直播预告:备战HW必看,邮件安全防护攻略
5月15日15:00准时开讲!
立即扫码预约:享千元大礼+HW防护攻略
HW行动即将来袭!一场直播带你掌握HW邮件安全X反钓鱼演练防护全链条
直播亮点抢先看:
风险识别:用户威胁分析,安全态势一目了然
响应处置:安全事件准实时告警,一键响应处置
溯源分析:邮件系统日志审计,高效安全溯源
攻防演练:1次演练=100种陷阱?反钓鱼演练指南
扫码预约直播间,先人一步掌握邮件安全核心技能,为HW 行动保驾护航!
5月15日15:00准时开讲!
立即扫码预约:享千元大礼+HW防护攻略
HW行动即将来袭!一场直播带你掌握HW邮件安全X反钓鱼演练防护全链条
直播亮点抢先看:
风险识别:用户威胁分析,安全态势一目了然
响应处置:安全事件准实时告警,一键响应处置
溯源分析:邮件系统日志审计,高效安全溯源
攻防演练:1次演练=100种陷阱?反钓鱼演练指南
扫码预约直播间,先人一步掌握邮件安全核心技能,为HW 行动保驾护航!
一种新的“自带安装程序”EDR 旁路技术在攻击中被利用,以绕过 SentinelOne 的防篡改保护功能,使恶意分子能够禁用端点检测和响应(EDR)代理,从而安装 Babuk 勒索软件。
这种技术利用了代理升级过程中的一个漏洞,使威胁者能够终止正在运行的 EDR 代理,从而使设备失去保护。
此次攻击是由 Stroz Friedberg事件响应团队的人员在与今年早些时候遭受勒索软件攻击的一位客户合作期间发现的。
该技术并非像我们通常看到的 EDR 旁路那样依赖第三方工具或驱动程序,而是滥用 SentinelOne 安装程序本身。
SentinelOne 建议客户启用默认关闭的“在线授权”设置,以防范此类攻击。
在勒索软件攻击中被积极利用
Stroz Friedberg的研究人员解释说,SentinelOne 通过一项防篡改保护功能来保护其 EDR 代理,该功能要求在 SentinelOne 管理控制台中进行手动操作或输入唯一代码才能移除代理。
然而,与许多其他软件安装程序一样,在安装不同版本的代理程序时,SentinelOne 安装程序会在现有文件被新版本覆盖之前终止任何相关的 Windows 进程。
威胁者发现他们可以利用这一短暂的机会窗口,运行一个合法的 SentinelOne 安装程序,然后在安装程序关闭正在运行的代理服务后强行终止安装过程,从而使设备处于未受保护的状态。
自带安装器EDR绕过攻击链
今年早些时候,Stroz Friedberg被委托调查对客户网络的攻击,日志显示攻击者通过漏洞获得了对客户网络的管理访问权限。
然后,攻击者通过在SentinelOne Windows Installer(“msiexec.exe”)进程安装和启动新版本的代理程序之前终止该进程,使用了这种新的绕过。由于设备上的保护被禁用,威胁者随后能够部署勒索软件。
威胁者可以利用新版本或旧版本的代理来进行这种攻击,所以即使最新版本在设备上运行,他们仍然容易受到攻击。
Stroz Friedberg在报告中说:“Stroz Friedberg还观察到,在安装程序终止后不久,SentinelOne管理控制台的主机就离线了。进一步的测试表明,攻击成功地跨越了多个版本的SentinelOne代理,并且不依赖于本次事件中观察到的特定版本。”
SentinelOne已于2025年1月私下与客户分享了缓解措施。缓解措施是在哨兵策略设置中启用“在线授权”功能,启用该功能时,需要在发生代理的本地升级、降级或卸载之前获得SentinelOne管理控制台的批准。
SentinelOne还与所有其他主要的EDR供应商分享了Stroz Friedberg关于这项新技术的建议,以防他们也受到影响。经证实,这次攻击并未影响其EDR软件。
专注推动网络与安全融合的全球性综合网络安全解决方案供应商Fortinet(Nasdaq:FTNT),于近日公布2025年第一季度财报。
Fortinet 创始人、董事长兼首席执行官谢青(Ken Xie)表示“我们非常荣幸地宣布,Fortinet第一季度全球市场表现亮眼,非 GAAP 营业利润率创下34%新高,比上年同期上升 570 个基点,账单收入增势不减,年同比增长14%。通过持续投资统一SASE(Unified SASE)和安全运营(Security Operations)两大高速增长的市场领域,进一步巩固了我们在安全组网领域的行业领先地位。凭借深厚的网络与安全融合专长、人工智能创新卓越优势,以及基于统一操作系统FortiOS 实现的高效产品开发和无缝集成能力,我们得以持续引领网安行业原生创新与发展,并将以树立网络安全领域行业标杆为已任,持续推动增长型战略加速前行”。
2025年第一季度财报摘要
• 营收 15.4 亿美元,较去年同期增长 13.8%
• 服务收入 10.8 亿美元,较去年同期增长 14.4%
• 产品收入 4.591 亿美元,较去年同期增长 12.3%。
• 账单收入 16 亿美元,较去年同期增长 13.5%。
• GAAP 营业利润 4.538 亿美元
• GAAP 营业利润率 29.5%
• GAAP 净利润 4.334 亿美元
• GAAP 每股摊薄净收益 0.56 美元
