Aggregator
获IDC首推:360引领安全大模型一体机落地应用
近日,全球领先的IT市场研究和咨询公司IDC发布《中国安全大模型一体机市场洞察及品牌推荐,2025:大模型席卷全球,AI与安全相辅相成》(Doc# CHC52196525,2025年6月,简称“报告”)。报告对中国市场主要的安全大模型一体机技术提供商进行全面的能力评估,并根据评估结果给出品牌推荐。360数字安全集团凭借领先的技术优势和落地能力,获安全一体机首推。
安全大模型一体机:打通大模型落地最后一公里
近年来,生成式人工智能(GenAI)技术的飞速发展,企业对大模型落地的需求日益迫切。在安全领域,企业亟需通过GenAI增强安全产品和工具的能力,进而实现安全能力的提升和运营效率的突破。然而,受高昂的硬件成本、人才缺口、复杂的训练和推理要求等诸多因素影响,企业想要拥抱大模型往往需要付出高额的成本,大部分中小企业更是捉襟见肘。
安全大模型一体机由于自身具备了AI大模型与网络安全的双重能力,凭借高性能、低成本、强安全的优势,迅速成为市场焦点,在安全行业大模型落地应用进程中展现出独特的技术价值和市场竞争力。
IDC指出,以360数字安全集团为代表的厂商,既具备雄厚的网络安全技术底蕴,又对安全垂域大模型有先发优势和持续高投入。其以安全垂域大模型为核心,打造了深度融合垂域大模型能力的安全一体机,满足企业智能化安全运营、威胁检测、攻击溯源和安全知识管理等需求。
从“开箱即用”到“场景落地”跃迁
IDC认为,GenAI已经在网络安全运营、风险和暴露面管理、应用安全、持续安全合规等场景得到广泛尝试和应用,企业可以根据自身业务需求选择适配的安全大模型一体机,并构建丰富的智能体,实现网络安全效率和能力的提升。
作为国内唯一兼具数字安全和人工智能双重能力的企业,360提出用AI重塑安全,率先推出安全大模型,并以其为大脑构建智能体框架,在安全运营、应用安全、暴露面管理等“明星场景”落地应用。
以安全运营为例,360将安全大模型赋能本地安全大脑,将优质平台与顶尖大模型深度融合,提供开箱即用、标准化的软硬件一体机产品,驱动广大政企单位智能化升级。
·在告警研判方面,作为运营助手,360安全大模型一体机可以进行智能化告警解读,降低告警处理的技术门槛,让初级安全工程师也能看懂告警内容。同时,输出告警结论辅助运营人员决策,进一步解放运营人员精力;作为智能专家,360安全大模型一体机可以随时答疑解惑,以自然语言交互提供安全知识问答能力,帮助用户快速了解产品并获取常见问题解决方案,降低安全运营门槛。
·在攻击溯源方面,360安全大模型一体机能够综合分析攻击过程的全量数据内容,全面刻画证据链路,深入分析攻击者、影响面,帮助运营人员图形化追溯攻击过程中的每一个步骤和细节,有效帮助运营人员快速对威胁事件定性及决策如何应对。
·在响应处置方面,360安全大模型一体机支持自动化智能处置,帮助安全团队实现安全数据处理、分析、决策、响应的自动化运行,根据不同的安全事件下发至终端、网络等不同维度的遏制策略,实现智能处置,提高运维效率,缩短攻击窗口期。
·在知识沉淀方面,360用大模型系统性地串联企业碎片化知识和数据,为企业成员提供统一的知识入口,激活企业安全数据价值,帮助客户构建本地化的“安全维基百科”,将安全运营过程的知识沉淀为威胁情报、处置预案、应急预案等知识库,通过经验的传承,更好实现团队高效协同的安全运营能力。
某区中心医院在接入360安全大模型一体机后,连通挂号系统、服务平台、安全设备、实验室系统等数十个业务系统,每天处理日志数亿条,实现了运营规范协同高效、安全态势全局洞察、安全事件当日清零。
此前,360安全大模型一体机顺利通过中国软件评测中心(工业和信息化部软件与集成电路促进中心)的大模型一体机能力检验,在可靠性、稳定性、安全性和有效性四大维度均达技术指标,综合实力得到认可。
本次获IDC安全一体机类型首推,更是对360在推进安全大模型落地应用成果的肯定,未来,360将继续推进大模型在更多场景的实践应用,持续助力政企单位数字化转型和智能化升级。
注意喚起: 2025年6月マイクロソフトセキュリティ更新プログラムに関する注意喚起 (公開)
注意喚起: Adobe AcrobatおよびReaderの脆弱性(APSB25-57)に関する注意喚起 (公開)
警惕虚假优惠陷阱:Facebook 惊现 4000+ 诈骗网站
针对金融业的 DDoS 攻击规模及复杂度激增
JVN: Siemens製品に対するアップデート(2025年5月)
JVN: Siemens 製品に対するアップデート (2021年4月)
费城最大的学校网络遭黑客攻击,3.7 万个人数据曝光
安天移动近期威胁情报盘点(5月29日-6月10日)
国家网络安全通报中心:重点防范境外恶意网址和恶意IP
中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、德国、荷兰、法国、瑞士、哥伦比亚、新加坡、越南。主要情况如下:
一、恶意地址信息
(一)恶意地址:enermax-com.cc
关联IP地址:198.135.49.79
归属地:美国/德克萨斯州/达拉斯
威胁类型:后门
病毒家族:RemCos
描述:RemCos是一款远程管理工具,可用于创建带有恶意宏的Microsoft Word文档,最新版本的RemCos能够执行键盘记录、截取屏幕截图和窃取密码等多种恶意活动,攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。
(二)恶意地址:vpn.komaru.today
关联IP地址:178.162.217.107
归属地:德国/黑森州/美因河畔法兰克福
威胁类型:僵尸网络
病毒家族:MooBot
描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行入侵,攻击者在成功入侵设备后将下载执行MooBot的二进制文件,进而组建僵尸网络,并发起DDoS(分布式拒绝服务)攻击。
