Aggregator
CVE-2025-8943 | Flowise up to 3.0.0 Custom MCPs Feature access control (jfsa-2025-001380578 / WID-SEC-2025-1836)
CVE-2025-52434 | Apache Tomcat up to 9.0.106 APR Native Connector race condition (EUVD-2025-21045 / Nessus ID 241680)
Kimsuky APT泄露文件简单分析
CVE-2023-20006 | Cisco ASA/Firepower Threat Defense SSL/TLS denial of service (cisco-sa-asaftd-ssl-dos-uu7mV5p6 / EUVD-2023-24185)
CVE-2023-20003 | Cisco Wireless Access Point Social Login authentication bypass (cisco-sa-cbw-auth-bypass-ggnAfdZ / EUVD-2023-24182)
专题工作 | CCIA数安委召开反“开盒”技术工作组成立会议
关基安全保护迫在眉睫,专家齐聚北京共议关基密码应用思路
现今各界已经达成共识,网络空间安全形势日益复杂严峻,保障关键信息基础设施(简称:关基)安全稳定运行,是一项极为紧迫且至关重要的任务。与此同时,商用密码技术在关基保护中的基础性、关键性作用愈加突显。
为进一步规范引导关基密码应用的合规性、正确性、有效性,落实关基保护工作要求,近日,《信息安全研究》杂志社联合北京数字认证股份有限公司、北京安信天行科技有限公司主办的“关键信息基础设施密码技术与应用研讨会”在京召开。来自关基保护主管部门、密码检测部门、关基建设与运营单位、研究院所等机构相关领导与专家,围绕关基安全保护政策沿革,关基密码应用要求、测评要求、应用难点、建设思路与创新实践展开深入探讨与交流。会议由国家信息中心研究员李新友主持并致辞。
数字认证总经理林雪焰在会上表示,关基的安全保护目标是“保障安全稳定运行”,数据保密性、完整性和可用性缺一不可,关键业务的稳定运行和关键业务信息的安全性同等重要。关基密码应用是合规要求与实战需求双轮驱动,其难点在于如何做到密码“全覆盖、真应用”,信创内生的软件定义密码创新实践能够帮助关基运营者落实密码的体系化应用,护航数据全生命周期安全,保障关键业务安全稳定运行。
《关键信息基础设施密码应用要求》(GM/T 0133-2024)行标编制项目负责人夏冰冰博士,对GM/T 0133的编制背景、思路及其与其他标准的协调关系进行了解读。GM/T 0133以关基安全保护目标为编制出发点,以解决关基密码体系化应用和密码运行安全保障两个技术挑战为要点,需要在信息系统密码应用(密评密改)基础上落实,旨在指导和规范运营者对关基密码应用的规划、建设和运行。
近年来,我国商用密码高质量发展,关基保护已成为重要战场。数字认证作为密评纲领性标准《信息安全技术 信息系统密码应用基本要求》(GB/T 39786-2021)与关基密码应用顶层标准《关键信息基础设施密码应用要求》(GM/T 0133-2024)的牵头编制单位,将充分发挥首都国企担当,携手产学研用各界,深入开展技术标准研究工作,创新密码应用实践,在实战中推动关基密码应用落地推广,共同筑牢关基安全防线。
关基安全保护迫在眉睫,专家齐聚北京共议关基密码应用思路
梆梆安全上线针对新型电信诈骗风险的移动应用安全解决方案,智能风控联动保障业务安全
今年以来,电信诈骗已全面升级为技术驱动型犯罪,呈现“信息窃取主动化、攻击工具常态化、跨境洗钱产业化”三大趋势。不法分子通过屏幕共享、远程控制、木马钓鱼、“隔空读卡” 等复合型技术手段实施“立体化”诈骗,此类案件群众受骗风险高、单案损失金额大,且技术欺诈手段持续迭代。
(图片来源于网络)
·利用“快递滞留”“会员扣费”话术诱导安装木马病毒APP,获取被害人手机控制权,通过远程操控实施转账;
·伪装“银联会议”“银监会议”等隐藏RustDesk特征规避监测,诱导用户打开屏幕共享及无障碍服务等特殊权限,进行转移资金;
·安装定制化NFC读卡软件(如“NFO-X”“Uni-pay”),诱导被害人绑定数字钱包,突破传统物理接触限制,实现“隔空盗刷”,通过虚拟货币洗钱通道转移赃款。
面对电信诈骗技术升级带来的严峻挑战,国家监管机构高度重视并密集出台针对性政策:
1.《中华人民共和国反电信网络诈骗法》