• 非 GAAP 营业利润 5.262 亿美元
• 非 GAAP 营业利润率 34.2%
• 非 GAAP 净利润 4.523 亿美元
• 非 GAAP 每股摊薄净收益 0.58 美元
• 经营业务现金流 8.633 亿美元
• 自由现金流 7.828 亿美元
2025年5月9日,国内专业权威咨询机构——安全牛,正式发布第十二版《中国网络安全行业全景图》(以下简称“全景图”)。Coremail旗下独立品牌—CACTER,凭借26年技术积淀与持续创新,第十二次荣登“邮件安全”领域榜单。
在本次的全景图中,CACTER从全国350余家安全厂商、近3000项申报中强势突围,实现十二度蝉联入选殊荣。这不仅彰显了行业权威机构对CACTER技术实力的持续认可,更印证了我们在产品研发、市场应用及用户服务领域建立的标杆地位。十二载领航之路,源于CACTER始终践行的三重坚持:以前沿技术创新构筑竞争壁垒,以严苛品控锻造产品矩阵,以深度服务体系赢得客户信赖,持续巩固邮件安全领域标杆品牌地位。
26年深耕,构建邮件安全全场景防线
凭借26年的反垃圾反钓鱼技术沉淀,CACTER致力于提供综合性邮件安全方案。产品包括涵盖邮件安全网关、CAC2.0反钓鱼防盗号、安全海外中继、邮件数据防泄露EDLP、安全管理中心SMC2、反钓鱼演练等,为企业邮件通信保驾护航。
CACTER邮件安全网关
CACTER邮件安全网关基于自主研发神经网络平台Nerve 2.0恶意邮件检测能力,可对接收,外发以及域内垃圾邮件、钓鱼邮件、病毒邮件、BEC诈骗邮件等恶意邮件进行全方位检测拦截(阻断或隔离),反垃圾准确率高达99.8%,误判率低于0.02%。其中CACTER大模型邮件安全网关结合大模型 AI 能力,包含高管保护、大模型URL沙箱、AI智能报告等功能。
CACTER邮件数据防泄露系统EDLP
CACTER EDLP基于自研AI多维行为分析与实时预警技术打造的智能邮件数据防泄露系统。支持混合部署模式,提供从内容识别、传输加密到合规审计的全链路数据防护,能预防并阻止有意或无意的邮件数据泄露行为,为中大型企业、金融机构及政府部门等提供精准、高效的数据安全防护。
CACTER安全管理中心SMC2
安全管理中心SMC2支持监测失陷账号、网络攻击、主机威胁,拥有邮件审计、用户行为审计、用户威胁行为分析等能力,并提供账号锁定、IP加黑、邮件召回、告警等处置手段,简化管理,助力邮件系统安全运营。
安全海外中继
安全海外中继产品依托全球优质中继服务器,智能选择最优质通道进行投递和接收,融合反垃圾网关技术,保障海外交流安全通畅,有效解决跨境交流的收发延迟、链路不稳定,海外恶意邮件威胁等问题。 产品支持Coremail、Exchange、O365、Gmail、IBM Domino、Lotus notes等邮件系统。
CAC2.0反钓鱼防盗号
CAC2.0是一款同时具备威胁邮件识别过滤、邮箱账号异常监测与准实时告警、泄露账号威胁登录拦截,以及综合型邮件威胁情报(攻击IP、威胁URL、钓鱼邮件主题、重保紧急情报等)的云安全服务,全面防范“邮件威胁”和“账号威胁”,拥有“事前拦截,事中告警,事后处置”的全流程能力。
当前,CACTER已为20000家+企业客户邮件通信保驾护航,涵盖金融、政府、教育等多个行业。未来,CACTER 将继续秉持初心,不断探索创新,为网络安全行业的发展贡献更多力量,守护企业邮件安全的每一道防线。
24年前,一群疯狂痴迷安全技术的年轻人从全国各地齐聚北京。2天的时间里,数场思想的碰撞,数次只关乎技术的对谈……从那时起,中国的网络安全逐渐有了“圈子”的概念,也从那次聚会开始,中国网安圈有了一场“一年一会”的约定——XCon安全焦点信息安全技术峰会。
之后的每一年,XCon总是如约而至。带着对全球网络安全产业的深刻洞察,带着对前沿安全技术的探索实践,带着对日益复杂的网络攻击强有力地对抗,带着一批又一批执着于技术本身、钟爱探索未知,热爱无私分享的年轻人,从XCon的演讲台出发,向行业的更高处,向技术研究的更高点不断进发。
24年间,中国的网安技术从世纪之初以依托防火墙、杀毒软件等具象的技术构筑数字边界,到数年后在云计算与大数据的浪潮下,面对日益频繁的黑客攻击,《网络安全法》的横空出世。从5G技术向万物智联全面延伸到2020年前后,AI与量子计算带来的技术革命……如今随着AI在各行各业,甚至是生产生活的点滴处不断渗透,安全已成为嵌入数字文明的重要基因。云原生防御自生长,AI内生免疫,低空安全网不断覆盖扩张……这些不仅是技术不断跃迁的印记,更是“精于研探·持续创新”的网安人扎实构建的安全防线。
今年,当AI成为时代与社会发展的诸多前提,我们也将本届大会的主题拟定为“未来·皆有AI”。我们将再次向全球的网络安全技术从业者、爱好者、机构、实验室、民间技术团体发出邀请,诚邀你将过往对全球网安技术发展的崭新认知、创新探索、突破实践向行业及更多的安全技术人分享,一同延续XCon这场24年未曾中断的技术对谈,在深度地交流与思想地碰撞下,一起更好地预见风险,更高效地抵御攻击,更精准地把握机遇,更从容地面对未来!
XCon2025议题征集正式启动,期待你带来关于安全未来的好消息!
