AI黑产“暗战”升级,邮件防御如何“见招拆招”?
12月17日15:00 线上直播
特邀资深信息安全专家分享
直播亮点抢先看
1.趋势洞察:解读黑产新招数,揭示勒索/盗号/钓鱼攻击新动向
2.案例复盘:拆解热门攻击案例,预警新型攻击手法
3.防御赋能:聚焦2026防护重点,解锁全场景解决方案
预约直播即享三重福利
1.专享资料包
2025年Q4黑产数据精要版
2025年季度企业安全报告合集
2.深度评估机会
1v1专家邮件防护咨询
定制企业防护方案
12月17日15:00 线上直播
特邀资深信息安全专家分享
直播亮点抢先看
1.趋势洞察:解读黑产新招数,揭示勒索/盗号/钓鱼攻击新动向
2.案例复盘:拆解热门攻击案例,预警新型攻击手法
3.防御赋能:聚焦2026防护重点,解锁全场景解决方案
预约直播即享三重福利
1.专享资料包
2025年Q4黑产数据精要版
2025年季度企业安全报告合集
2.深度评估机会
1v1专家邮件防护咨询
定制企业防护方案
多个勒索软件团伙正借助一款名为Shanya的打包即服务平台,为其恶意载荷进行封装,以便在受害设备上禁用终端检测与响应解决方案。
打包服务可为网络犯罪分子提供专用工具,其核心作用是对恶意载荷进行封装处理,通过混淆恶意代码的方式,规避多数主流安全工具及杀毒引擎的检测。
据Sophos Security的遥测数据显示,Shanya打包服务于2024年末开始出现,此后使用率大幅攀升,采用该服务的恶意软件样本已在突尼斯、阿联酋、哥斯达黎加、尼日利亚、巴基斯坦等国被监测到。
目前已确认使用该服务的勒索软件团伙包括Medusa、Qilin、Crytox及Akira,其中Akira是该打包服务的最频繁使用者。
在勒索软件攻击中使用的Shanya打包器
Shanya打包服务的工作机制
威胁者需先将其恶意载荷提交至Shanya平台,平台会返回经定制化封装的“打包版”载荷,该过程会同时采用加密与压缩技术。
该服务主打生成载荷的唯一性,其宣传内容强调自身具备非标准模块内存加载、系统加载器桩函数独立封装能力,且每位客户在购买后,均可获得专属(相对)独立的桩函数及独特的加密算法。
加载器中的垃圾代码
具体来看,恶意载荷会被植入Windows系统DLL文件shell32.dll的内存映射副本中。尽管该DLL文件的可执行区段与文件大小看似合规,文件路径也无异常,但其文件头与.text区段已被解密后的恶意载荷覆盖。
值得注意的是,载荷在打包文件内处于加密状态,而在执行阶段,它会在内存中完成解密与解压,随后直接注入shell32.dll副本,全程不会写入磁盘,以此降低被检测的概率。
研究人员还发现,Shanya会通过在无效上下文下调用RtlDeleteFunctionTable函数,对终端检测与响应解决方案进行探测。这一操作会在用户态调试器环境中触发未处理异常或程序崩溃,从而在载荷完全执行前干扰自动化分析流程。
对EDR系统的禁用流程
勒索软件团伙通常会在攻击的数据窃取与加密阶段前,先禁用目标设备上运行的EDR工具,其执行流程一般通过DLL侧加载实现:将合法Windows可执行文件(如consent.exe)与经Shanya打包的恶意DLL(如msimg32.dll、version.dll、rtworkq.dll或wmsgapi.dll)进行组合加载。
根据Sophos的分析,这款EDR禁用工具会释放两款驱动程序:
1. 一款是由TechPowerUp签名的合法驱动ThrottleStop.sys(又称rwdrv.sys),该驱动存在可实现任意内核内存写入的漏洞;
2. 另一款是未签名的hlpdrv.sys驱动。其中,签名驱动用于实现权限提升,而hlpdrv.sys则会根据用户态下发的指令,对各类安全产品实施禁用操作。其用户态组件会先枚举当前运行的进程及已安装的服务,再将结果与内置的庞大硬编码列表进行比对,一旦匹配成功,便会向恶意内核驱动发送“终止”指令。
目标服务的部分列表
除了专注于禁用EDR的勒索软件操作者外,研究人员近期还监测到ClickFix攻击活动也在利用Shanya服务对CastleRAT远控木马进行封装。勒索软件团伙往往依赖打包服务来实现EDR禁用工具的隐蔽部署。
一场持续进行的钓鱼攻击活动正以Calendly为诱饵载体,仿冒联合利华、迪士尼、万事达卡、路威酩轩、优步等知名品牌,伺机窃取目标用户的谷歌工作区及脸书商业账户凭证。
尽管针对商业广告管理账户的攻击并非新鲜事,但这一攻击活动具备极强的定向性,其精心打造的钓鱼诱饵大幅提升了攻击成功率。
一旦攻击者获取营销账户权限,便可将其作为跳板,发起各类恶意广告活动,用于中间人钓鱼、恶意软件分发及点击劫持攻击。此外,广告平台支持地域定向、域名过滤及设备精准定位等功能,攻击者可借此实施“水坑式”攻击。
从收益角度看,被攻陷的营销账户还可转售给网络犯罪分子,实现直接变现。而谷歌工作区账户往往关联企业内网环境与核心业务数据,尤其是在单点登录及宽松身份提供商配置下,其被窃取的危害会进一步扩大。
基于Calendly的钓鱼攻击流程
Calendly是一款正规的在线日程预约平台,会议组织者可向参会方发送链接,供对方自主选择空闲时段。该平台此前曾被用于钓鱼攻击,而此次攻击的特殊之处在于,攻击者借助大众熟知的知名品牌建立信任,显著提升了诱骗效果。
攻击的具体流程如下:
1. 诱饵投放:攻击者先伪装成知名品牌的招聘人员,向目标用户发送伪造的会议邀约,且钓鱼落地页还会仿冒企业真实员工身份,增强可信度。据悉,这些钓鱼邮件由AI工具生成,累计仿冒品牌超75个,涵盖路威酩轩、乐高、万事达卡、优步等。
钓鱼邮件启动攻击
2. 链路跳转:受害者点击邮件链接后,会进入伪造的Calendly页面,页面首先会弹出人机验证(CAPTCHA),验证通过后随即跳转至AiTM钓鱼页面,尝试窃取用户的谷歌工作区登录会话。
3. 多平台适配:Push Security在与某受害机构核实后确认,该活动核心目标为谷歌多客户账户广告管理账户。
假的Calendly页面
研究人员最初发现31个支撑该攻击的独立URL,后续又排查出多个变种版本:其一仿冒联合利华、迪士尼、乐高、Artisan等品牌,专门窃取脸书商业账户凭证;另一较新版本则采用浏览器嵌套攻击技术,通过显示含正规URL的伪造弹窗,同时窃取谷歌与脸书两类账户凭证。
针对脸书账户的页面
4. 反检测机制:钓鱼页面还内置反分析防护,包括拦截VPN及代理流量、禁止访客在页面内打开开发者工具等,以此规避安全检测。
变体针对两种账户类型
并行的恶意广告钓鱼活动
与此同时,Push Security还监测到另一项针对谷歌广告管理账户的恶意广告攻击:用户在谷歌搜索中查询“Google Ads”时,可能点击到恶意赞助广告,进而被导向谷歌广告主题的钓鱼页面,最终跳转至仿冒谷歌登录界面的AiTM钓鱼站点。
恶意搜索结果排名第一
研究发现,此类攻击的恶意页面多部署在Odoo平台,部分还会经Kartra平台跳转。
虚假Google广告着陆页
尽管针对广告管理账户的同类攻击早有记载,但对攻击者而言,其仍具备极高的牟利价值。鉴于AiTM技术可绕过双重认证防护,安全机构建议高价值账户持有者采取以下防护措施:使用硬件安全密钥、输入凭证前仔细核验URL、将登录弹窗拖动至浏览器边缘以验证其合法性。
安全研究员最新发现,Predator间谍软件已启用一款名为Aladdin的零点击感染机制——目标对象无需任何主动操作,仅需浏览到一则恶意广告,其设备便会遭到入侵。这一功能强大且此前从未被披露的攻击载体,长期通过分布在多国的壳公司进行周密隐匿。
泄露的Intellexa营销材料
基于广告的间谍软件投放链路
Aladdin机制于2024年首次投入使用,目前被认为仍处于运行状态且在持续迭代开发。该机制借助商用移动广告系统实现恶意软件投放,其核心原理为:
根据目标对象的公网IP地址及其他身份标识锁定人群,再通过需求方平台(DSP)向广告网络内的所有合作网站下发指令,强制向目标推送植入恶意程序的广告。
这类恶意广告可出现在任何投放广告的平台,比如用户信任的新闻网站或移动应用,其外观与目标日常浏览的普通广告无异。而根据内部资料显示,目标仅需查看该广告即可触发设备感染,完全无需点击广告本身。
Aladdin 概述
尽管目前暂无该感染流程的具体技术细节,但谷歌方面指出,这类广告会触发页面跳转,将用户导向Intellexa的漏洞利用载荷分发服务器。
这些恶意广告的投放链路还涉及一套遍布多国的复杂广告公司网络,涵盖爱尔兰、德国、瑞士、希腊、塞浦路斯、阿联酋、匈牙利等国家。
针对这类恶意广告的防护难度较大,不过安全专家建议,在浏览器中开启广告拦截功能可作为基础防护手段;此外,将浏览器设置为向追踪器隐藏公网IP,也能降低被精准定向的风险。但泄密文件显示,Intellexa仍可从客户所在国的本土移动运营商处获取相关身份信息。
三星Exynos芯片漏洞与零日漏洞利用
泄密文件的另一项关键发现,是证实了另一款名为Triton的投放载体的存在。该载体可针对搭载三星Exynos芯片的设备,通过基带漏洞发起攻击,先强制设备网络降级至2G模式,为后续感染创造条件。
分析师暂无法确认该投放载体是否仍在使用,同时指出另有两款疑似功能类似的攻击机制,代号分别为Thor与Oberon,推测其可能涉及无线电通信攻击或物理接触式攻击。
谷歌研究人员称,从零日漏洞利用规模来看,Intellexa已跻身全球最活跃的商用间谍软件厂商之列——自2021年以来,谷歌威胁分析小组(TAG)共发现并记录70起零日漏洞利用事件,其中15起均由该公司主导。
谷歌表示,Intellexa既会自主研发漏洞利用工具,也会从外部机构采购漏洞利用链,以实现对各类目标的全面覆盖。
尽管Intellexa在希腊已面临制裁及持续调查,但其间谍软件业务依旧保持高度活跃。随着Predator间谍软件的隐蔽性与溯源难度不断提升,安全机构建议用户为移动设备开启额外防护,例如安卓设备的高级保护模式、iOS设备的锁定模式。
近日,在华为鸿蒙办公产业峰会上,360企业安全浏览器宣布完成与鸿蒙原生系统的深度适配,并凭借鸿蒙版产品获颁“商用市场先行奖”。此次战略合作,标志着双方在关键技术能力上实现深度融合,有力推动了国产基础软件与政企级安全体系的协同共振。