第三章第十八条中提到“银行业金融机构、非银行支付机构应当对银行账户、支付账户及支付结算服务加强监测,建立完善符合电信网络诈骗活动特征的异常账户和可疑交易监测机制。”基于此银行应对与敏感可以交易进行处置,并监测异常账户,当出现疑似电信诈骗问题时,应能够及时制止,并尽到风险告知义务。
2.央行办公厅发布支付业务风险提示《加强“关闭自动扣费业务”类诈骗风险防控》
通知中给出了两个常见的电信诈骗案例,并给出了加强风险特征研判,完善可疑交易监测机制;防范业务场景风险,强化刷卡交易异常监测;完善模型防控体系,提升手机终端异常行为识别能力;深化跨行业联防联控,构建全链条反诈协同机制;强化客户风险教育,构建多层次反诈宣传体系等五点工作要求。
3.银联发布“关于利用未成年人+屏幕共享实施电信诈骗的提示”
通知中提到“加强对屏幕共享软件的重点关注,密切关注国家反诈中心近期提示的重点屏幕共享软件,在用户开启上述屏幕共享软件时禁止调起银行APP。加强支付环节风险控制,在用户开启主流屏幕共享APP时,通过银行APP弹窗提示预警、录屏情况下限制银行APP打开、支付环节增加客户人脸验证等方式进行针对性防控,将客户打开屏幕共享APP录屏、索取麦克风权限等异常行为识别纳入风险监控模型。”
4.某省监管机构下发《关于商请进一步加强诈骗分子在共享屏幕下使用手机银行APP功能转账防范工作的通知》
某省在今年1-2月共发生手机屏幕共享电信诈骗案件784起,涉案金额6329.98万,同比上升42、43倍,通知中提到“八家商业银行手机银行APP在处于屏幕共享状态时,对登录页面、转账页面采取了风险弹窗提示、强制黑屏等保护措施。省反诈中心警银专班特商请辖区内地方性、中小商业银行学习“八家商业银行”阻断手机屏幕共享的模型及经验。
梆梆安全:针对新型电信诈骗风险的移动应用安全解决方案
梆梆安全在移动安全领域持续探索实践,深度解析电信诈骗攻击链路,推出针对新型电信诈骗风险的移动应用安全解决方案,通过事前防御、事中监测、事后回溯三重防护体系,实现安全能力与业务流程的深度融合。协助客户解决涉及手机银行及相关应用的电信诈骗问题,防止侵害事件的发生,保护客户资金安全。
事前防御体系:风险前置
通过针对性的风险评估进行验证,验证应用本身是否对主流的电信诈骗应用具备监测处置能力,如对屏幕共享、“银联会议”及其变种软件、无障碍服务等是否有相应的检测能力,并且是否通过弹窗或者退出等手段进行处置。
事中监测体系:精准阻断
通过具备字符乱序和内存逐字符加密的安全键盘对于应用进行基础防御,防止输入信息被窃取。以安全加固和安全监测构筑的多层次多维度的监测体系,对于电信诈骗攻击中常见的截屏录屏、屏幕共享、远程控制、无障碍模式、风险应用等攻击特征进行监测,实时发现并阻断相应攻击,与风控系统联动处置相应风险。
事后追溯体系:能力进化
通过针对已知电信诈骗事件的风险溯源、攻击分析等反哺事中监测体系的监测能力,对于新获取的攻击样本、攻击手段进行技术分析,找出其中可能存在的关键特征,并通过推送或离线升级的方式实现监测平台的功能升级,发现更多的潜在电信诈骗事件,提升客户对于电信诈骗事件的监测能力。
案例实践:某大型银行反电信诈骗高风险业务实时拦截案例
某大型银行长期部署梆梆安全监测解决方案,在日常移动应用安全防护及国家级攻防演练工作中都为客户提供了很好的协助。自2024年下半年起,客户高度聚焦电信诈骗风险防控。在合作中,客户反馈监测系统精准识别的“屏幕共享”及“人脸绕过”等高危安全事件,为其电诈风险识别与处置提供了关键依据。为进一步强化转账环节风险控制,客户提出将实时监测能力深度融入业务流程的诉求:即当转账交易触发特定高风险安全事件检测时,系统自动拦截该笔业务,并启动外呼核实流程,验证用户操作真实性,最大限度降低用户电诈损失。
根据客户回访反馈,该方案上线后成效显著,已成功协助大量用户避免了潜在资金损失。同时,在事后涉及监管或民事诉讼的电诈案件中,该风控机制被充分认可为银行已履行风险告知义务的有效证明,显著降低了银行的赔偿责任风险。
在电信诈骗威胁日益复杂严峻的背景下,业务安全已上升为用户信任基石与业务可持续性的核心议题。梆梆安全持续关注国家反诈战略指引,加强对新型犯罪手法的攻防技术研究与大数据分析洞察,驱动产品能力持续迭代,助力客户构建智能化主动防御与风险感知体系。
梆梆安全上线针对新型电信诈骗风险的移动应用安全解决方案,智能风控联动保障业务安全
Экономика хайпа. Сеть «клипперов» превращает подкасты в вирусные ролики и зарабатывает на этом миллионы.