<XCon2025·深度场议题征集及提交要求>
XCon2025||未来·皆有AI
01议题征集方向
AI技术/AIGC应用与安全/大模型应用与安全技术/深度伪造/低空经济/智能驾驶/智能安全设备/SOAR/漏洞利用与漏洞缓解技术/移动安全/应用安全/工控安全/数据安全/5G安全/逆向工程/数据分析与应急响应/云安全与虚拟化/生物识别/风控安全/反欺诈/隐私窃密/区块链/密码学/数据取证和事件响应/开源工具/OSINT/安全策略与架构/态势感知/零信任/DevSecOps……等一切引发组委会和全球关注的前沿安全技术及研究方向。
02征集内容及要求
1)演讲者需以PPT形式,对征文内容进行明确且详细的描述,内容包含但不限于:研究思路、研究发现、研究成果及解决方案。说明中请告知组委会,该议题是否在其他地方有过相关发布和发布范围;
2)演讲者以个人名义提交议题,需对自身和工作经历进行描述;
3)演讲者以团队名义提交议题,需另外增加详细的团队介绍;
4)深度场演讲将不采纳以企业宣传、产品推广或销售为目的的任何议题。
5)演讲过程中所需细节:
-演讲时长:不少于40分钟
-是否发布新的工具
-是否发布新的漏洞
-是否发布新的Exploit代码
-所有征文通过[email protected]提交,供XCon组委会审核筛选。
*无论您的议题是否被收录,我们都会通过您留下的联系方式告知您审核结果。
-征集截止日期:2025年7月04日18:00
<XCon2025·无界场议题征集及提交要求>
XCon2025||未来·皆有AI
01议题征集方向
覆盖“网络安全”全领域,着重倾向于AIGC、大模型技术的安全与应用等。内容包含但不限于:新产品(解决方案)发布、展示与体验、新工具演示发布、创新成果发布等。
02征集内容及要求
1)演讲者需要对路演内容进行PPT版本的详细描述。同时需说明该内容适用于何种领域(应用场景)、可解决何种问题,并说明该议题是否在其他地方有过相关发布和发布范围;
2)演讲者以个人名义提交内容,需对自身和工作经历、演讲经历进行详细描述;
3)演讲者以团队名义提交内容,需另附团队及成员的详细介绍;
4)演讲时长,不超过20分钟。
*无界场演讲可接受企业基于技术本身的应用与解决方案展示,并对企业自身及产品进行宣传。(如:企业及产品名称、优势特点、应用领域与场景等)。
-所有征文通过[email protected]提交,供XCon组委会审核筛选。
*无论您的议题是否被收录,我们都会通过您留下的联系方式告知您审核结果。
-征集截止日期:2025年7月04日18:00
近日,北京丈八网络安全科技有限公司(简称“丈八网安”)和武汉人工智能研究院(简称“武智院”)达成了战略合作,双方将围绕人工智能技术与基于网络仿真技术的网络靶场、网络兵棋推演等产品的深度融合展开合作,以前沿技术为驱动,加速产品技术迭代升级,同步推进全国市场战略布局,为行业数字化转型筑牢更坚实、更智慧、更高效的安全防线。
丈八网安深耕网络仿真技术,在基于此技术的网络靶场、网络兵棋推演等产品建设方面积累了深厚的技术成果与丰富的实践经验;武智院作为人工智能领域的国家级科研力量,拥有顶尖的科研团队与前沿的技术成果。双方的强强联合,不仅是技术资源的优势互补,更是对未来网络安全发展趋势的精准把握。
在人工智能技术呈指数级发展的当下,丈八网安认为:AI 是网络安全领域的 “双刃剑”,既是需严密防护的对象,也是攻防博弈的关键工具。一方面,AI 系统因数据敏感、算法复杂,面临数据投毒、模型窃取等风险,还可能被恶意利用形成新型威胁;另一方面,其强大的分析决策能力,为网络安全防御带来实时威胁识别、自动化响应等创新手段,推动防护模式向主动智能升级。长期以来,丈八网安在此理念指导下,从 AI 的 “工具” 和 “对象” 双向价值着手,在原有的产品架构中植入智能体中台,集成了通用对话、代码分析、文档分析、攻击面分析、威胁情报、攻防战技法等多个智能体,形成网络安全专属“智慧大脑”平台。
在“智慧大脑”平台的支撑下,AI 技术深度融入各项应用功能,释放强大效能。以平台内的AI决策助手为例,它能基于深度学习成果,迅速基于当前攻防态势做出合理的策略建议,帮助用户确定下一步的行动目标;AI 智能对手,可自主发起攻击行动,帮助用户开展防御训练,有效提升用户的实战应对能力;AI测试助手,能精准识别网络拓扑结构和应用脆弱性,编写出可运行的网络安全以及网络性能相关的测试用例代码,为高效测试提升提供有力支持。丈八网安希望通过此次与武智院的战略合作,依托其在人工智能领域的专业积累,助力现有的多个智能体达成更卓越的思考能力和执行能力。这将大幅提升用户对产品功能的运用效率,在人才培养、策略推演等关键领域发挥更大价值。同时,双方也将整合各自优势资源,积极探索人工智能与网络安全融合的新应用、新场景,联合打造更具创新性、更具市场竞争力的新产品,引领行业发展新潮流,为网络安全领域注入新活力。
此次合作,是丈八网安与武智院在网络安全智能化进程中的重要一步。双方将以技术为基石,以市场为导向,稳步推进产品迭代与场景拓展。未来,随着合作的持续深化,前沿技术将不断转化为切实可用的安全解决方案,为行业数字化转型提供可靠支撑。丈八网安与武智院也将秉持务实合作的理念,持续探索 AI 与网络仿真技术的融合路径,在服务用户、推动行业发展的道路上稳步前行。
关于丈八网安:
丈八网安是专注尖端网络仿真技术创新及产品研发的创新型企业,旗下产品有:丈八网络靶场平台、丈八测试验证平台、丈八兵棋推演系统,产品围绕国防科技、金融、教育、交通、能源、医疗等关键信息基础设施领域,在仿真网络攻防训练、竞赛、演习、应急响应预演、测试评估、策略验证、网络兵棋推演等多种场景中发挥重要作用。
关于武智院:
武智院是由武汉东湖新技术开发区建设的新型研发机构,主要聚焦跨模态智能国际前沿研究方向,是中国科学院自动化研究所加速推动人工智能创新成果规模化应用的创新平台,致力于打造新一代人工智能技术创新策源地和产业发展高地。武智院坚持以原始创新和核心技术研发为主导,以产业落地为目标,汇聚国内外一流高端人才,全面推动全新人工智能研发转化范式变革,促进人工智能赋能千行百业。