当前,随着新质生产力加速数字中国建设,HarmonyOS NEXT依托全栈自研架构与分布式智联能力,正引领国产操作系统生态布局。此次双方联合打造的360企业安全浏览器鸿蒙版,是鸿蒙生态中首款深度适配的To B专属浏览器。360将二十余年积累的实战攻防经验与AI技术全面融入鸿蒙跨设备协同及原子化服务底座,既为鸿蒙全场景构建政企级安全防护体系,也使其AI能力随鸿蒙生态在全终端无缝流转、持续释放价值,助力政企用户迈向“安全筑基、智能驱动、体验流畅”的数字办公新范式。
具体而言,为全方位保障政企机构的核心办公安全,360企业安全浏览器鸿蒙版集成核心组件防串改校验、漏洞快速修复、本地数据加密以及缓存自动清理等多重安全机制,构筑起覆盖事前预防、事中可控、事后审计的数据安全体系,确保敏感信息在流转与存储的全链路中安全无虞,助力真正达成“数据不落地,管控全闭环”的一体化防护。
为全面释放AI生产力,360企业安全浏览器鸿蒙版以 “智能体”为核心,构建了覆盖全场景的一体化AI工作平台。其不仅通过新一代AI入口提供随处可用的“AI助手”、“超级搜索框”及“智能划词”等能力,实现即见即得的智能交互;更深度集成多角色专家智能体,覆盖行政、财务、研发等核心业务环节,形成贯穿企业流程的智能协同体系,结合支持PDF转换、AI辅助写作及音视频剪辑的智能工具箱,真正实现了从智能响应到业务闭环的全链路赋能,驱动政企数字化生产力全面进化。
为全面革新政企数字办公体验,360企业安全浏览器鸿蒙版实现了从底层架构到应用生态的整体升级。其基于鸿蒙原生Chromium 132内核,深度融合360安全能力,构建了“自主内核+分布式双引擎”架构,在实现内核级全链路可控与灵活配置的同时,更带来了快速加载、稳定多标签与高效跨端协同的卓越性能。
在交互上,通过零学习成本的直观界面、一键直达的自定义导航及集成AI的全局搜索与智能填表,大幅提升了操作效率。同时,浏览器支持直接访问海量扩展商店,可即装即用地灵活构建各类业务场景,最终构建出智能、安全、开放且高度可控的一站式数字化工作台。
未来,360企业安全浏览器将继续以安全可控的内核技术为基石、以全栈AI能力为引擎,深化与鸿蒙生态的技术协同与场景融合,助力更多政企业务系统实现平滑迁移与高效运转,为千行百业的数字化转型提供坚实的技术支撑与生态保障,全面护航数字中国建设。
一、漏洞背景
近日,React 核心团队确认了一个存在于 React Server Components (RSC) 实现中的严重远程代码执行 (RCE) 漏洞。该漏洞被分配了 CVE-2025-55182(Next.js 对应编号 CVE-2025-66478),攻击者无需任何身份验证,仅通过一个 HTTP 请求,即可在你的服务器上执行任意代码。
该漏洞烽火台实验室日前已做了相关预警:
https://mp.weixin.qq.com/s/djibDduH3bluVXHDSLAsSg
二、官方公告
官方公告中提到,该漏洞由Lachlan Davidson 在Lachlan Davidson11 月 29 日 进行报告:
https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components
在作者的github中,也贴了这样一个链接,说明了该漏洞的局限性。
三、详情分析
对源码进行分析,在server.js中,当请求/formaction会进入如下:
注释很明显,主要关注decodeAction函数,decodeAction函数的实现位于node_modules/react-server-dom-webpack/cjs/react-server-dom-webpack-server.node.development.js中,接收body和serverManifest。当表单名以$ACTION_REF_123 开头,则截取$ACTION_REF_123 中的123,然后重新拼接为$ACTION_123: 作为value,然后将body、serverManifest、value作为参数调用decodeBoundActionMetaData方法。
进入到decodeBoundActionMetaData方法中,会获取所有以$ACTION_123:开头的表单项;
然后调用getChunk(body, 0) 获取表单名称为$ACTION_123:0 的内容;
随后会用serverManifest,value.id,value.bound作为参数调用loadServerReference函数,根据serverManifest找到对应函数,预加载模块,然后把它封装成一个真正可调用的 JS 函数,绑定参数。
在resolveServerReference 中,先通过id在manifest 中获取resolvedModuleData,再拿到保存的name,也就是通过模块名拿到resolvedModuleData,然后再调用resolvedModuleData.name去拿函数名进行返回;如果没获取到则会通过#进行切割id,#前作为模块名,#后则作为函数名进行返回。
随后调用preloadModule,在moduleExports中,保存该模块的所有函数,可以通过resolveServerReference 中处理后得到的函数名来获取进行返回,而函数名我们可以通过fs#writeFileSync来指定绕过manifest 中的限制来调用其他函数。
总结一下,这个漏洞实际上是绕过serverManifest中的对某个模块的特定方法的调用,如该项目中指定了fs的readFileSync方法可以调用,实际上可传入fs#writeFileSync来调用其他方法。
四、漏洞验证环境
Ddpoc上提供了该漏洞的验证环境,访问第一个镜像。
https://www.ddpoc.com/vulenv.html
点击启用,生成一个容器环境(15分钟内自动销毁)
五、漏洞验证
12月10日,第十五届网络安全漏洞分析与风险评估大会(VARA大会)在天津开幕,天津市副市长王秀峰出席会议并致辞。来自国家27个部委、52家央企和关键信息基础设施运营单位、100余家网络安全企业,以及30余所高校和科研院所的千余名代表共同出席了本次盛会。三六零集团创始人周鸿祎,以大会唯一产业界代表身份发表主题演讲,分享了在人工智能时代应对网络安全新挑战的前沿思考与实践。
周鸿祎在VARA大会发表演讲
在本次大会网络漏洞治理生态分论坛上,三六零数字安全科技集团有限公司获颁由国家信息安全漏洞库(CNNVD)与中国信息安全测评中心授予的两项重要荣誉:“2025年度优秀技术支撑单位”及“CNNVD协同软硬件优秀漏洞管理企业”,体现了其在国家漏洞治理生态中的突出贡献与技术支撑能力。
360获得由国家信息安全漏洞库(CNNVD)与中国信息安全测评中心授予的两项荣誉
据了解,VARA大会是国内网络安全领域极具影响力的年度盛会,创办于2008年,是凝聚“政产学研用”各方力量的重要交流平台。本届大会得到中央网信办、国家市场监督管理总局指导,由中国信息安全测评中心主办,聚焦漏洞治理与AI安全等关键议题。
值得一提的是,在《筑牢AI安全底座,护航经济社会高质量发展》的演讲中,周鸿祎指出,漏洞的存在已彻底改变了网络安全的游戏规则。攻击者无需强攻,仅需利用一个漏洞,通过一封恶意邮件或一个特殊数据包,就能绕过防火墙等传统防护,直接入侵系统。当前,我们正进入一切皆可编程、软件定义世界的时代,政府运转、城市运行、企业经营乃至百姓生活都架构于代码之上,这使得漏洞的破坏性变得前所未有。
更令人担忧的是“黑客智能体”的出现,将进一步加剧网络攻防的不对称性。过去黑客“一将难求”,现在可以把黑客的经验和能力训练成智能体,自动完成漏洞挖掘、漏洞利用、网络攻击等一系列任务,还能批量复制,一个人类黑客能管理几十甚至上百个黑客智能体,成为“超级黑客”。这让网络攻防从“人与人”的对抗变为“人与机器”的对抗,加剧了攻防的不对称性,甚至改变了网络战的形态。
面对严峻的挑战,周鸿祎阐述了360“用AI对抗AI”的核心策略,通过自主研发的360安全大模型,提升漏洞发现的效率和准确率。将传统规则驱动的漏洞检测方式,升级为学习驱动的方式。同时,在漏洞运营的过程中,360发现,单一模型无法应对所有问题,因此360构建了漏洞检测处置模型、告警研判模型等多个专家模型协同工作,这为下一步打造安全智能体提供了“大脑”。
作为首家以智能体驱动安全的公司,360基于安全大模型、知识库、工作流和专用工具,打造了多款专业安全智能体,实现安全运营的“自动驾驶”。安全智能体可以复刻人类高级安全专家的能力,减少对安全专家的依赖,快速响应和处理安全事件,有效应对“黑客智能体”,实现7×24小时快速响应。
360漏洞挖掘蜂群智能体技术图示
具体而言,360智能体工厂打造的漏洞挖掘蜂群智能体,能够实现安全漏洞的自动化分析和发现。在过去,漏洞处置完全依赖人工操作,流程繁琐且容易出错。分析师需要全程手动处理从危险等级评估、方案制定到最终报告撰写的整个流程,每个环节都高度依赖个人经验,且需要在不同平台间反复切换,效率低下。如今,引入漏洞检测处置蜂群智能体后,流程得到大幅简化。运营人员仅需输入漏洞编号,系统便能自动完成漏洞运营的全链条操作,实现全程无需人工干预的自动化处置。
演讲最后,周鸿祎表示,AI既是新质生产力与安全防御的新载体,也是全新的风险源头。360愿与各界携手,共同筑牢数字安全底座。
2025年,注定要被载入科技史册。这一年,人工智能褪去了单纯的效率工具与娱乐玩具的标签,蜕变为如同水电一般的基础能力,它从实验室走向各行各业,切切实实的重塑着我们的生活。然而,伴随人工智能的深度落地,人们迎来的是一场席卷全社会的 AI 安全博弈。这绝非简单的技术攻防较量,更像是 AI 与安全之间的 “相爱相杀”,二者既相互依存——AI的落地离不开安全的护航。又彼此制约——安全的边界又影响着AI的创新发展高度。政策的密集规范、技术的攻防博弈、产业的需求爆发,共同将这一年推为名副其实的“AI安全元年”。
一、AI安全开年警讯:服务器裸奔与数据信息危机
2025年的AI安全事件,以年初的服务器“裸奔”危机拉开序幕,全年风险贯穿始终,早已跳出技术圈的小众讨论,走进了普通人的生活。
