Aggregator
CVE-2026-3823 | Atop EHG2408/EHG2408-2SFP up to 3.35 stack-based overflow (EUVD-2026-10301)
CVE-2026-3822 | Taipower App up to 3.4.4 HTTPS Connection certificate validation (EUVD-2026-10294)
CVE-2026-3631 | Delta Electronics COMMGR2 up to 2.11.0 out-of-bounds (PCSA-2026-00005 / EUVD-2026-10287)
CVE-2026-3630 | Delta Electronics COMMGR2 up to 2.11.0 stack-based overflow (PCSA-2026-00005 / EUVD-2026-10286)
CVE-2026-30896 | Qsee Client up to 1.0.1 Installer uncontrolled search path (EUVD-2026-10295)
国家安全机关紧急警示:“发票”钓鱼邮件来袭,企业如何筑牢数字防线?
近期,国家安全机关与央视新闻频道联合披露:境外黑客组织正利用伪装成“电子发票”的钓鱼邮件,对我国科研、能源、军工等重点领域的企业和个人发起大规模网络攻击。一张看似普通的发票,背后可能隐藏着窃取商业秘密、危害国家安全的重大风险。
(来源:央视新闻)
一、陷阱揭秘:一封“发票邮件”为何成为间谍木马?
境外黑客事先会通过非法渠道获取企业员工的个人信息,然后伪装成员工日常接触的机构,如运营商、电商平台、差旅公司的客服,并将邮件标题直接标注真实姓名+“电子发票”,让人瞬间放松警惕;同时,正文还会用“逾期作废”“发票有误需重开”“电脑查看更清晰”等话术诱导操作。更隐蔽的是,邮件样式、附件名称都与正规发票高度一致,普通人极难分辨。
(“发票钓鱼邮件”示例)
二、一次点击的三重危害:从个人隐私到国家安全的连锁反应
真正的陷阱,就藏在邮件的附件或链接中。一旦点击,窃密木马会悄悄植入设备,并引发连锁危害:
·对个人:木马会窃取邮箱密码、银行账号等隐私信息,甚至远程开启摄像头和麦克风,窥探办公环境、窃听工作谈话。
·对企业:黑客将批量窃取合同、项目方案等核心数据,并以员工设备为“跳板”入侵企业内网,甚至会瘫痪办公系统,让企业陷入停摆。
·对国家:若科研、军工、能源等关键领域企业中招,核心机密将被传送至境外,不仅造成重大情报泄露,更会冲击国家关键信息基础设施安全,给国家安全带来难以挽回的严重影响。
三、构筑立体防线:个人守则与企业技术屏障
面对高仿真的境外钓鱼邮件,个人警惕是基础,国家安全机关结合当前攻击特点,发布了个人防护指引:
个人守则:严守“三道关”
查源头:警惕陌生发件人,不盲目点击。正规发票多来自官方域名,而钓鱼邮件常来自临时或乱码邮箱。
辨细节:识破木马伪装,不轻易下载。警惕后缀为PDF/Word/exe或要求“登录下载”的附件和链接。
做防护:不慎点击后立即断网、立即全盘杀毒并上报企业安全部门。确认遭境外攻击,请拨打12339举报电话。
企业防线:筑牢“一堵墙”
当前境外钓鱼攻击已从“广撒网”转向高度定制化的“鱼叉式”攻击,仅靠员工个人识别难以万无一失。真正的安全,在于威胁到达收件箱前即被拦截。
各企事业单位可依托具备深度解析能力的智能邮件安全网关,构建主动防御体系。以业界成熟的解决方案——Coremail旗下的CACTER邮件安全网关为例,核心技术能力可精准覆盖此类攻击场景:
·精准识别,AI赋能:依托AI大模型及专业神经网络技术,可多维分析邮件内容和发信人行为,能精准识破高仿真“发票”钓鱼邮件,准确率高达99.8%,误判率更是低于0.02%。
·全维检测,无处遁形:不仅能检测邮件文本,还能对图片、二维码、恶意链接进行综合研判,全面封堵黑客的各种隐藏入侵路径。
·附件防护,阻断木马:针对“发票”钓鱼常用的加密压缩包及各类附件,支持双重病毒查杀、加密附件解密检测,从源头消除附件中的木马隐患。
·域内监控,遏制内鬼:实时监控同域邮件异常,有效拦截攻击者盗号后冒充内部人员发起的“内部钓鱼”扩散。
截至目前,CACTER邮件安全网关已服务全球超21,000家企业客户,覆盖党政、军工、能源、金融、科研等关键领域,以全链路专业防护能力,为政企单位筑牢邮件安全防线。
国家安全机关的提醒,从来不是危言耸听。个人的警惕、企业的防护、制度的加持,三者缺一不可——每一道防线,都是在为国家数字安全添一块砖、加一片瓦。值此国家安全教育契机,我们呼吁各单位迅速开展邮件系统安全自查,用扎实的技术防线与严谨的管理制度,共同守护好数字时代的“国门”。
银狐攻击暴涨 159.5%!3大套路狂卷企业20亿,4招护好企业邮箱
2025年第四季度,银狐黑产诈骗邮件已突破586万封,11月单月环比暴涨159.5%!目前已造成全国超1000家企业累计损失超20亿元。这类攻击早已不是简单群发,而是靠加密附件绕检、盗取企业邮箱内部发信、仿冒政务页面直接盗钱,直接威胁企业资金安全。CACTER小助手今天为你全面拆解银狐攻击套路,从趋势,手法到实战防御,帮大家避开陷阱、守住资金。
一、银狐已成企业头号邮件威胁,攻击量呈爆发式增长