依据《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》《网络产品安全漏洞管理规定》等法律法规,按照工业和信息化部工作部署要求,国家监管机构持续开展APP隐私合规和网络数据安全专项整治。
梆梆安全《安全隐私合规监管趋势报告》持续跟进国家监管机构通报数据,并依据近期监管支撑发现存在隐私合规类问题的APP数据,从APP行业分类及隐私合规问题进行分类说明,帮助企业更好的完成APP隐私合规建设。
最新监管通报动态
4月17日,计算机病毒应急处理中心依据相关法律法规,通过监测发现13款移动应用存在隐私不合规行为,计算机病毒应急处理中心提醒用户应谨慎下载使用违规移动应用,避免个人隐私信息被泄露。
4月18日, 贵州通管局依据相关法律法规,持续开展APP 侵害用户权益专项整治行动,截至目前,尚有10款APP未完成整改,上述APP应限期完成整改,逾期不整改的,贵州通管局将依法采取下一步处置措施。
4月19日, 甘肃通管局依据相关法律法规,持续开展APP隐私合规和数据安全专项整治行动,截至目前,尚有8款APP及小程序未完成整改,上述APP及小程序应限期完成整改,逾期未完成整改的,甘肃通管理局将依法依规采取下一步处置措施。
4月20日,计算机病毒应急处理中心依据相关法律法规,检测发现67款移动应用存在违法违规收集使用个人信息情况,计算机病毒应急处理中心现予以通报处置。
4月21日,工信部依据相关法律法规,对APP、SDK违法违规收集使用个人信息等问题开展治理,经抽查共发现52款APP及SDK存在侵害用户权益行为,上述APP及SDK应按有关规定进行整改,对于整改落实不到位的,工信部将依法依规组织开展相关处置工作。
4月21日, 浙江通管局依据相关法律法规,持续开展APP侵害用户权益治理工作,截至目前,尚有13款APP未按要求完成整改,现予以通报,上述APP应限期完成整改,对于整改落实不到位的,浙江通管局将视情采取下架、关停、行政处罚等措施。
4月21日,湖北通管局依据相关法律法规,持续开展APP专项治理工作,截至目前,仍有1款APP未按照要求完成整改反馈,湖北通管局决定对该APP予以下架处置。
4月29日,四川和重庆通管局依据相关法律法规,对川渝两地主流应用商店移动互联网应用程序(APP)进行了检查,截至目前,仍有9款APP/小程序未按要求完成整改,上述APP/小程序应限期完成整改,逾期不整改的,四川和重庆通管局将依法依规进行处置。
4月30日,湖南通管局依据相关法律法规,持续开展侵害用户权益移动应用程序(APP、小程序、快应用)专项整治行动,截至目前,尚有32款移动应用程序未按期完成整改,现予以公开通报,上述移动应用应限期完成整改,逾期未整改合格、未反馈的,湖南通管局将依法依规采取下架、行政处罚并纳入电信经营不良名单等进一步处理措施。
监管支撑汇总
1.梆梆监管支撑数据
依据近两周监管支撑发现存在隐私合规类问题的APP数据,从APP行业分类及TOP5问题数据两方面来说明。
1)问题行业TOP3:
本地生活、网上购物、学习教育
2)隐私合规问题TOP5:
TOP1:认定方法 2-1未逐一列出APP(包括委托的第三方或嵌入的第三方代码、插件)收集使用个人信息的目的、方式、范围等;
TOP2:认定方法 2-3 在申请打开可收集个人信息的权限,或申请收集用户身份证号、银行账号、行踪轨迹等个人敏感信息时,未同步告知用户其目的,或者目的不明确、难以理解;
TOP3:认定方法3-3 实际收集的个人信息或打开的可收集个人信息权限超出用户授权范围;
TOP4:认定方法 3-8 未向用户提供撤回同意收集个人信息的途径、方式;
TOP5:认定方法3-9 违反其所声明的收集使用规则,收集使用个人信息。
2.国家监管数据分析
针对国家近两周监管通报数据,依据问题类型,统计涉及APP数量如下:
问题分类
问题数量
未经用户同意收集使用个人信息
83
基于个人同意处理个人信息的,个人有权
撤回其同意。个人信息处理者应当提供便
捷的撤回同意的方式
59
违规收集个人信息
50
未明示收集使用个人信息的目的、方式和
范围
47
未按法律规定提供删除或更正个人信息功
能”或“未公布投诉、举报方式等信息
34
未公开收集使用规则
33
个人信息处理者向其他个人信息处理者提
供其处理的个人信息的,应当向个人告知
接收方的名称或者姓名、联系方式、处理
目的、处理方式和个人信息的种类,并取
得个人的单独同意
30
超范围收集个人信息
23
APP强制、频繁、过度索取权限
23
未经同意向他人提供个人信息
23
窗口关闭用户可选
21
个人信息处理者在处理个人信息前,应当
以显著方式、清晰易懂的语言真实、准确、
完整地向个人告知下列事项:
(一)个人信息处理者的名称或者姓名和
联系方式;
(二)个人信息的处理目的、处理方式,
处理的个人信息种类、保存期限;
(三)个人行使本法规定权利的方式和程
序;
(四)法律、行政法规规定应当告知的其
他事项。 前款规定事项发生变更的,应当
将变更部分告知个人。
16
个人信息处理者应当建立便捷的个人行使
权利的申请受理和处理机制。拒绝个人行
使权利的请求的,应当说明理由。
13
APP频繁自启动和关联启动
10
未采取相应的加密、去标识化等安全技术
措施
10
个人信息处理者处理不满十四周岁未成年
人个人信息的,未制定专门的个人信息处
理规则;个人信息处理者处理不满十四周
岁未成年人个人信息的,应当取得未成年
人的父母或者其他监护人的同意
8
处理敏感个人信息应当取得个人的单独同
意
6
违规使用个人信息
5
个人信息处理者处理敏感个人信息的,除
本法第十七条第一款规定的事项外,还应
当向个人告知处理敏感个人信息的必要性
以及对个人权益的影响;依照本法规定可
以不向个人告知的除外。
5
未明示个人信息处理规则
3
个人信息处理者向中华人民共和国境外提
供个人信息的,未向个人告知境外接收方
的名称或者姓名、联系方式、处理目的、
处理方式、 个人信息的种类以及个人向境
外接收方行使本法规定权利的方式和程序
等事项,并取得个人的单独同意
3
强制用户使用定向推送
2
未经同意向他人提供个人信息
2
应用分发平台上的APP信息明示不到位
1
总计
510
针对国家近两周监管通报数据,依据APP类型,统计出现通报的APP数量如下:
APP类型
APP数量
实用工具
62
学习教育
21
网络游戏