2025年1月,爆火的大模型DeepSeek接连曝出安全漏洞——美国云安全公司Wiz Research评估DeepSeek的外部安全态势时,发现了一个可公开访问的ClickHouse数据库,且未经身份验证,其中包含超过100万行的日志流以及大量聊天记录、后端数据和敏感信息,如API密钥等,并允许完全控制数据库操作。而这仅仅是行业隐患的冰山一角。根据行业某安全企业监测显示,当时国内九成本地化部署的AI一体机都处于无安全防护的状态,企业因部署门槛降低,快速落地AI,却普遍忽视网络暴露面管理、API接口防护等基础安全环节,而黑客仅需两三天就能攻破这类服务器。
除了基础设施风险,数据泄露事件也在同期频发。2025年初多地出现AI客服泄露用户隐私的情况,一款国产知名软件更是被曝出泄露超百万条用户聊天记录。除此之外,某企业还发生员工为图便利,将内部涉密数据上传至AI工具处理的事件,最终引发全员调查,企业紧急禁用所有AI产品。
这些年初集中爆发的事件,为2025年的AI安全敲响了第一声警钟。
而到了下半年,风险进一步延伸至社会层面:9月,某网络平台查出多个账号利用AI“移花接木”,批量发布某中学体罚学生的虚假信息牟利。10月,又有网友用AI生成某地地震新闻及现场废墟视频传播,短时间内引发民众恐慌和物资抢购潮,直至警方紧急辟谣才平息混乱。
此外,2025年某上游模型供应商遭遇投毒攻击,导致下游数千个工业AI应用出现决策偏差。据统计,模型窃取、数据投毒等攻击事件在2024至2025年间激增180%,不少科技公司的核心AI模型被窃取后,仅需简单微调就成为竞争对手的“利器”。
这一系列事件像一面镜子,照出了开源伦理与安全边界的核心矛盾。完全透明的开源理念,可能带来不可控的安全风险,但过度封闭的技术管控,又会扼杀创新活力。这一系列事件不得不让整个行业开始重新思考,开源不等于放任,必要的安全前置审查与使用追踪机制亟待建立。
二、碰撞:自主智能体与系统安全
自主智能体的高自主性正在成为系统安全的新挑战,外部恶意注入与权限滥用已引发多起真实安全事件。2025 年 5 月,GitHub MCP 集成漏洞被曝光,攻击者在公共存储库中植入恶意问题,成功劫持 Claude 4 Opus 等开发者智能体,绕过平台权限系统窃取私有仓库数据,让用户隐私和商业机密暴露风险中。同年 8 月,Perplexity 旗下 Comet 浏览器智能体的安全漏洞更具隐蔽性,攻击者将恶意指令藏在 Reddit 帖子中,智能体读取后竟自动执行登录邮箱、获取验证码并回传敏感凭证的操作,全程仅需 150 秒且无需用户介入,凸显了智能体对不可信环境输入的过度依赖问题。
智能体的自我进化特性进一步放大了系统安全隐患,即使无外部攻击也可能自生风险。上海 AI Lab 等机构的研究发现,顶级 LLM 构建的自进化智能体普遍存在 “错误进化” 现象:编程智能体在积累调试经验后,对恶意代码请求的拒绝率从 99.4% 骤降至 54.4%。部分智能体自制工具时留下的隐私漏洞,会在敏感任务中被盲目复用,导致数据泄露风险。而 AI 编程工具 Cursor 的CurXecute高危漏洞,则暴露了智能体工具调用环节的安全短板,攻击者可通过第三方服务器发布恶意消息,诱导智能体执行任意命令,实现远程代码执行,让关联设备和数据面临被操控的威胁。
自主智能体的自主性是把双刃剑,一边是效率革命,一边是安全博弈。攻击者用隐蔽注入、恶意诱导撕开防御缺口,智能体的自我进化却可能沦为安全的退化。而安全防护既要堵得住外部攻击的渗透,又要管得住内生缺陷的爆发,或许这场攻防战没有最终的解决办法,只有在动态制衡中筑牢防线。
三、全年产业与政策:为安全筑牢生态防线
在一系列事件的推动下,2025年的AI安全产业与政策呈现“双向加速”态势。政策层面,中国于9月1日正式施行《人工智能生成合成内容标识办法》,与欧洲“AI内容宪章”、北美“AI安全法案”形成全球治理框架的重要支柱。
产业层面,AI安全已从“小众赛道”升级为支撑产业发展的“核心基建”。根据《2025年全球及中国人工智能安全行业发展研究报告》 、《全球网络安全与AI结合行业发展研究报告》、《2025年与2030年AI及AI智能体 (Agent) 市场份额分析报告》等报告显示,全球市场规模在2025年突破650亿美元,国内市场达280亿元人民币,年复合增长率超42%。供应链格局上,北美主导基础算法工具市场(占比65%),而亚太硬件级方案产能增长35%,国内企业在应用层防护领域占据58%的本土份额,核心技术的国产化替代成为新趋势。
四、展望:不是终结,而是共生的开端
回望2025,AI与安全的“相爱相杀”从未停歇,开源模型的泄露与防护、深度伪造的泛滥与溯源、自主智能体的便利与管控,每一个安全问题的解决,都催生了更成熟的AI应用。每一次AI技术的突破,又带来了新的安全挑战。这一年留给行业最深刻的领悟是:AI安全不是一劳永逸的技术攻关,而是需要持续管理、动态平衡的系统工程。
2025年不会是AI安全问题的终点,而是我们真正学会与AI风险共存的起点。这场“相爱相杀”还将继续,但经历了这一年的密集压力测试后,我们已手握更实用的工具箱、怀揣更清醒的认知。未来,希望AI与安全的关系终将超越制约,走向深度融合的共生。
参考文献:
https://www.thepaper.cn/newsDetail_forward_30437093
https://news.cctv.cn/2025/10/10/ARTIy066vUAV7BgF0BzEeBwf251010.shtml
https://m.thepaper.cn/newsDetail_forward_31752129
https://news.cctv.cn/2025/09/17/ARTILpSbtPZbbNgGL7ueGsWO250917.shtml
https://www.51cto.com/article/816706.html
https://c.m.163.com/news/a/KCVVOU7U0511A5GF.html
https://www.toutiao.com/article/7561717454393655850/?upstream_biz=doubao&source=m_redirect
https://www.inwwin.com.cn/80/view-944326-1.html
https://www.inwwin.com.cn/80/view-944326-1.html
https://blog.csdn.net/weixin_44191845/article/details/148513339
代号为Storm-0249的初始访问中间人,正通过滥用终端检测与响应解决方案及受信任的微软Windows系统工具,实现恶意软件加载、通信链路建立与持久化驻留,为后续勒索软件攻击预先部署环境。
Storm-0249已摒弃大规模钓鱼攻击手段,转而采用更隐蔽、更高级的攻击方法。这些方法不仅攻击效果显著,且即便相关攻击路径已有详细公开文档,防御方依旧难以有效应对。
研究人员在分析一起攻击事件时发现,Storm-0249借助SentinelOne EDR组件的特性隐藏恶意活动。这一攻击手法同样适用于其他品牌的EDR产品。
对SentinelOne EDR的滥用手段
Storm-0249的攻击始于ClickFix社会工程学骗局,诱导用户在Windows运行对话框中粘贴并执行curl命令,以系统权限(SYSTEM)下载恶意MSI安装包。
与此同时,攻击者还会从伪造的微软域名中获取恶意PowerShell脚本,该脚本会被直接载入系统内存,全程不写入磁盘,以此规避杀毒软件的检测。
恶意MSI文件会释放一个名为SentinelAgentCore.dll的恶意动态链接库文件。研究人员表示:“攻击者将该恶意DLL文件特意放置在受害终端已安装的、合法的SentinelOne EDR组件程序SentinelAgentWorker.exe所在目录下。”
随后,攻击者通过已签名的SentinelAgentWorker程序加载该恶意DLL(即DLL侧加载技术),让恶意代码在受信任的高权限EDR进程中执行,进而实现可抵御系统更新的隐蔽持久化驻留。
ReliaQuest解释道:“由合法进程全权执行攻击者的恶意代码,其行为在安全工具看来与常规SentinelOne组件活动无异,从而绕过检测机制。”
签署的可执行文件侧载恶意DLL
攻击者获取目标设备访问权限后,会借助SentinelOne组件,通过reg.exe、findstr.exe等Windows合法工具收集系统标识信息,并以加密HTTPS流量的形式传输命令与控制数据。
正常情况下,注册表查询与字符串检索这类操作会触发安全警报,但当操作源于受信任的EDR进程时,安全机制会将其判定为常规行为并忽略。
攻击者会利用MachineGuid(一种基于硬件的唯一标识符)对受入侵系统进行画像。LockBit、ALPHV等勒索软件团伙常利用该标识符将加密密钥与特定受害对象进行绑定。
这一特征表明,Storm-0249开展的初始访问入侵活动,是根据其主要客户(即勒索软件附属团伙)的需求量身定制的。
对受信任的已签名EDR进程的滥用,可绕过几乎所有传统监控手段。研究人员建议系统管理员采用基于行为的检测机制,重点识别受信任进程从非标准路径加载未签名DLL文件的异常行为。此外,加强对curl、PowerShell及各类二进制文件的执行权限管控,也有助于提升防御效果。
上周发生的第二轮Shai-Hulud攻击事件,在感染NPM(Node包管理器)仓库数百个软件包后,导致约40万条原始敏感凭证泄露,且被盗数据被公开至3万个GitHub代码仓库中。
尽管开源扫描工具TruffleHog仅验证出约1万条泄露凭证为有效状态,但云安全平台Wiz的研究人员指出,截至12月1日,超过60%的泄露NPM令牌仍处于有效可用状态。
从自传播感染到破坏性.payload
Shai-Hulud威胁最早于9月中旬浮出水面,当时攻击者通过自传播恶意载荷攻陷了187个NPM软件包——该载荷会利用TruffleHog工具识别账户令牌,向软件包中注入恶意脚本并自动在平台发布。
而在第二轮攻击中,受恶意软件影响的软件包数量超800个(含同一软件包的所有受感染版本),且恶意程序新增了破坏性机制:当满足特定条件时,会清空受害者主机的主目录。
