因素,才能有效提升工业领域安全保障能力,为工业互联网可持续发展保驾护航。从这个角度讲,深入研究工业互联网安全能力的构建具有重要的现实意义。
来源:https://mp.weixin.qq.com/s/FcDjXOvgQYSLw_gaqo69vA
2、孤立森林(Isolation Forest)算法在数据安全异常行为监测领域的应用
《中华人民共和国数据安全法》明确了数据安全的定义,即通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。什么是“持续安全的状态”呢,可以理解为“合理必要的业务场景正常使用数据是可以的,但异常使用数据不行”,即要实时感知谁在什么时间使用了什么数据,使用了多少数据,是否存在非法使用、数据泄露、恶意窃取等异常行为,是否需要实时或准实时的阻断、处置异常的数据使用行为。总结就是要把风控的思想应用于数据安全领域,数据安全异常行为监测是数据安全领域的一项重要工作。本文将介绍孤立森林(Isolation Forest)机器学习算法,并通过一些模拟的样本数据,在一个业务场景中实战这个模型,目的是看看孤立森林算法如何精准识别数据安全的异常行为。
资料来源:https://mp.weixin.qq.com/s/hkZPPnNlqSAjGZu-kDszbg
3、数据保护与应用合规体系建设研究
在信息技术飞速发展的当下,数字经济成为全球经济增长的新引擎。数据作为数字经济时代的核心资产,其价值在各行业的应用中不断凸显。从金融领域的精准风险评估到医疗行业的个性化诊疗方案制定,从电商平台的精准营销到制造业的智能生产优化,数据的广泛应用极大地提升了生产效率、创新了商业模式。但与此同时,数据泄露、滥用等安全事件层出不穷,给个人隐私、企业声誉和社会稳定带来了严重威胁。在此背景下,构建科学、完善的数据保护与应用合规体系,已成为保障数字经济健康可持续发展的关键。
资料来源:https://mp.weixin.qq.com/s/w5Gr6gs728NrwzOfpiptzg
4、网络安全入侵检测新模型:精准分析网络流量,让攻击无处遁形
网络安全流量数据具有空间特征(数据包内部结构)和时间特征(流量序列时序关系)的双重特性,传统流量入侵检测技术弊端主要体现在以下三方面:检测精度受限:单一处理空间或时间特征会导致模型忽略攻击行为在时空维度上的关联性,例如新型复杂攻击(如分布式攻击)的隐蔽模式无法被准确识别,显著增加漏检和误报风险。泛化能力不足:传统方法难以适应动态变化的网络环境(如云计算、物联网),对流量伪装、加密协议变异等对抗手段的适应性弱,模型在未知攻击场景下性能急剧下降。资源效率低下:分离式特征提取需重复处理原始数据,不仅增加计算开销,还因时空特征割裂而丧失对流量本质规律的综合建模能力,制约实时分析效能。上述弊端凸显了并行融合时空特征对提升网络安全防护能力的必要性。为克服这些挑战,本文从网络流量数据兼具时间与空间特性的核心维度出发,提出一种新型入侵检测模型。
资料来源:https://mp.weixin.qq.com/s/Vutzv44u1pJUObWhktu7mA
5、美参议院最新国防授权法案涉网络空间内容概览(上篇)
美参议院军事委员会7月15日发布该委员会版本《2026财年美国国防授权法案》全文。该法案中涉网络空间事宜条款共30条,分为“与网络作战和网络部队有关的事项”“与美国防部网络安全和信息技术有关的事项”“数据与人工智能”三大方面。“与网络作战和网络部队有关的事项”部队共10条,涉及到网络威慑战略、预备役网络部队融合、网络部队部署运用、网络人才战略、人工智能行业合作、网络靶场管理、网络部队资源控制和管理、网络空间行动授权、网络人才管理等方面。
资料来源:https://mp.weixin.qq.com/s/bMtDxzllp8xM8K3VPXLz0w
6、一种底层磁盘数据截获方法(附源码)
写这篇文章的灵感来于对Windows存储设备栈的分析,截获了SCSI命令。
资料来源:https://mp.weixin.qq.com/s/SyD_KaMvXdxLQtKchZYKUw
7、2025年网络安全事件响应全流程实践指南
说起当前的网络安全攻击事件,有几个事实必须面对:攻击越来越频繁、手段越来越复杂、规模越来越大,造成的损失也越来越多。在此背景下,做好网络安全事件响应成为现代企业数字化发展过程中不可或缺的一环。网络安全事件响应并不是简单的亡羊补牢、事后补救,而是要从发现细微的异常行为开始,快速识别定位威胁,最终彻底清除风险、恢复系统正常运行,其中每一个环节都至关重要。当安全警报响起时,组织如何才能做到临危不乱、高效处置?本文基于网络安全事件响应的7个核心阶段,全面解析了从响应计划的准备,到威胁识别与控制,再到复盘安全事件的全流程响应操作,为组织构建实战化的网络安全事件响应体系提供参考和指引。
资料来源:https://mp.weixin.qq.com/s/vRCTR4Fz1Icm1qoIeR7V7A
8、从ISO/IEC 42001 到 ASG:企业人工智能安全体系化治理思路
ISO/IEC 42001:2023《信息技术 人工智能管理体系》提出将AI安全管理纳入企业的整体风险管理流程,确保AI系统在整个生命周期内的安全性和可靠性。受其启发,中国信通院云大所携手CCSA TC601编制《人工智能安全治理体系》(简称:ASG)标准。ASG立足国内人工智能安全合规要求,融合ISO/IEC 42001的风险控制理念,并结合企业在实际发展中的探索与实践,提出了一套科学完备、可操作性强的人工智能安全治理体系框架,为企业建设人工智能安全治理体系提供参考。
资料来源:https://mp.weixin.qq.com/s/MiFHYPrY3DxnR2-MwjY_-A
为河南省工业信息安全保驾护航
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...