15
新闻资讯
13
即时通信
9
网上购物
8
问诊挂号
8
手机银行
6
本地生活
5
网络约车
5
餐饮外卖
4
求职招聘
4
投资理财
4
网络借贷
4
网络社区
4
网络社区
3
网上购物
3
地图导航
2
电子图书
2
交通票务
2
旅游服务
2
实用工具
2
用车服务
2
邮件快件寄递
2
运动健身
2
在线影音
2
短视频
1
二手车交易
1
房屋租售
1
今天票务
1
酒店服务
1
旅游服务
1
问诊挂号
1
线上购物
1
总计
204
如今勒索软件领域正在重新洗牌,一个名为“DragonForce”的犯罪团伙正试图将其他团伙纳入类似卡特尔的组织架构之中。
DragonForce现在正通过一种分布式联盟品牌模式激励其他勒索软件组织,为其他勒索软件即服务(RaaS)运营提供了一种无需承担基础设施维护成本和精力即可开展业务的途径。
该组织的一名代表表示,他们纯粹是出于经济动机,但也遵循道德准则,反对攻击某些医疗保健机构。
通常,勒索即服务(RaaS)运营有其自身的附属机构或合作伙伴,而勒索软件开发者则提供文件加密恶意软件和基础设施。
附属人员会构建加密软件包的变体,侵入受害者的网络并部署勒索软件。他们还会管理解密密钥,并通常与受害者协商赎金支付事宜。
该开发者还运营着一个所谓的数据泄露网站(DLS),在上面发布那些未向攻击者支付赎金的受害者被盗取的信息。
作为使用其恶意软件和基础设施的交换条件,该开发者会从收到的赎金中向合作伙伴收取通常高达 30% 的费用。
DragonForce勒索软件业务
DragonForce自称为“勒索软件卡特尔”,并抽取 20% 的赎金。在其模式下,附属机构能够获取基础设施(谈判工具、被盗数据存储、恶意软件管理),并以自己的品牌使用“DragonForce”加密器。
该集团于 3 月宣布了这一“新方向”,称附属公司可以在已获证实的合作伙伴的支持下创建自己的品牌。
正如下面的帖子所说,DragonForce 旨在管理“无限品牌”,这些品牌能够针对 ESXi、NAS、BSD 和 Windows 系统。
DragonForce宣布了类似saas的RaaS模型
DragonForce结构是一个市场,分支机构可以选择以DragonForce的品牌或其他品牌部署攻击。基本上,威胁团体可以使用他们自己的服务和白标签,所以看起来他们是自己的品牌。作为回报,他们不必处理运行数据泄漏和谈判站点、开发恶意软件或处理谈判等令人头疼的问题。不过,有一些规则需要遵守,子公司一旦失足就会被踢出去。
然而,这些规则只适用于采用新提出的勒索软件商业模式的威胁者。当被问及医院或医疗机构是否不受限制时,DragonForce则表示,这完全取决于医院的类型。
网络安全公司Secureworks的研究人员表示,DragonForce的模式可能会吸引更广泛的分支机构,并吸引技术含量较低的威胁者。即使是老练的威胁者也可能会欣赏这种灵活性,这种灵活性允许他们部署自己的恶意软件,而无需创建和维护自己的基础设施。
通过增加会员基础,DragonForce可以通过其拟议模式的灵活性获得更大的利润。目前尚不清楚有多少勒索软件分支机构就新的服务模式联系了DragonForce卡特尔,但威胁者表示,成员名单包括知名团伙。最新了解到,一个名为RansomBay的新勒索软件团伙已经进入了DragonForce的模式。
2025年5月8日,Coremail CACTER邮件安全联合北京中睿天下信息技术有限公司发布《2025年第一季度企业邮箱安全性研究报告》。(以下简称”报告“)
报告显示,企业邮箱安全威胁仍在不断升级,整体形势依旧严峻。具体而言,主要面临三大核心威胁:垃圾邮件泛滥成规模、钓鱼邮件精准化升级以及暴力破解攻击持续高发,传统单点防护手段已难以有效应对。
在此背景下,CACTER通过技术融合与行业适配,将AI大模型、网关拦截、数据防泄露等能力整合为动态防护机制,为企业邮箱安全提供全方位、多层次的防护保障。(本文摘取季报部分数据呈现)
一、垃圾邮件同比34%,境外威胁持续上升
报告显示,2025年Q1企业邮箱垃圾邮件总量达9.76亿封,同比激增34.07%。值得注意的是,香港地区以1103.6万封垃圾邮件首次跻身境内攻击源TOP3,成为不可忽视的新型威胁源头。
从境外数据来看,美国、马来西亚等老牌攻击源持续活跃,美国已连续4个季度占据境外垃圾邮件发送源榜首,高达2175.2万封。来自马来西亚、捷克、日本的发送量分别为1329.7万封、1256.2万封、1208.3万封。
从主题上看,垃圾邮件主题以广告推广和低价值信息为主,例如职业培训、群发广告、模糊职业词诱导等,通过这些看似吸引人的话题,诱使用户点击链接或回复邮件,从而达到推广产品或获取用户信息的目的。
二、钓鱼邮件同比激增114.91%,生成式AI为主要推手
2025年Q1钓鱼邮件攻击量攀升至2.45亿,较上季度增长16.67%,较去年同期激增114.91%。近年来生成式AI技术的滥用,催生了伪造高管签名、模仿内部通知等新型钓鱼手段,使邮箱用户遭受的攻击数量大幅增加。钓鱼邮件的精准化升级,不仅增加了用户识别的难度,也加剧了数据泄露和经济损失的风险。
从境外数据来看,日本跃居美国成为钓鱼邮件攻击的主要来源,其数量远远超过其他国家,达到了1341.2万封。其次为美国,发送量413.7万封;俄罗斯排行第三,发送量340.9万封。
从主题上看,钓鱼邮件主题高度呈现紧迫性和权威性,例如使用安全威胁、账号限制、官方伪装等,诱使用户点击链接或泄露敏感信息。
三、全域破解攻击量达峰值,呈现量增效降特征
2025年Q1企业级用户遭受超过无差别的暴力破解达到47.7 亿次,环比2024年Q4增长13.03%。虽然全域被暴力破解成功的次数为 519.3 万次,成功率仅 0.11%,呈现出量增效降的特征,但攻击量已接近历史峰值,这依然给企业邮箱安全带来了巨大的压力。
从被攻击TOP100域名的行业分析来看,企业(占比49%)和教育行业(占比36%)因其具有大量高价值用户数据,成为黑客列为主要攻击目标,远超其他行业。因此企业和教育行业亟需加强邮箱账号的安全防范措施,防止数据泄露。
四、三大主要威胁,CACTER出招守护
面对 2025 年Q1企业邮箱出现的垃圾邮件规模化泛滥、钓鱼攻击精准化升级、暴力破解持续高发这三大主要威胁,CACTER 提出了针对性的防护建议:
1、拦截规模化恶意邮件威胁
针对境外垃圾邮件泛滥与普通钓鱼攻击,可采用CACTER邮件安全网关。该产品基于自研反垃圾引擎与威胁情报库,实现动态封堵高频攻击源(如美国、日本IP等),并深度解析邮件主题与内容。
2、破解破解AI驱动的高级钓鱼威胁
当前 AI 驱动的邮件攻击愈演愈烈,攻击者利用大模型实现 “目标分析-钓鱼生成” 的自动化攻击闭环,批量生成高仿真钓鱼内容,结合多态混淆技术突破传统检测。对此,CACTER大模型邮件安全网关基于大模型技术突破传统网关局限,创新推出三大核心模块:
·高管保护方案:定向防御核心人员的恶意攻击
·大模型 URL沙箱:智能检测新型恶意链接
·AI统计报告:深度解析邮件恶意数据,提出邮件防控策略
在提升反垃圾/反钓鱼/反病毒能力的同时,降低运维成本,适配企业多样化安全需求。
3、加固账号与数据安全
针对暴力破解与数据泄露风险,建议结合安全管理中心SMC2与邮件数据防泄露EDLP系统进行防护。
·安全管理中心SMC2:可进行用户安全巡检,设置高风险、中风险、潜在风险的用户画像,系统实时监控异常登录行为(如境外IP频繁访问),助力管控高危账号,减少弱密码等问题导致的暴力破解成功率
·邮件数据防泄露EDLP:EDLP的邮件全检策略,能够自动检测外发邮件中的敏感信息(如身份证号、商业合同),并联动分级审批流程。同时EDLP能够留存完整邮件追溯记录,有效降低数据泄露风险。
从2025 年 Q1报告看, 企业邮箱攻击仍呈现出多样化、复杂化的新形势和新威胁,企业应紧跟行业趋势,及时更新防护策略,加强对员工的安全培训,提高员工的安全意识。
本期要点
特别说明:本文类别仅为大致分类,请以专业书籍为准
本文为节选
AI基本术语
大语言模型
•解释:基于海量文本数据训练的人工智能模型,通过深度学习技术(如 Transformer 架构)实现自然语言的理解、生成、推理等功能,具备处理长文本、上下文关联和复杂语义的能力。
•应用场景:广泛应用于自然语言处理任务,如智能对话(Chatbot)、文本生成(文案创作、代码编写)、情感分析、机器翻译等,典型代表包括 DeepSeek、GPT-4、Llama 等。
多模态模型
•解释:支持文本、图像、语音、视频等多种数据类型输入输出的模型,通过跨模态融合技术实现对复杂信息的综合处理,打破单一模态的局限性。
•应用场景:覆盖智能交互(如图文理解、视频分析)、内容创作(图文生成、语音合成)、辅助决策(医疗影像与文本报告结合)等场景,例如 DeepSeek VL2 在电商商品图文分析、苏商银行票据识别中的应用。
混合专家模型
•解释:通过动态路由机制将输入任务分配至多个 “专家模块” 处理的架构,每个专家专注于特定子任务,实现模型参数的高效利用,降低整体算力消耗。
•应用场景:适用于大规模模型训练(如万亿参数模型),典型案例为 DeepSeek 核心架构通过 MoE 提升多任务处理效率,在保持性能的同时减少计算资源占用。
自托管 AI
•解释:企业在自有服务器、私有云或本地化基础设施上独立部署 AI 模型的模式,拥有对数据、模型和服务的完全控制权。
•应用场景:适用于对数据隐私、合规性要求高的行业(如金融、政务),如数禾科技、中原银行通过自托管部署保障用户数据本地化处理,避免第三方依赖风险。
第三方托管 AI
•解释:依赖云服务商(如 OpenAI、Azure、阿里云)提供的 AI 平台或 API 服务,无需自建基础设施即可调用模型能力。
•应用场景:适合中小企业快速落地 AI 应用(如客服机器人、图像识别),但需关注第三方服务的安全性(如数据泄露、服务中断),典型案例为企业通过调用 GPT-3 接口实现文本生成功能。
本部分为节选
安全机制术语
动态防御体系
•解释:基于人工智能构建的实时威胁响应机制,通过机器学习分析攻击模式,自动化调度防御资源,形成 “以 AI 对抗 AI” 的智能防护体系,实现对新型网络攻击的动态识别与自适应防御。
• 技术实现::
智能流量清洗:利用 AI 算法实时识别 DDoS 攻击流量(如僵尸网络发起的 NTP/SSDP 反射攻击),通过 Anycast 架构将流量分散至全球节点(如 DeepSeek 部署 12 个区域集群),确保服务可用性。
攻击预测与响应:通过历史数据训练异常检测模型,提前预判攻击峰值并自动扩容算力,可大大缩短遭受攻击导致服务中断时间。
对抗样本
•解释:对抗样本是对原始输入数据(如图像、文本)添加人类难以察觉的微小扰动后生成的样本,可误导机器学习模型输出错误结果(如将熊猫图像误判为长臂猿)。
•核心特性:核心利用模型对输入特征的过度敏感,通过精心设计的扰动(如像素级噪声、语义模糊文本)欺骗模型决策边界,具有 “扰动微小但破坏力强”“依赖模型特异性” 的特点,暴露模型鲁棒性不足的问题。
对抗训练
•解释:对抗训练是通过向输入数据添加精心设计的微小扰动(对抗样本),迫使机器学习模型学习抵御此类攻击、提升鲁棒性的技术。
•核心机制:在训练过程中,同时优化模型对原始数据和对抗数据的正确分类能力,使模型学会识别数据中的关键特征而非表面噪声,从而增强对对抗攻击(如图片添加人眼不可见扰动导致分类错误)的抵抗力。
差分隐私
•解释:差分隐私是一种严格的隐私保护模型,通过向数据中添加可控噪声(如拉普拉斯、高斯噪声),确保单个个体数据的存在与否对分析结果影响可忽略。同时,使攻击者无法通过输出结果推断特定个体是否参与数据集合,从理论上保障数据隐私的严格性。
•应用场景:广泛应用于数据发布(如医疗统计、人口普查)、机器学习(隐私保护联邦学习)等场景,在释放数据价值的同时避免个体信息泄露。
联邦学习
•解释:联邦学习是一种分布式机器学习框架,允许多个参与方(如企业、设备)在本地数据不出域的前提下协作训练模型。
•应用场景:各节点基于本地数据独立训练,上传模型参数或梯度至中央服务器聚合,形成全局模型。优势在于平衡数据共享与隐私保护,避免原始数据泄露,适用于医疗、金融、物联网等敏感领域。
量子比特
•解释:量子比特(Qubit)是量子计算的基本信息单元,不同于经典比特(0 或 1 的确定态),它能以叠加态存在,即同时处于 | 0⟩和 | 1⟩的线性组合(如 α|0⟩+β|1⟩,α²+β²=1)。此外,多个量子比特可通过 “纠缠” 产生关联,其状态变化会瞬时影响彼此。