泄露凭证的类型与分布
新 GitHub 账户在新仓库上发布机密信息的速度
Wiz研究人员对Shai-Hulud2.0攻击扩散至3万个GitHub仓库的凭证泄露数据展开分析,发现泄露的敏感信息包含以下类型:
1. 约70%的仓库中存在contents.json文件,内含GitHub用户名、令牌及文件快照;
2. 半数仓库包含truffleSecrets.json文件,存储了TruffleHog的扫描结果;
3. 80%的仓库存有environment.json文件,涵盖操作系统信息、CI/CD元数据、NPM包元数据及GitHub身份凭证;
4. 400个仓库托管了actionsSecrets.json文件,包含GitHub Actions工作流密钥。
该恶意软件调用TruffleHog时未启用-only-verified参数,这意味着40万条泄露凭证仅符合已知格式规范,未必仍具备有效性或可使用性。
尽管这批凭证数据存在大量无效信息,需进行大量去重工作,但其中仍包含数百条有效凭证,涵盖云服务密钥、NPM令牌及版本控制系统(VCS)身份凭证。截至目前,这些凭证已构成供应链进一步遭袭的现实风险,例如研究员监测到超60%的泄露NPM令牌仍处于有效状态。
感染设备与环境特征
对2.4万个environment.json文件的分析显示,约半数文件为唯一实例,其中23%对应开发者本地设备,其余则来自CI/CD运行器等基础设施。
研究人员汇总的数据表明,87%的受感染设备为Linux系统,而76%的感染案例发生在容器环境中。
在CI/CD平台分布方面,GitHub Actions占比遥遥领先,其次为Jenkins、GitLab CI及AWS CodeBuild。
受影响的CI/CD平台
从感染对象来看,受影响最严重的软件包为@postman/[email protected]和@asyncapi/[email protected],这两款软件包的感染量合计占所有感染案例的60%以上。
感染包的流行率
研究人员据此认为,若能及早识别并管控这几个核心软件包,Shai-Hulud的攻击影响本可大幅降低。此外,从感染模式来看,99%的感染实例均源于preinstall事件触发的node setup_bun.js脚本执行,极少数例外情况大概率为攻击者的测试尝试。
Wiz认为,Shai-Hulud幕后攻击者会持续优化并演进攻击手段,且预计短期内将出现更多攻击波次,甚至可能利用已窃取的海量凭证发起新一轮攻击。
11月27日,由北京市科学技术协会主办,北京市海淀区科学技术协会、中关村网络安全与信息化产业联盟(以下简称“联盟”)联合承办,北京四季慧谷园区管理有限公司、中关村意谷(北京)科技服务有限公司协办的AI赋能智能制造的痛点破解与实施路径沙龙活动顺利举办。来自北京市科学技术协会一级巡视员何劲松,北京市科技教育中心(市科协党校)副主任孙涛,北京市科委中关村管委会新材料与智能制造处原一级调研员张若松,工业和信息化部网络安全产业发展中心原副主任李新社,北京市海淀区科学技术协会党组成员、副主席邱峰等相关领导专家出席。同时,浪潮、航天云网、福田汽车、六方云、706所、安天、和利时、中联德冠、东方通、烽台科技、惠而特、用友、数力拓新、康泰博控、爱加密等企业代表共40余人参加活动。本次活动由联盟秘书长邹冬主持。
主题报告环节,工业和信息化部网络安全产业发展中心原副主任李新社以《AI助力制造业发展的问题和破局》为题展开分享,聚焦AI赋能智能制造中的数据治理瓶颈、场景适配性不足、算力成本压力、人才短板等核心痛点,结合工信部推动人工智能产业发展的政策方向,重点围绕“强化八大基础支撑”中的数据供给创新、智能算力统筹,以及“场景牵引技术适配”的落地逻辑,解析了从政策保障到企业实践的破局路径,为制造业智能化转型提供了兼具政策指导性与实操性的方向参考。
在航天云网科技发展有限责任公司项目处处长赵志达看来,工业大模型正成为AI技术赋能工业场景的关键。他围绕《工业大模型实践之路》展开深度分享,首先点明了行业逻辑:工业互联网是数实融合的核心,而工业大模型则是其落地关键。随后,他聚焦“AI+数字孪生”这一核心赋能模式,详细拆解了航天云网INDICS-MIND工业大模型的架构与服务。并进一步用6个典型场景案例串联起实践价值,从需求痛点切入,对应呈现解决方案的落地效果。基于这些实践洞察,他展望行业前景,认为工业大模型的持续演进将推动工业领域生产方式的根本性变革,并建议以技术创新为核心、以场景落地为导向培育新质生产力。
浪潮信息自动驾驶架构师龚湛在《认知驱动:VLA与世界模型重塑智能驾驶新范式》报告中,分析了当前智驾模型在空间理解、时序建模与数据效率上面临的挑战。他认为,端到端模型正朝着VLA与世界模型的方向发展,该方向模型遵循Scaling Law,有望显著提升汽车的环境认知能力。龚总指出,算力是支撑这一发展的关键基础。为满足VLA模型训练与大规模仿真验证的需求,智驾算力需向100 EFLOPS的目标持续演进,为高阶自动驾驶的实现提供重要保障。
在项目分享环节,北京六方云总裁李江力深度解读了《工业互联网安全态势报告》。他首先结合政策导向与产业发展要求,指出在工业互联网加速渗透的背景下,安全边界拓宽与风险传导性增强已成为两大显著特征。基于多维度统计数据,他进一步点明三大核心风险:工业主机隐患突出、工控系统漏洞高发、以及工控设备暴露数量同比攀升,同时工业机器人、物联网等新兴场景的风险亦在加剧。随后,他通过对2024年国外典型事件与近年国内重点案例的剖析,揭示了安全事件的传播路径与严重危害。
北汽福田制造领域专家、副院长李红亮做《福田汽车AI+赋能业务领域的探索及实践》项目分享,核心拆解供应链数智化转型实战。他明确“精益化-信息化-数字化-智能化”的进阶路径,强调AI变革需以“场景+流程+组织+IT”为系统方法,按“三层五阶八步”稳步落地。结合标杆车企AI应用调研,他重点介绍落地成果:依托数据资产沉淀,在设备预测性维护、物流智能规划、能耗AI分析等场景实现突破,订单可视化预警更成为降本增效典型。分享中他同步介绍,未来要建立供应链两级AI应用架构,并融入DeepSeek与具身智能技术,推进智能产线集成。这套从场景挖掘到技术落地的完整方案,为制造企业AI转型提供了可复用的鲜活样本。
自由交流环节气氛热烈,与会嘉宾围绕AI赋能智能制造核心议题展开深度研讨。大家重点聚焦数据底座建设的基础性意义,认为数据治理与标准统一是智能化转型的关键前提;同时强调技术应用需贴合行业场景特性,灵活适配不同类型模型发展,避免同质化推进;并围绕数据短缺、人才匮乏等行业共性痛点,探讨了政策支持、生态共建、技术融合等破解路径,为智能制造高质量发展凝聚共识。
最后,北京市科学技术协会一级巡视员何劲松发表总结讲话。他肯定AI技术在智能制造领域提升效率、保障安全的核心价值,针对行业面临的需求多元与技术落地难题、专业团队储备不足等关键问题,结合典型案例阐释了AI赋能传统产业转型升级的重要意义,为行业高质量发展提供指引。同时,他也表达了对联盟的殷切希望,期望联盟能继续发挥平台作用,凝聚产学研用合力,加强关键技术创新与人才培养,共同推动产业高质量发展。
接下来,联盟将继续开展AI赋能相关产业发展的系列主题沙龙活动,化共识为行动,坚持问题导向、聚焦应用目标。着力搭建常态化交流平台,促进成员单位技术共享与项目合作;同时,积极整合产学研用力量,围绕数据标准、人才培养等关键环节深耕发力,搭建产业协同坚实桥梁,共同破解发展难题,加速AI技术在相关领域的规模化落地。
近日,Coremail&CACTER凭借《Coremail Al大模型安全邮件解决方案》实力入选工信部旗下赛迪网、《数字经济》杂志及数字经济观察网共同发起的“2025人工智能+行业生态范式方案篇”。
赛迪网作为工信部直属单位中国电子信息产业发展研究院旗下具有影响力的专业媒体,本次联合其他主办共同发起案例征集活动,旨在挖掘并推广具有创新性、可复制性和行业引领性的人工智能应用案例,促进人工智能技术与实体经济深度融合,为我国人工智能产业的高质量发展提供有力支撑。《案例集》围绕“产业融合、技术创新、场景落地、生态共建”四大大方向,开展典型应用案例征集。
在本次征集对创新性与行业引领性的重点考量下,Coremail Al 大模型安全邮件解决方案凭借其在邮件领域的先进实践,脱颖而出,成为人工智能赋能政企办公安全的典型范例。该方案聚焦政府、金融等关键行业邮件办公场景,针对 AI 生成式恶意邮件攻防失衡、跨语言办公效率低、长邮件处理耗时等痛点,构建 “智能赋能 + 全周期防护”的一体化解决方案。
在功能应用上,该方案通过Coremail大模型对接模块整合数据资源,赋能邮箱,实现智能化和自动化,功能涵盖智能撰写、文章润色、智能校对、邮件翻译、智能总结等多个邮件办公场景,全面提升邮件办公效率。
目前该模块已完成与DeepSeek、通义千问、腾讯混元、Open AI、星火大模型、Ollama、微软Azure OpenAI等主流大模型的前置对接,满足客户对不同大模型需求的多样选择。针对不同行业和客户的具体业务需求,Coremail提供定制化的技术咨询与解决方案,涵盖算力资源评估、模型运行稳定性排查、系统运维优化建议等关键环节。同时,Coremail还具备成熟的高可用架构设计能力,确保客户在模型对接与实际运行中的连续性与稳定性,有效降低技术风险与维护成本。
在安全层面,该方案深度融合 CACTER 大模型邮件安全网关功能,直击 “高级威胁防不住” 的行业核心痛点。依托语义深度理解、多模态联合分析、零样本威胁检测与攻击者画像构建四大 AI 底层能力,网关可精准拦截 AI 生成钓鱼、垃圾、病毒邮件及隐蔽 BEC 诈骗邮件,破解传统规则引擎对未知 / 变种威胁反应滞后的难题,构建 “以 AI 防 AI” 的主动安全体系。实测显示,其垃圾邮件拦截率达 99.8%、误判率低于 0.02%,防护能力行业领先。
目前,该方案已在金融、机械制造、电子信息等多个行业落地应用,取得了显著成效,获得客户广泛认可。
未来,Coremail CACTER将持续探索新技术在邮件领域的应用,以技术突破赋能场景升级,为用户打造更智能、更高效、更安全的智能邮件体验!