App+1|出国旅游总得问价,如何让陌生货币变「直观」?
火山引擎AI安全保障实践-曲乐炜
这份文档详细介绍了火山引擎在AI领域的安全保障实践。首先,文档概述了火山引擎的AI业务架构,该架构涵盖了从底层AI基础设施(AI Infra)、大模型服务平台(MaaS)到智能体开发运维(Agent DevOps)和最终的AI智能体(AI Agent)应用的全方位服务。
文档的核心部分阐述了火山引擎的AI安全保障方案,强调“安全是一切Agent的基础”。该方案构建了一个多层次的纵深防御体系,包括针对大语言模型(LLM)本身的提示词攻击防护、模型平台安全;针对Agent和工具的协议安全、沙箱防护;以及覆盖底层基础设施和平台治理的全面安全措施。
文档重点分析了AI智能体场景中MCP(Model-as-a-Service Connector Protocol)面临的七大核心安全风险,例如传统的Web服务漏洞、工具描述投毒、间接提示词注入、恶意“地毯式骗局”(Rug Pull)以及企业数据安全风险等。
为应对这些挑战,火山引擎设计了MCP安全架构。该架构包含三大核心策略:
- 第一,严格的安全准入控制,确保所有接入MCP市场的服务都经过安全扫描和漏洞修复;
- 第二,原生安全设计,针对多租户体验场景和单租户私有化部署场景,分别采用临时凭证隔离和VPC内部署等不同安全机制;
- 第三,运行时安全防护,通过“大模型防火墙”和“AgentArmor”等工具,实时检测并拦截恶意输入和非预期行为,保障模型和智能体在运行过程中的安全。
全球反诈行动缴获 3 亿美元加密货币
全球反诈行动缴获 3 亿美元加密货币
亲俄黑客远程操控挪威大坝:私开阀门 4 小时,泄洪超 720 万升
亲俄黑客远程操控挪威大坝:私开阀门 4 小时,泄洪超 720 万升
LLM 间接提示注入 漏洞解析与防御路线
演示首先概述了LLM面临的普遍安全风险,并引用OWASP的报告,强调“提示注入”是首要威胁。近期多所国际知名大学的论文被发现植入了操控AI给出好评的隐形指令,这便是提示注入的实例。研究数据表明,与直接提示注入相比,间接提示注入(IPI)的攻击成功率要高得多,因为它将恶意指令隐藏在模型处理的网页、文档等外部内容中,模型在解析时会自动执行。
接着,文稿深入分析了IPI的攻击原理。其有效性的关键在于模型本身无法区分“指令”和“数据”,且缺乏“不执行外部数据中指令”的意识。实证研究表明,即使是更强大的模型,也普遍受IPI影响,且攻击成功率更高,而现有的缓解技术(如提示工程和微调)虽有改善,但效果有限,并可能牺牲模型的实用性。
为了说明其危害,文稿展示了一个真实的攻击链条:攻击者将恶意指令(如窃取历史对话、钓鱼用户凭据)植入PDF文档中。当用户上传该文档让AI进行翻译或总结时,AI会执行恶意指令,将用户的历史对话记录发送到攻击者服务器,或生成一个仿冒的登录页面来骗取用户账号密码。测试显示,国内外多款主流大模型均存在此类风险。
最后,针对IPI攻击,演示提出了一个由输入过滤、指令结构强化和模型自身调优构成的纵深防御体系。具体措施包括:在模型处理输入前进行恶意指令检测;在架构上明确区分系统指令、用户指令和外部内容;以及通过安全增强微调,提升模型自身区分指令与数据的能力。