•核心优势:这种叠加与纠缠特性赋予量子计算并行处理和高效解决复杂问题的能力。
抗量子算法
•解释:抗量子算法是专为抵御量子计算机攻击设计的密码学算法,针对传统公钥密码(如 RSA、ECC)在量子计算下的安全漏洞(如 Shor 算法破解大数分解和离散对数问题)。
•技术优势:通过基于新型数学难题(如格理论、编码理论、多变量多项式)构建加密体系,确保密钥生成、加密解密过程在量子计算环境下仍具不可破解性,为数据长期安全提供保障。
零信任架构
•解释:零信任架构是一种网络安全模型,遵循 “永不信任,始终验证” 原则,摒弃传统边界防护思维,对所有访问请求(包括内部)持续验证身份、设备安全状态及访问权限。
•核心机制:通过动态身份认证(如多因素认证)、最小权限分配(按需授权)、实时风险评估,构建 “身份 - 设备 - 行为” 三位一体的信任体系,确保每次访问均经过细粒度校验,从源头阻断非授权访问。
本部分为节选
本文为节选
来源:重庆信通设计院天空实验室
据Resecurity调研发现,针对全球能源行业企业的网络攻击正在增加,其中一些与攻击出于地缘政治目的,针对国家基础设施的大规模攻击有关。
其中一些攻击代表了旨在针对国家级基础设施的更大规模的活动,作为地缘政治影响力的工具。预计民族国家行为者和外国情报机构将利用这种方法作为未来新一代战争的手段,网络犯罪分子的作用可能会很重要,可以进一步进行网络攻击,并为进攻性网络行动提供基础设施和资源。
北美电力可靠性公司(NERC)是一家非营利的国际监管机构,负责执行美国和加拿大的行业标准。该公司去年称,美国电网越来越容易受到网络攻击。
根据NERC的数据,电网中易受影响的点的数量正在以每天60个的速度增长。为了应对这些日益增长的威胁,美国能源部(DOE)发布了新的配电系统和分布式能源(DER)网络安全指南。这些指导方针是与全国公用事业监管专员协会(NARUC)合作制定的,旨在为降低风险和提高关键基础设施的网络弹性提供一个共同框架。
根据网络安全专家的说法,黑客行动主义是针对能源公司的另一种普遍威胁,与俄罗斯-乌克兰和各种加沙关系的敌对团体有意识形态动机,试图通过宣传各种受害者的OT网络的所谓妥协来建立信誉。
这些网络间谍活动主要是由地缘政治因素驱动的,因为俄乌战争、加沙冲突等造成的紧张局势被投射到网络空间。
随着敌对行动的加剧,第三次世界大战的潜在可能性越来越大,敌对国家正试图通过渗透西方和西方盟国的关键基础设施网络来展示他们的网络军事能力。幸运的是,这些民族国家的活动绝大多数仅限于间谍活动,而不是像震网那样的攻击,目的是在物理领域造成伤害。
针对能源目标的网络攻击越来越多的第二个驱动因素是技术转型,以云计算的采用为标志,这在很大程度上促进了IT和OT网络的日益融合。因此,跨关键基础设施部门的iot - it融合使得联网工业物联网(IIoT)设备和系统更容易被威胁者渗透。具体来说,研究人员已经观察到,攻击者正在使用受损的IT环境作为横向移动到OT网络的中转站。
对于勒索软件攻击者来说,攻击OT尤其有利可图,因为这种类型的攻击使攻击者能够在物理上瘫痪能源生产运营,从而使他们能够获得更高的赎金金额。然而,在网络军事或网络恐怖主义场景中,OT系统的破坏对物理环境和人类生命可能是灾难性的。
另一个改变能源公司威胁环境的技术趋势是迅速推进人工智能的采用。人工智能不仅降低了某些类型攻击活动的进入门槛,而且人工智能与能源部门网络的日益融合也带来了新的网络风险场景的漩涡。
超过1200个暴露在互联网上的SAP NetWeaver实例容易受到一个高严重程度的未经身份验证文件上传漏洞的攻击,该漏洞允许攻击者劫持服务器。
SAP NetWeaver是一个应用服务器和开发平台,可以跨不同技术运行和连接SAP和非SAP应用程序。上周,SAP披露了一个未经身份验证的文件上传漏洞,跟踪为CVE-2025-31324,该漏洞存在于SAP NetWeaver Visual Composer中,特别是Metadata Uploader组件。
该漏洞允许远程攻击者在没有身份验证的情况下在暴露的实例上上传任意可执行文件,从而实现代码执行和整个系统的危害。
包括ReliaQuest、watchtower和Onapsis在内的多家网络安全公司证实,该漏洞在攻击中被积极利用,威胁者利用它在易受攻击的服务器上投放web shell。
SAP发言人表示,他们已经意识到了这些攻击,并在2024年4月8日发布了一个解决方案,随后在4月25日发布了一个安全更新,解决了CVE-2025-31324问题。他们没有发现任何此类攻击影响客户数据或系统的案例。
广泛用于攻击
研究人员现已证实,许多易受攻击的SAP Netweaver服务器暴露在互联网上,使其成为攻击的主要目标。
Shadowserver基金会发现了427个暴露的服务器,并提醒大量暴露的攻击面和潜在的严重后果。大多数易受攻击的系统位于美国,其次是印度、澳大利亚、德国、荷兰、巴西和法国等。
然而,网络防御搜索引擎Onyphe描绘了一幅更为可怕的画面,他们发现,有1284台易受攻击的服务器暴露在网上,其中474台已经被webshell入侵。
Onyphe首席技术官说道:“大约有20家《财富》500强或全球500强企业很容易受到攻击,其中许多企业都受到了损害。”
研究人员报告说,这些攻击者正在利用诸如“cache.jsp”和“helper.jsp”这样的名称的webshell。然而,Nextron Research表示,他们也使用随机名称,这使得发现易受攻击的Netweaver实例变得更加困难。
虽然服务器的数量并不多,但考虑到大型企业和跨国公司通常使用SAP NetWeaver,风险仍然很大。为了解决该风险,建议按照本公告中供应商的说明应用最新的安全更新。
如果无法应用更新,建议采用以下缓解措施:
1.限制对/developmentserver/metadata auploader端点的访问。
2.如果没有使用Visual Composer,请考虑完全关闭它。
3.将日志转发到SIEM并扫描servlet路径中未授权的文件。
人工智能技术的加速迭代推动其向各行业领域深度渗透,在改变人们生活方式、提升社会生产效率的同时,AI的滥用正成为威胁公民合法权益及隐私安全的新隐患。