近日,“2025数字金融与科技金融大会”在京成功举办,本次大会由中关村金融科技产业发展联盟与中关村互联网金融研究院联合主办。会上隆重揭晓了“2025数字金融服务创新与场景应用案例征集”成果,梆梆安全凭借“基于‘金融业典型涉诈场景’的移动安全解决方案”获评优秀案例。
本次评选共征集案例285个,经专家严格评审,最终64个优秀案例脱颖而出。其中,技术类案例24个,聚焦人工智能、区块链等前沿技术的创新突破;应用类案例40个,涵盖普惠金融、养老金融等多个场景的落地实践,充分展现了金融科技在服务实体经济高质量发展中的重要作用。梆梆安全“基于‘金融业典型涉诈场景’的移动安全解决方案”获得评审认可,未来将持续深化应用推广,为行业提供宝贵实践参考,助力构建数智金融新生态。
梆梆安全基于“金融业典型涉诈场景”的移动安全解决方案
当前,电信网络诈骗手段持续演变,尤其是通过仿冒“银联会议”等APP诱导用户开启屏幕共享、远程操控以实施资金窃取的案件频发。此类诈骗应用变种多、隐蔽性强,对金融机构的移动端安全监测与实时防御能力提出了严峻挑战。金融机构需构建高效、精准的监测与拦截机制,以保护客户资金安全,履行风险防范责任。
一、解决方案
通过在移动应用中植入安全监测探针,利用应用运行过程中设备、系统、应用、行为四个维度数据,结合后端大数据分析平台的各种模型规则,实时监测移动应用中各种运行时攻击。同时在服务端提供威胁数据查询、推送接口,可与用户企业系统对接,帮助用户快速建立事前、事中、事后的移动应用安全态势感知体系。
其核心特点包括:
涉诈场景专项监测:针对“银联会议”等冒名诈骗应用及其变种,结合真实诈骗路径分析,建立专项识别规则,有效检测屏幕共享、远程操控等高风险行为,实现涉诈木马与恶意操作的精准发现。
实时风险联动阻断:支持在登录、转账等关键业务节点毫秒级查询设备风险状态,并通过实时弹窗预警、交易拦截等方式,实现事中即时阻断,形成“监测‑响应‑处置”闭环。
自适应对抗与持续演进:依托后端大数据平台与动态模型,能够持续跟踪诈骗技术手法更新,及时调整监测策略,协助银行构建可演进的安全对抗能力,应对远程控制工具迭代带来的挑战。
二、实施效果
该方案已在多家金融机构落地,取得显著成效:
风险有效拦截:累计帮助客户阻断上千次涉诈攻击行为,精准识别多类木马变种,涵盖“银联会议”、“会议宝”、“云客服”、“微会议”等数百个诈骗应用。
业务合规支撑:提供实时风险感知与处置记录,可作为金融机构在监管审查与客户投诉中出具“安全尽职免责”的关键佐证,有助于机构在相关争议中,基于已尽风险告知与防范义务的事实免于承担赔偿责任。
用户资产保护:通过事前预警与事中干预,显著降低客户资金损失,提升移动金融场景的安全可信体验,为构建数智金融新生态提供扎实的安全底座。
此次获奖,标志着梆梆安全在金融反诈领域的技术深耕与行业价值获得高度认可。面对金融数字化进程中日益复杂的诈骗威胁,梆梆安全通过构建全链路主动防御体系,为金融机构与终端用户提供了坚实可靠的安全屏障。展望未来,梆梆安全将持续深化移动安全技术能力,协同行业伙伴共建智能、可信的金融安全生态,以实际行动护航产业高质量发展,守护人民群众的财产安全。
近日,专注推动网络与安全融合的全球性综合网络安全解决方案供应商Fortinet发布《2026年网络威胁预测报告》(以下简称“报告”),深度剖析了技术、经济与行为交织下的全球网络风险演变趋势。该报告由FortiGuard Labs(Fortinet 全球威胁情报研究与响应实验室)主导,每年聚焦技术演进、经济格局与人类行为领域,深入剖析三大关键因素如何重塑全球网络风险态势。报告指出,2026年全球网络犯罪将全面迈入工业化阶段,自动化、人工智能(AI)驱动下的攻击生命周期持续加速。
一个核心的演变逻辑是:攻击与防御正通过相同的力量——AI、自动化与云——共同演进,使得攻防对抗的核心已从单纯的技术创新比拼,转向运营效能、响应速度与系统融合能力的较量。
攻击工业化:从“手工作坊”到“智能生产线”
报告核心发现显示,2026年网络犯罪生态的核心指标将不再是技术新颖性,而是“运营吞吐量”——即单位时间内将访问权转化为利润的能力。传统勒索软件组织过去仅能同时发动少数攻击,如今借助AI驱动的自动化工具链,已可并行运作数十起攻击活动,规模呈指数级跃升。
攻击者正将经过验证的攻击剧本与AI自适应层叠加,持续提升效率。报告指出,网络犯罪已进入以自动化、集成化与专业化深度融合为特征的第四代工业化阶段。隐蔽网络交易平台市场正全面复刻正规电商平台模式:不仅提供客户服务、信誉评分机制,更引入AI支持的自动化托管系统。凭证转储也演变为富含元数据的“智能组合列表”。僵尸网络、访问租赁等服务开始提供更精准的匹配能力,可根据目标行业、地理位置和系统配置调配攻击资源,取代传统通用型工具包。
尤为关键的是,专为网络犯罪定制的AI智能体预计将在2026年进入实战部署阶段。这类系统不再是早期“FraudGPT”等初级模型的简单升级,而是能够独立完成凭证窃取、横向渗透、数据变现等攻击链核心环节的任务型代理。报告警示,具备高度自主能力的数字攻击实体将成为趋势,能在近乎零人工干预下执行从初始渗透到最终获利的完整攻击链片段,极大降低犯罪门槛并提升攻击频率。
速度定义风险:攻击生命周期进入“分钟级”
2026年威胁格局的最大变量是时间。报告预警,攻击者从获取访问权限到造成实质性损害的时间窗口,正从过去的数天缩短至几分钟。典型场景包括:被攻破的云工作负载可在数秒内触发AI驱动的权限提升脚本;失窃的TB级数据库能在几分钟内被生成式AI解析完毕,自动识别高价值目标并生成定制化勒索方案。
过去,攻击者通常需要数天时间才能将非法获取的系统访问权限变现,现在通过自动化侦察、数据分析和勒索,可在数小时内完成。报告指出,AI工具在入侵后操作中将扮演核心角色,它能精确定位关键数据、优先排序受害者,并大规模生成个性化勒索信息。这种“数据即资产”的变现模式,使信息本身成为勒索与影响力的货币。
关键基础设施成为重灾区。制造业、医疗、公用事业等高影响行业面临勒索软件即服务(RaaS)模式向OT环境的扩张。数据盗窃、服务中断与勒索手段被整合为单一攻击剧本。更严峻的是,过去仅限于军事或国家行为体使用的固件破坏、设备变砖等技术,正被犯罪集团重新用于金融勒索,工业物联网环境因卫星到蜂窝基础设施的扩展而尤为脆弱。
防御范式革命:构建“机器速度”的融合响应体系
面对攻击方的工业化演进,传统依赖静态配置和定期评估的安全模式已彻底失效。报告强调,2026年防御者的决定性变量不再是技术复杂度,而是“防御吞吐量”——将威胁情报转化为遏制措施的速度。这要求安全体系必须与威胁同步进化,形成一个能够持续学习、自适应调整的有机整体。
“以机器速度防御”成为核心战略。这要求安全运营中心(SOC)从反应性学科转变为持续学习、自适应的活性系统,将检测与遏制周期从数小时压缩至数分钟内完成。FortiGuard Labs预测,下一代威胁情报模型将深度融合MITRE ATT&CK框架与持续威胁暴露管理(CTEM),通过AI驱动的预测性分析模拟对手意图,实现从被动响应到主动预测的跨越。
身份管理跃升为2026年安全运营的“中枢神经”与核心攻击面。 报告指出,随着自动化代理、AI流程、机器到机器工作流在CI/CD和云部署中激增,每个自动化操作都需要唯一身份凭证、策略和行为基线。单个自动化身份的失陷,可能在几秒钟内引发大规模横向移动或数据泄露。 因此,安全团队必须将监控范围从人类用户扩展至非人类实体,在EDR、NDR、SIEM、SOAR和CNAPP平台上统一监控身份行为偏差,实施最小权限和时限访问控制。
国际合作与源头治理双轨并进
非技术性防御措施的重要性是Fortinet多个年度报告一贯强调的。由国际刑警组织主导、Fortinet等企业参与的“塞伦盖蒂行动2.0”(Serengeti 2.0)已成为公私协同打击标杆。该行动通过联合情报共享与精准打击,成功瓦解多个犯罪基础设施,标志着执法机构与私营部门合作从“信息交换”迈向“同步作战”。
更具前瞻性的是“预防性威慑”策略的提出。针对青少年和高风险人群的教育干预项目将持续扩大,旨在从招募源头瓦解犯罪生态。报告认为,许多入门级犯罪者受机会而非意识形态驱动,通过提供教育、培训和早期干预,可将潜在犯罪者转化为未来防御者。Fortinet已在与执法部门、学术机构合作推进此类计划。
网络安全技能鸿沟被重新定义。报告指出,所谓“人才短缺”本质上是“技能匹配度危机”。现代环境需要的不再是IT通才,而是融合云事件响应、身份与检测工程、AI辅助运营等能力的复合型人才。AI将在安全运营中扮演“连接”的角色,自动关联事件、呈现异常、丰富上下文,而人类分析师需转型为系统架构师与决策者,在机器速度的操作中注入关键的业务上下文、专业直觉与最终监督。