(三)恶意地址:ccn.fdstat.vip
关联IP地址:176.65.148.180
归属地:德国
威胁类型:僵尸网络
病毒家族:Mirai
描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。
(四)恶意地址:crazydns.bumbleshrimp.com
关联IP地址:196.251.115.253
归属地:荷兰/北荷兰省/阿姆斯特丹
威胁类型:后门
病毒家族:NjRAT
描述:这是一种由C#编写的远程访问木马,具备屏幕监控、键盘记录、密码窃取、文件管理(上传、下载、删除、重命名文件)、进程管理(启动或终止进程)、远程激活摄像头、交互式 Shell(远程命令执行)、访问特定 URL 及其它多种恶意控制功能,通常通过移动存储介质感染、网络钓鱼邮件或恶意链接进行传播,用于非法监控、数据窃取和远程控制受害者计算机。
(五)恶意地址:nanotism.nolanwh.cf
关联IP地址:2.4.130.229
归属地:法国/新阿基坦大区/蒙莫里永
威胁类型:后门
病毒家族:Nanocore
描述:这是一种远程访问木马,主要用于间谍活动和系统远程控制。攻击者获得感染病毒的主机访问权限,能够录制音频和视频、键盘记录、收集凭据和个人信息、操作文件和注册表、下载和执行其它恶意软件负载等。Nanocore还支持插件,通过带恶意附件的垃圾邮件分发能够扩展实现各种恶意功能,比如挖掘加密货币,勒索软件攻击等。
(六)恶意地址:gotoaa.sytes.net
关联IP地址:46.19.141.202
归属地:瑞士/苏黎世州/苏黎世
威胁类型:后门
病毒家族:AsyncRAT
描述:这是一种采用C#语言编写的后门,主要包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式SHELL,以及访问特定URL等功能。传播主要通过移动介质、网络钓鱼等方式,现已发现多个关联变种,部分变种主要针对民生领域的联网系统。
(七)恶意地址:rcdoncu1905.duckdns.org
关联IP地址:181.131.216.154
归属地:哥伦比亚/塞萨尔/巴耶杜帕尔
威胁类型:后门
病毒家族:RemCos
描述:RemCos是一款远程管理工具,可用于创建带有恶意宏的Microsoft Word文档,最新版本的RemCos能够执行多种恶意活动,包括键盘记录、截取屏幕截图和窃取密码。攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。
(八)恶意地址:1000gbps.duckdns.org
关联IP地址:192.250.228.95
归属地:新加坡/新加坡/新加坡
威胁类型:僵尸网络
病毒家族:Mirai
描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。
(九)恶意地址:nnbotnet.duckdns.org
关联IP地址:161.248.238.54
归属地:越南
威胁类型:僵尸网络
病毒家族:MooBot
描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行入侵,攻击者在成功入侵设备后将下载执行MooBot的二进制文件,进而组建僵尸网络,并发起DDoS(分布式拒绝服务)攻击。
(十)恶意地址:traxanhc2.duckdns.org
关联IP地址:160.187.246.174
归属地:越南/清化省
威胁类型:僵尸网络
病毒家族:Mirai
描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。
二、排查方法
(一)详细查看分析浏览器记录以及网络设备中近期流量和DNS请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源IP、设备信息、连接时间等信息进行深入分析。
(二)在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网址和IP发起通信的设备网上活动痕迹。
(三)如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。
三、处置建议
(一)对所有通过社交平台或电子邮件渠道接收的文件和链接保持高度警惕,重点关注其中来源未知或不可信的情况,不要轻易信任或打开相关文件。
(二)及时在威胁情报产品或网络出口防护设备中更新规则,坚决拦截以上恶意网址和恶意IP的访问。
(三)向公安机关及时报告,配合开展现场调查和技术溯源。
文章来源自:国家网络安全通报中心
从Sleep Mask到Beacon Gate看现代EDR规避技术
Salesforce 行业云曝 20 余项配置风险,含 5 个高危漏洞
实战亮剑|梆梆安全护航 2025“磐石行动” 攻防演练
“磐石行动”作为上海网络安全领域的品牌活动,自2021年创办至今已连续举办五届。面对人工智能快速发展带来的新型安全挑战,本届演练创新设置AI安全、防勒索、防钓鱼等专项场景,为构建安全可信的人工智能产业生态筑牢网络安全屏障。
本届活动规模再创新高,来自全国各网络安全专业企业、机构和高校组成的50支顶尖攻击队伍(红方)和来自上海市网络基础设施、电信互联网、工业互联网平台标识企业的177支防守队伍(蓝方)历经10天鏖战,共计近4000余人参加了这场网络安全实战攻防活动。
梆梆安全泰斗安全实验室作为技术支撑核心团队,凭借在移动安全及攻防技术研究领域的积淀与优势,连续三年为活动提供技术支持与关键保障,确保演练的顺利实施。作为移动安全领域的践行企业,梆梆安全在活动中与行业专家及同仁展开深度技术交流,共同探讨实战化防护策略。未来,梆梆安全将持续优化攻防演练支撑能力,携手各方夯实网络安全防线,为数字中国建设提供坚实的安全保障。