银狐黑产自2020年出现,早已不是小打小闹的诈骗团伙,如今已形成完整、专业、可复制的黑色产业链。简单说,他们不光自己搞攻击,还把病毒、木马、钓鱼工具打包售卖,谁都能拿来用,门槛极低,攻击量也随之呈爆发式增长。
更值得警惕的是,它的攻击目标极其明确:骗钱、盗号、侵入内网。一旦中招,企业轻则泄露敏感信息,重则直接蒙受资金损失,这也是邮件管理员必须优先应对的顶级风险。
二、企业传统防护为何失效?3大升级套路,击穿传统邮件防护
看着居高不下的攻击量,有些企业装了防护工具却依然会中招,核心原因就是银狐攻击手段正持续升级,击穿了企业传统防护。具体的攻击套路,咱们一一说清楚:
1.加密附件藏陷阱,普通防护难识别
从2025年第四季度开始,银狐就频繁用“加密附件”欺骗大家:将加密压缩包、加密Office文档,解压密码直接写在正文,普通安全设备难以识别。这也是许多邮件管理员反馈“明明开了防护,还是中招”的核心原因,只有具备深度解密解析能力的专业邮件安全网关才能有效拦截。
2.仿冒权威身份逼真,员工易受骗
银狐邮件的诈骗主题全是大家最关心的事,比如领补贴、报税等话题,甚至冒充公司财务部、总经办,或者人社局、补贴中心等官方部门,再加上“限时办理”的催促话术,就算是有经验的员工,也很难分清真假,导致公司内部员工中招的概率大幅上升。
3. 盗号内发邮件,内部攻击最致命
银狐不再像以前那样随便群发垃圾邮件,而是先悄悄偷走企业员工的邮箱账号,再用这个账号给公司内部其他同事发诈骗邮件。根据2025年第四季度的数据,这类内部诈骗邮件就有近9万封,大部分企业的资金损失,都是这种攻击造成的,也是邮件管理员防护中最需要警惕的情况。
以下是给大家总结的银狐典型攻击流程,建议可以对照防范:
三、哪些场景最危险?3类高发场景,财务人事成重灾区
了解了银狐的攻击套路,大家最关心的肯定是:哪些场景最容易出事?小助手结合攻击案例,整理出了三类高发场景,尤其是财务、人事岗位的伙伴,一定要重点关注。
·财税补贴类:伪装税务、财政部门发送“退税、补贴、核查”邮件,诱导进入仿冒政务网站,骗取银行卡、验证码,直接盗刷资金。
·人事福利类:以“调薪、名单确认、材料补交”为诱饵,诱导下载加密附件,植入木马窃取账号密码。
·内部指令类:盗号后冒充领导/财务发送“紧急付款、账户核对”,利用内部信任完成精准诈骗。
四、如何抵御银狐攻击?4项核心能力,快速补齐防护短板
面对银狐这种加密绕检+域内钓鱼的强对抗攻击,企业只需在邮件入口补齐4项关键能力,就能有效降低风险:
1.加密附件解密防护能力:自动解析加密压缩包、Office文档,还原内容并识别恶意链接与木马,从源头堵住绕检漏洞;
2.域内邮件监测能力:摒弃“内部邮件即安全”的认知,实时监测同域邮件的异常行为、仿冒昵称及风险内容;
3.恶意页面拦截能力:针对银狐常用虚假补贴、退税等仿冒政务页面,建立阻断规则,避免员工跳转受骗;
4.异常发信管控能力:自动识别批量群发、短时间大量外发及黑产常用发信工具行为,及时限流、告警。
补齐上述短板,关键不在于单点功能的简单堆砌,而在于能否形成协同联动的防御闭环。CACTER邮件安全网关原生覆盖加密解析、域内监测、页面拦截、异常管控全链路,一站式补齐防护短板,精准抵御银狐各类攻击。
对企业IT和邮件安全管理员来说,防范银狐黑产,而是先补齐信息差、看清真实攻击套路,再找对精准防御方法。银狐攻击的威胁不会等待——每延迟一天部署防御,您的企业就多一分数据泄露风险。
Конец эпохи ручного аудита? Mozilla и Anthropic доказали — ИИ находит ошибки в сотни раз быстрее людей
Turning expertise into opportunity for women in cybersecurity
Speaker diversity in cybersecurity has been a talking point for over a decade, with panels, pledges, and dedicated conference tracks failing to produce change. Stages still skew heavily male, even as women represent millions of qualified professionals in the field. SheSpeaksCyber, a free and open directory launched by the Women4Cyber Foundation, aims to close that gap by making female experts discoverable to event organizers worldwide. With a target of 50 percent female representation at cybersecurity … More →
The post Turning expertise into opportunity for women in cybersecurity appeared first on Help Net Security.