2027年成本将破23万亿美元,未来十年决胜“系统对抗”
世界经济论坛数据显示,到2027年网络犯罪年均成本预计超过23万亿美元。FortiGuard Labs警告,若不采取有效遏制措施,网络犯罪产业规模将比肩正规经济体。2026年昭示着一个根本性转变:网络安全已从“工具对抗”演进为“系统对抗”。攻击方依靠工业化体系提升吞吐量,防御方也必须构建能够将情报、自动化、人机决策无缝整合为一个高速运转的有机整体。
报告结论指出,未来的竞争更少取决于谁拥有最先进的工具,而更多取决于谁能将情报、技术和决策整合成一个单一的、连续的自适应系统。2026年及以后的决定性挑战,不是自动化能否取代人类防御,而是防御者能否将人类判断与近乎瞬时的响应统一在单一韧性框架内,实现与威胁的同步快速演变。
为应对这一挑战,报告指向了防御能力建设的核心方向:一是将CTEM框架与威胁情报深度整合,构建动态、持续的暴露面管理能力;二是在零信任架构中优先实施对人类及非人类身份的细粒度管控;三是通过威胁情报驱动的自动化响应(SOAR)平台,将安全运营从反应性流程转变为预测性、自适应系统。唯有将安全运营本身升级为“工业化防御”体系,方能在这场以毫秒计时的对抗中赢得先机。
详情请点击报告链接下载:
https://www.fortinet.com/content/dam/fortinet/assets/threat-reports/report-threat-predictions-2026.pdf
一款名为“ShadowV2”的新型Mirai衍生僵尸网络恶意软件已被发现,其利用已知漏洞针对D-Link、TP-Link等厂商的物联网设备发起攻击。
FortiGuard Labs研究人员在10月亚马逊云服务大规模宕机期间监测到该攻击活动。尽管两起事件并无关联,但该僵尸网络仅在宕机期间活跃,这一特征或表明此次活动为一次测试性攻击。
攻击载体:8个跨厂商IoT设备漏洞
ShadowV2通过利用多款IoT产品的至少8个已知漏洞进行传播,涉及设备及对应漏洞如下:
- DD-WRT路由器:CVE-2009-2765
- D-Link设备:CVE-2020-25506、CVE-2022-37055、CVE-2024-10914、CVE-2024-10915
- DigiEver设备:CVE-2023-52163
- TBK设备:CVE-2024-3721
- TP-Link设备:CVE-2024-53375
其中,CVE-2024-10914是已被公开利用的命令注入漏洞,影响D-Link多款已停产(EoL)设备,厂商已明确表示不会为该漏洞提供修复补丁。
经与厂商核实后确认,受影响设备型号同样不会获得该漏洞的修复支持。D-Link方面已更新旧版公告并添加该漏洞的CVE编号,同时发布新公告提及ShadowV2攻击活动表示已停产或终止支持的设备将不再进行开发维护,也不会收到固件更新。
另一漏洞CVE-2024-53375于2024年11月被详细披露,据悉厂商已通过测试版(beta)固件更新修复该漏洞。
攻击范围与技术特征
ShadowV2 使用的各种漏洞利用
FortiGuard Labs研究人员表示,ShadowV2的攻击流量源自IP地址198[.]199[.]72[.]27,目标涵盖路由器、网络附加存储(NAS)设备及数字视频录像机(DVR),涉及政府、科技、制造、托管安全服务提供商(MSSP)、电信、教育等七大行业,攻击范围遍布全球,包括美洲、欧洲、非洲、亚洲及大洋洲。
技术层面,该恶意软件自称为“ShadowV2 Build v1.0.0 IoT version”,与Mirai僵尸网络的LZRD变种存在相似性。其传播流程为:通过下载器脚本(binary.sh)从81[.]88[.]18[.]108服务器获取恶意程序,完成初始植入。
下载脚本
在配置加密方面,ShadowV2采用XOR编码对文件系统路径、用户代理(User-Agent)字符串、HTTP头及Mirai风格特征字符串进行加密处理。
功能上,该僵尸网络支持对UDP、TCP及HTTP协议发起分布式拒绝服务攻击,且每种协议均包含多种洪水攻击类型,控制服务器通过向受控设备(僵尸机)发送指令触发攻击。
DDoS攻击触发
通常情况下,DDoS僵尸网络的盈利模式包括向网络犯罪分子出租攻击算力,或直接勒索攻击目标(要求支付赎金以停止攻击)。但截至目前,ShadowV2的幕后操控者身份及其盈利策略尚未明确。
2025年,随着数字技术与实体经济深度融合,我国数字经济在结构优化与效能提升上迈出坚实步伐。网络安全作为关键支撑,在数据安全治理、AI创新落地、基础设施防护等重点方向稳步推进,产业生态与技术自主性持续增强。
为记录发展成果、激励务实创新,嘶吼开启了2025年网络安全“金帽子”年度评选活动,我们期待发现那些真正提升安全水位,推动产业进步的产品、技术、方案与企业团队,与行业共同前行。
目前,大众及专家投票环节已告于段落。在此期间,我们收到了上百家安全厂商的踊跃报名,共收录185项评选奖项,有效投票60000+张。感谢所有参与、支持与关注我们的朋友!
本届评选活动包含七大评选奖项:
1、年度优秀安全产品
2、年度优秀行业解决方案
3、年度优秀典型案例
4、年度优秀AI安全创新应用
5、年度优秀团队品牌
6、年度行业影响力
7、年度杰出安全服务商
七个奖项中,每个奖项评出5个获奖名额。经过大众与专家的层层评选,最终评选出各类奖项的佼佼者。以下是本次评选结果的公示。
2025网络安全金帽子年度评选结果公示
年度优秀安全产品前五名单:安全玻璃盒供应链安全AI检测智能体与威胁情报平台、明朝万达安元数据防泄漏系统、Linkup One 易安联零信任安全接入系统、可信华泰基于鲲鹏天池架构的可信计算3.0安全服务器、丈八网络兵棋推演系统。
年度优秀行业解决方案前五名单:奇安信“三位一体”全生命周期船舶网络安全解决方案、天威诚信+《信息系统商用密码密评密改方案》、安天港口行业工控网络安全建设方案、四叶草多层级漏洞防御与治理解决方案、广东盈世金融信创邮件安全网关解决方案。
年度优秀典型案例前五名单:360数字安全集团2025中国DM博览会人工智能应用安全评估与安全运营保障项目、信安世纪政务云密码安全项目、知其安资产安全协同治理与验证项目、经纬信安某军工类院校动态防御安全应用软件建设项目、中信网安电网数据安全防护能力深化提升项目。
年度优秀AI安全创新应用前五名单:天融信企业级AI智能体全链路安全防护解决方案、网御星云大模型应用安全(MAS)一体化防护体系、永信至诚+基于数字风洞的AI大模型测评解决方案、创宇大模型网关、和利时信安院某新一线城市地铁基于大模型的轨交智能专家系统。
年度优秀团队品牌前五名单:腾讯安全应急响应中心、美团安全应急响应中心、梆梆安全泰防实验室、万物安全AI+物联网安全研究院、蛮犀安全应急响应中心。
年度行业影响力前五名单:杭州安恒信息技术股份有限公司、云盾智慧安全科技有限公司、南京众智维信息科技有限公司、中孚信息股份有限公司、江苏保旺达软件技术有限公司。
年度杰出安全服务商前五名单:绿盟科技集团股份有限公司、中控技术股份有限公司、中检集团天帷信息技术(安徽)股份有限公司、北京优特捷信息技术有限公司、江南信安(北京)科技有限公司。
至此,2025网络安全金帽子年度评选结果已全部公布完毕,恭喜获奖企业!后续工作人员将联系获奖方对接奖杯发放流程,请获奖方耐心等待。
评选活动具体得分详见活动官网:https://www.4hou.com/golden-hat-2025
篇首语:数年前,杨叔参与学习了欧洲和加拿大的一系列安全认证课程,里面都有“Active Shooter”课程,其中有个关键章节就是:教你如何识别可疑枪手,并搭配了很多演示讲解~很可惜,在国内很多所谓的“海外安全”课程里压根没有这个实用内容。
所以这些年,杨叔在合作国际学校的“留学安全专项课”,以及“企业出海安全课程”上,都会分享这个实用内容。
不过,这些都是面向个体的知识和经验,执法机构显然需要更快速准确的方案。在现在这个AI时代,如何快速锁定可疑枪手,已不算是特别难的事情。
本篇是杨叔原创“特勤局手册”系列的第11篇,这个系列得到了很多执法机构人士的支持,也希望能一直给大家分享些好玩实用的高级别反窃密及安保知识:
☑特勤局手册 | 美国总统的内部代号
☑特勤局手册 | 领导人高级别会谈如何反窃密
☑特勤局手册 | 保密电话都是红色的么?
☑特勤局手册 | 毒品、军火、爆炸物、武装人员偷运的克星
☑特勤局手册 | 隔着门缝看人的专业人士
☑特勤局手册 | 铁窗的"地下权柄":违禁手机
☑特勤局手册 | 新威胁出现,海外超微型针孔偷拍器材
☑特勤局手册 | 总统车队的电子对抗车
☑特勤局手册 | 监听国家总理办公室
☑特勤局手册 | 没落的国家安全机构会导致什么?
注:以下内容符合OSINT国际开源情报搜集标准,仅供交流与参考。
01 快速锁定屋顶枪手
说到“屋顶枪手”,很多人应该会第一时间想到川普那场在枪击下幸存的演讲,即2024年,7•13美国总统选举枪击事件,一个诞生了无数名场面图片的事件。
我们简单回顾下:
在川普演讲时,除了身边台下簇拥的特勤局人员,演讲台两侧高处还都驻守了1个秘密情报局的狙击小组。但直到枪手射击数发后,才被狙击小组击毙。
其实在可疑枪手爬到屋顶时,就已经有很多人目击甚至录像,且有多人第一时间报警,但似乎狙击小组在接到内部无线电警示后,仍在观望确认中,并没有第一时间开枪阻止。
所以,WTF,这么明显持有自动武器的枪手,难道还需要反复确认与审批吗?怪不得美剧电影里,专业杀手都是先干掉警方狙击手,就是因为知道你们响应慢?
这样的效率,难道只能依靠目标自己躲过第一枪后,再指望特勤局的保镖用肉盾来掩护撤离吗?
杨叔:咳咳,谁能每次都因为“喜欢摇头晃脑”而幸运躲过愣头青枪手(认死理,只打头)?而且,也不能指望领导人都身穿重型防弹衣物吧?~
很多人都知道美国枪支泛滥,相信也看过太多枪击案的报道,但很多事情,唯有亲身面对,或者设身处地想一想,可能才会理解直面这些活跃枪手时的恐怖。
实际上,全球范围中,实体安防正在经历一场全面的数字化转型。
根据美国安防行业协会 (SIA) 在2021年发布的一份报告,人工智能位列 2021 年实体安防发展趋势榜首。从自动化到视频分析,很多厂商已将人工智能 (AI) 等先进技术融入更全面的安防计划。
杨叔:BTW,话说如果偶是川普,相信枪击事件后,会先好好修理下特勤局和秘密情报局那些在现场还“犹豫开枪”的家伙们~
02 人工智能武器探测平台
新知识来喽~
关于“人工智能武器探测平台”,主流的描述是:
“便携式、基于无人机和安防系统的视频 AI 威胁检测与态势感知解决方案”,专为执法机构、公共安全机构、安保团队等提供安防监视系统与无人机实时视频下的枪械、人员、车辆等目标识别能力,用于事件处置、活动安保、周界与救援等情境。
根据某全球领先厂商介绍,该平台可连接到现有安防监控和巡逻无人机摄像头,监控实时视频流并检测枪支。其人工智能图像分类系统每秒可处理数千张图像,一旦发现图像中疑似包含枪支,便会立即第一时间通知平台运营中心的专业人员或安保团队。
如上图所示,通常情况下,自动化AI武器侦测平台会通过如下三个步骤开展:
步骤 1:评估
系统首先评估视频片段,识别人体,而不考虑肤色、性别或其他个人特征。
步骤 2:检测
同时,人工智能会搜索人体附近各种可能的枪支,包括手枪和其他枪械,并将惰性物体识别为可能的误报。
步骤 3:分析
最后,按顺序分析视频帧,追踪潜在威胁(包括枪支和人体),以高度确信地判断是否有人挥舞枪支并构成威胁。
这里有个细节是,从无人机/高空俯瞰的视频中识别小型手持物体(枪)更具挑战,受分辨率、航高、遮挡、角度与光照影响更大;因此实际效果会强烈依赖传感器(相机)质量、飞行高度与算法在空中视角的专门训练,如下图所示。
举个完整的栗子,如下图,建筑内部摄像头第一时间捕获到有陌生人进入,数秒内识别出手持的自动武器(对方刚从隐藏背负转为自主持有),判定为“活跃枪手”。
平台在数秒内立刻推送给附近执法机构,或提前与园区建立安防联动的警务单位,如下图所示,警报显示为:“发现一名活跃枪手;武器描述:步枪;副武器:无”。
接下来,机构内部安保人员的随身终端上也将第一时间接收到同步警示信息,如下图所示。
然后,配备武器的安保人员会第一时间开展园区内人员的紧急疏散,建立防御圈,尽量在确保内部人员安全的前提下,将枪手拦阻在某个区域内,并等待执法机构的到来。
根据美国某厂商反馈,这些年随着“人工智能武器探测平台”的部署,他们成功地帮助客户识别了上百起内部或外部人员持枪事件,处置了上百起枪击隐患,拯救了无数生命。
杨叔:你瞧瞧,人家米国都应用数年了,那“日服第一枪击案受害者”是不是可惜了些?
03 写在最后
对于以防御为主的特勤局而言,将周边安全风险提前扼杀在摇篮里,是最好的解决方案。毕竟没有人能确保100%的安全,所以除了风险控制预防工作,在现场对突发情况和即时性威胁的快速识别与反应,亦是非常重要的一环。
下图是从2018年至2023年美国主要枪击案中,枪手持有武器的分析,嗯,大部分都以手枪为主。
相信没人希望遇到 John Wick 这样级别的枪手。
他是谁?......建议赶紧去恶补下《疾速追杀》系列电影。
最新的AI智能平台里,已经将“Active Shooter”详细分为9个类型定义,哈哈,如果当初川普遇到的是John Wick这个类别的枪手,那估计原地开席的概率非常大~
愿偶们的特勤局里都是《中南海保镖》里杰哥那样的身手~
愿祖国繁荣富强,愿世界稳定和平~
安卓电视平台的开源YouTube客户端SmartTube已确认遭入侵——攻击者获取开发者的数字签名密钥后,向用户推送了包含恶意代码的更新包。
此次安全事件由多名用户反馈发现:安卓内置杀毒模块Google Play Protect在部分设备上拦截了SmartTube,并向用户发出安全风险警示。
SmartTube开发者证实,其数字签名密钥于上周末被盗,导致恶意软件被注入应用程序。目前已吊销旧签名,并表示将尽快发布采用独立应用ID的新版本,同时敦促用户升级至该安全版本。
作为安卓电视、Fire TV、安卓电视盒等设备上下载量最高的第三方YouTube客户端之一,SmartTube的流行源于其免费属性、广告拦截功能,以及在低性能设备上的流畅运行表现。
一名逆向工程师对遭入侵的30.51版本进行分析后发现,该版本包含一个名为libalphasdk.so的隐藏原生库([病毒总数平台检测链接])。由于该库未出现在公开源代码中,推测是在发布构建过程中被恶意注入。
开发者表示:“这很可能是一款恶意软件。该文件并非所使用SDK的组成部分,其出现在APK安装包中完全出乎意料且存在高度可疑性。在核实其来源前,建议用户保持警惕。”
经分析,该恶意库会在后台静默运行,无需用户交互即可完成设备指纹采集、向远程服务器注册设备,并通过加密通信通道定期发送设备指标数据及获取配置指令。尽管目前尚未发现账号盗窃、参与DDoS僵尸网络等恶意行为,但攻击者可随时利用该模块发起此类攻击,潜在风险极高。
尽管开发者已在Telegram宣布发布安全测试版及稳定测试版,但这些版本尚未同步至项目官方GitHub仓库。此外,开发者未披露事件完整细节,引发用户信任危机。SmartTube表示,待新版应用正式上架F-Droid应用商店后,将全面回应所有关问题。
在开发者通过详细事后分析报告公开披露全部事件细节前,安全专家建议用户:保持使用经验证安全的旧版本、避免登录高级账户、关闭自动更新功能;受影响用户应重置Google账户密码,检查账户控制台是否存在未授权访问记录,并移除陌生关联服务。
为确保完全安全,SmartTube已从30.55版本起已切换至新签名密钥。30.47 Stable v7a版本出现不同哈希值,可能是在清理受感染系统后尝试恢复该版本所致。
依据《网络安全法》《个人信息保护法》等法律法规,按照《中央网信办、工业和信息化部、公安部、市场监管总局关于开展2025年个人信息保护系列专项行动的公告》要求,经国家计算机病毒应急处理中心检测,69款移动应用存在违法违规收集使用个人信息情况,现通报如下。
1、在App首次运行时未通过弹窗等明显方式提示用户阅读隐私政策等收集使用规则;隐私政策难以访问;个人信息处理者在处理个人信息前,未以显著方式、清晰易懂的语言真实、准确、完整地向个人告知个人信息处理者的名称或者姓名、联系方式、个人信息的保存期限等。涉及15款移动应用如下:
《Whatscolors》(版本1.15.1,华为应用市场)、《百变主题》(版本V2.2.42.24051015,比亚迪唐预装App)、《比比客》(微信小程序)、《创金合信基金》(微信小程序)、《顶端新闻》(版本8.1.8,比亚迪市场)、《广东萨莉亚》(微信小程序)、《凯莱集团酒店预订平台》(版本1.5,vivo应用商店)、《宁波太平洋大酒店》(微信小程序)、《闪光兼职》(支付宝小程序)、《速8酒店》(微信小程序)、《淘票票》(今日头条小程序)、《天鹅到家》(微信小程序)、《天鹅到家保姆月嫂服务保洁家政》(微信小程序)、《天天兼职-青团优聘》(支付宝小程序)、《天天狼人》(版本7.20.2,华为应用市场)。
2、隐私政策未逐一列出App(包括委托的第三方或嵌入的第三方代码、插件)收集使用个人信息的目的、方式、范围等。涉及39款移动应用如下:
《369出行》(版本 8.6.5.0,360手机助手)、《bluefrog蓝蛙》(微信小程序)、《PigeonSwitch》(版本2.0.8,华为应用市场)、《Whatscolors》(版本1.15.1,华为应用市场)、《爱听音乐》(版本v1.0.7 003 V6,小米应用商店)、《安然商城》(版本V1.1.5,应用宝)、《大拿物联》(版本5.9.62,小米应用商店)、《顶端新闻》(版本8.1.8,比亚迪市场)、《东海通》(版本5.2.3,华为应用市场)、《二手车之家》(版本8.77.7,应用宝)、《呷哺呷哺》(微信小程序)、《凯莱集团酒店预订平台》(版本1.5,vivo应用商店)、《库迪咖啡》(版本2.5.8,华为应用市场)、《快电》(版本v6.4.2,应用宝)、《琅阅》(版本2.6.5.3(714000),抖音应用中心)、《乐理手册》(版本v2.5.2,小米应用商店)、《龙虾游戏交易平台》(版本1.84,vivo应用商店)、《鹿客智能》(版本2.6.300,历趣市场)、《密码相册》(版本V2.0.6,百度手机助手)、《排班助手》(版本3.11.2,vivo应用商店)、《千聊》(版本V4.8.5,PP助手)、《趣演》(版本9.0.6.2,百度手机助手)、《顺易充》(版本V5.7.3,vivo应用商店)、《太极学堂》(版本v1.1.0,抖音应用中心)、《特步跑步》(版本3.6.6,搜狗下载)、《贴贴手帐》(版本3.1,搜狗下载)、《顽鹿运动》(版本v3.8.1,vivo应用商店)、《纬界极简提词器》(版本2.2.6,小米应用商店)、《文字图片制作》(版本1.9.7,百度手机助手)、《香格里拉会》(版本3.2.77,华为应用市场)、《小年糕》(版本1.24.12 217,PP助手)、《新电途》(版本2.6.13,应用宝)、《学而思启蒙》(版本4.07.05,应用宝)、《学而思亲子》(版本V2.15.0(4052),vivo应用商店)、《一起看地图》(版本V5.0.2.4,360手机助手)、《医考帮》(版本2.8.3.3,PP助手)、《永和大王》(微信小程序)、《阅站》(版本1.1.291,应用宝)、《直播魔盒》(版本V7.2.0,小米应用商店)。
3、个人信息处理者向其他个人信息处理者提供其处理的个人信息的,未向个人告知接收方的名称或者姓名、联系方式、处理目的、处理方式和个人信息的种类,并取得个人的单独同意。涉及15款移动应用如下:
《bluefrog蓝蛙》(微信小程序)、《贝乐虎儿歌》(版本5.8.5,比亚迪市场)、《测试发型》(版本8.5.0,百度手机助手)、《二手车之家》(版本8.77.7,应用宝)、《呷哺呷哺》(微信小程序)、《虎牙直播》(版本2.2.0,比亚迪市场)、《抠图换背景》(版本v3.2.1.926,华为应用市场)、《琅阅》(版本2.6.5.3(714000),抖音应用中心)、《球胜比分》(版本v3.6.1,应用汇)、《我是大东家》(版本5.3.72,PP助手)、《小年糕》(版本1.24.12 217,PP助手)、《一起看地图》(版本V5.0.2.4,360手机助手)、《永和大王》(微信小程序)、《阅站》(版本1.1.291,应用宝)、《这城有良田》(版本261.000,小米应用商店)。
4、未在征得用户同意后才开始收集个人信息或打开可收集个人信息的权限。涉及3款移动应用如下:
《国投瑞银》(版本4.1.4,vivo应用商店)、《闪光兼职》(支付宝小程序)《天天兼职-青团优聘》(支付宝小程序)。
5、未提供有效的更正、删除个人信息及注销用户账号功能;为更正、删除个人信息或注销用户账号设置不必要或不合理条件;虽提供了更正、删除个人信息及注销用户账号功能,但未及时响应用户相应操作,需人工处理的,未在承诺时限内完成核查和处理。涉及8款移动应用如下:
《PigeonSwitch》(版本2.0.8,华为应用市场)、《乐理手册》(版本v2.5.2,小米应用商店)、《宁波太平洋大酒店》(微信小程序)、《我来数科》(版本7.7.0,小米应用商店)、《我是大东家》(版本5.3.72,PP助手)、《香格里拉会》(版本3.2.77,华为应用市场)、《小年糕》(版本1.24.12 217,PP助手)、《学而思启蒙》(版本4.07.05,应用宝)。
6、投诉、举报未在承诺时限内受理并处理;个人信息处理者未建立便捷的个人行使权利的申请受理和处理机制。涉及3款移动应用如下:
《PigeonSwitch》(版本2.0.8,华为应用市场)、《宁波太平洋大酒店》(微信小程序)、《特步跑步》(版本3.6.6,搜狗下载)。
7、未向用户提供撤回同意收集个人信息的途径、方式;个人信息处理者未提供便捷的撤回同意的方式。涉及35款移动应用如下:
《369出行》(版本 8.6.5.0,360手机助手)、《bluefrog蓝蛙》(微信小程序)、《PigeonSwitch》(版本2.0.8,华为应用市场)、《Whatscolors》(版本1.15.1,华为应用市场)、《避风塘》(微信小程序)、《测试发型》(版本8.5.0,百度手机助手)、《顶端新闻》(版本8.1.8,比亚迪市场)、《虎牙直播》(版本2.2.0,比亚迪市场)、《凯莱集团酒店预订平台》(版本1.5,vivo应用商店)、《抠图换背景》(版本v3.2.1.926,华为应用市场)、《琅阅》(版本2.6.5.3(714000),抖音应用中心)、《乐理手册》(版本v2.5.2,小米应用商店)、《龙虾游戏交易平台》(版本1.84,vivo应用商店)、《密码相册》(版本V2.0.6,百度手机助手)、《宁波太平洋大酒店》(微信小程序)、《千聊》(版本V4.8.5,PP助手)、《球胜比分》(版本v3.6.1,应用汇)、《太极学堂》(版本v1.1.0,抖音应用中心)、《淘票票》(今日头条小程序)、《天鹅到家》(微信小程序)、《天鹅到家保姆月嫂服务保洁家政》(微信小程序)、《天天狼人》(版本7.20.2,华为应用市场)、《贴贴手帐》(版本3.1,搜狗下载)、《顽鹿运动》(版本v3.8.1,vivo应用商店)、《文字图片制作》(版本1.9.7,百度手机助手)、《香格里拉会》(版本3.2.77,华为应用市场)、《小肥羊桌边点餐》(微信小程序)、《新电途》(版本2.6.13,应用宝)、《学而思启蒙》(版本4.07.05,应用宝)、《学而思亲子》(版本V2.15.0(4052),vivo应用商店)、《一起看地图》(版本V5.0.2.4,360手机助手)、《医考帮》(版本2.8.3.3,PP助手)、《阅站》(版本1.1.291,应用宝)、《直播魔盒》(版本V7.2.0,小米应用商店)、《智享车生活》(版本3.7.1.4,历趣市场)。
8、通过自动化决策方式向个人进行信息推送、商业营销,未同时提供不针对其个人特征的选项,或者未向个人提供便捷的拒绝方式。涉及5款移动应用如下:
《避风塘》(微信小程序)、《天鹅到家》(微信小程序)、《天鹅到家保姆月嫂服务保洁家政》(微信小程序)、《医考帮》(版本2.8.3.3,PP助手)、《阅站》(版本1.1.291,应用宝)。
9、个人信息处理者处理敏感个人信息的,未向个人告知处理敏感个人信息的必要性以及对个人权益的影响。涉及1款移动应用如下:
《宁波太平洋大酒店》(微信小程序)。
10、未采取相应的加密、去标识化等安全技术措施。涉及21款移动应用如下:
《369出行》(版本 8.6.5.0,360手机助手)、《bluefrog蓝蛙》(微信小程序)、《避风塘》(微信小程序)、《创金合信基金》(微信小程序)、《达美乐比萨》(版本3.3.40,豌豆荚)、《呷哺呷哺》(微信小程序)、《好太太智联》(版本3.5.7,历趣市场)、《虎牙直播》(版本2.2.0,比亚迪市场)、《宁波太平洋大酒店》(微信小程序)、《球胜比分》(版本v3.6.1,应用汇)、《全能扫描宝》(版本1.0.0,vivo应用商店)、《闪光兼职》(支付宝小程序)、《速8酒店》(微信小程序)、《淘票票》(今日头条小程序)、《天鹅到家》(微信小程序)、《天鹅到家保姆月嫂服务保洁家政》(微信小程序)、《天天兼职-青团优聘》(支付宝小程序)、《我要自学网》(版本1.11.4,应用宝)、《小肥羊桌边点餐》(微信小程序)、《一起看地图》(版本V5.0.2.4,360手机助手)、《智享车生活》(版本3.7.1.4,历趣市场)。
11、无隐私政策。涉及2款移动应用如下:
《机友会》(百度小程序)、《张家港房产网》(百度小程序)。
上期通报的国家计算机病毒应急处理中心检测发现的70款违法违规移动应用,经复测仍有26款存在问题,相关移动应用分发平台已予以下架。
(注:文中所列移动应用检测时间为2025年9月29日至2025年11月20日)
文章来源自:国家网络安全通报中心
一、漏洞概述
漏洞类型
远程代码执行
漏洞等级
高
漏洞编号
CVE-2025-55182
漏洞评分
10.0
利用复杂度
低
影响版本
React/Next.js多个版本利用方式
远程
POC/EXP
已公开
近日,React 核心团队确认了一个存在于 React Server Components (RSC) 实现中的严重远程代码执行 (RCE) 漏洞。该漏洞被分配了 CVE-2025-55182(Next.js 对应编号 CVE-2025- 66478),攻击者无需任何身份验证,仅通过一个 HTTP 请求,即可在你的服务器上执行任意代码。漏洞影响的产品和版本:
二、漏洞复现
三、资产测绘
据daydaymap数据显示互联网存在8,209,309个资产,国内风险资产分布情况如下。
四、解决方案
▪ 临时缓解方案
1.在 WAF 中拦截异常 RSC 请求2.对 RSC 端点实施IP 白名单或速率限制▪ 升级修复
目前官方已发布修复安全补丁五、参考链接
https://github.com/ejpir/CVE-2025-55182-poc