·某高校学生利用AI程序篡改短信验证码功能,向数千名学生发送淫秽骚扰短信,已被公安机关立案侦查;
·某诈骗团伙通过AI换脸技术伪造视频通话,骗取受害者430万元;
·某犯罪团伙利用AI技术开发游戏外挂程序,通过模拟玩家真实操作实现相关功能,破坏游戏公平性,涉案金额达3000万元;
(图片来源于网络)
这些真实案例暴露出AI技术被滥用于网络犯罪时的高效性与危害性,从精准获取个人信息到制造虚假内容,从自动化攻击到深度伪造,技术一旦失控,便可能成为扰乱社会秩序的“帮凶”。
面对AI技术滥用乱象,国家重拳出击。中央网信办于2025年持续部署“清朗”系列专项行动,将“整治AI技术滥用”列为八大重点任务之一,并进一步在全国范围内部署开展为期3个月的“清朗·整治AI技术滥用”专项行动。
第一阶段:重点整治6类突出问题
一是违规AI产品。利用生成式人工智能技术向公众提供内容服务,但未履行大模型备案或登记程序。提供“一键脱衣”等违背法律、伦理的功能。在未经授权同意情况下,克隆、编辑他人声音、人脸等生物特征信息,侵犯他人隐私。
二是传授、售卖违规AI产品教程和商品。传授利用违规AI产品伪造换脸视频、换声音频等教程信息。售卖违规“语音合成器”“换脸工具”等商品信息。营销、炒作、推广违规AI产品信息。
三是训练语料管理不严。使用侵犯他人知识产权、隐私权等权益的信息。使用网上爬取的虚假、无效、不实内容。使用非法来源数据。未建立训练语料管理机制,未定期排查清理违规语料。
四是安全管理措施薄弱。未建立与业务规模相适应的内容审核、意图识别等安全措施。未建立有效的违规账号管理机制。未定期开展安全自评估。社交平台对通过API接口接入的AI自动回复等服务底数不清、把关不严。
五是未落实内容标识要求。服务提供者未对深度合成内容添加隐式、显式内容标识,未向使用者提供或提示显式内容标识功能。内容传播平台未开展生成合成内容监测甄别,导致虚假信息误导公众。
六是重点领域安全风险。已备案AI产品提供医疗、金融、未成年人等重点领域问答服务的,未针对性设置行业领域安全审核和控制措施,出现“AI开处方”“诱导投资”“AI幻觉”等问题,误导学生、患者,扰乱金融市场秩序。
技术源头治理与合规管控
第一阶段强化AI技术源头治理,清理整治违规AI应用程序,加强AI生成合成技术和内容标识管理,推动网站平台提升检测鉴伪能力。重点严控生物特征数据滥用(如换脸、换声),打击非法克隆行为以保护隐私;医疗、金融等重点领域的问答服务或需设置行业安全审核和控制措施,防范专业风险。
第二阶段:重点整治7类突出问题
一是利用AI制作发布谣言。无中生有、凭空捏造涉时事政治、公共政策、社会民生、国际关系、突发事件等各类谣言信息,或擅自妄测、恶意解读重大方针政策。借突发案事件、灾难事故等,编造、捏造原因、进展、细节等。冒充官方新闻发布会或新闻报道,发布谣言信息。利用AI认知偏差生成的内容进行恶意引导。
二是利用AI制作发布不实信息。将无关图文、视频拼凑剪辑,生成虚实混杂、半真半假的信息。模糊修改事件发生的时间、地点、人物等要素,翻炒旧闻。制作发布涉财经、教育、司法、医疗卫生等专业领域的夸大、伪科学等不实内容。借助AI算命、AI占卜等误导欺骗网民,传播迷信思想。
三是利用AI制作发布色情低俗内容。利用AI脱衣、AI绘图等功能生成合成色情内容或他人不雅图片、视频,衣着暴露、搔首弄姿等软色情、二次元擦边形象,或扮丑风等导向不良内容。制作发布血腥暴力场景,人体扭曲变形、超现实怪物等恐怖诡谲画面。生成合成“小黄文”“荤段子”等性暗示意味明显的小说、帖文、笔记。
四是利用AI假冒他人实施侵权违法行为。通过AI换脸、声音克隆等深度伪造技术,假冒专家、企业家、明星等公众人物,欺骗网民,甚至营销牟利。借AI对公众人物或历史人物进行恶搞、抹黑、歪曲、异化。利用AI冒充亲友,从事网络诈骗等违法活动。不当使用AI“复活逝者”,滥用逝者信息。
五是利用AI从事网络水军活动。利用AI技术“养号”,模拟真人批量注册、运营社交账号。利用AI内容农场或AI洗稿,批量生成发布低质同质化文案,博取流量。使用AI群控软件、社交机器人批量点赞跟帖评论,刷量控评,制造热点话题上榜。
六是AI产品服务和应用程序违规。制作和传播仿冒、套壳AI网站和应用程序。AI应用程序提供违规功能服务,例如创作类工具提供“热搜热榜热点扩写成文”等功能,AI社交、陪聊软件等提供低俗软色情对话服务等。提供违规AI应用程序、生成合成服务或课程的售卖、推广引流等。
七是侵害未成年人权益。AI应用程序诱导未成年人沉迷、在未成年人模式下存在影响未成年人身心健康的内容等。
违法内容整治与生态治理
第二阶段聚焦利用AI技术制作发布谣言、不实信息、色情低俗内容,假冒他人、从事网络水军活动等突出问题,集中清理相关违法不良信息,处置处罚违规账号、MCN机构和网站平台。重点打击AI换脸、声纹克隆实施侵权违法行为。针对AI应用程序,重点整治仿冒、套壳应用程序及违规功能服务,维护网络空间秩序。
此次专项行动两阶段均将AI换脸技术滥用纳入治理范围,重点应对生物认证系统暴露的安全隐患。梆梆安全基于近期通报案件,犯罪团伙利用AI技术将静态证件照转为动态视频,通过支付平台人脸识别漏洞篡改账户密码实施盗刷,对深度伪造人脸攻击手段进行深入分析,存在以下两种情况:·非实时伪造人脸视频:攻击者以受害者照片为素材,模拟点头、眨眼等动作利用AI生成伪造视频,通过HOOK技术注入人脸识别环节,以期达到绕过人脸识别的目的。
面对AI换脸技术与生物认证攻防的持续升级,梆梆安全将加强AI安全核心技术攻关,聚焦人脸识别领域加大研发力度,为行业用户构建动态防御体系精准识别并抵御新型攻击手段,筑牢可信数字环境安全防线。
在十四届全国人大三次会议《政府工作报告》中,“大力发展智能网联新能源汽车”被正式列为国家战略重点。随着产业加速落地窗口期的到来,智能座舱、车路协同等创新技术正深度重塑车联网行业生态。
值得关注的是,在产业规模迅速增长的同时,智能网联汽车也暴露出诸多安全隐患。Upstream《2025全球汽车网络安全报告》显示,2024年汽车与智能出行网络安全风险规模和影响持续扩大,高影响(数千至数百万移动资产)事件占比持续增长,占所有事件的60%以上,92%的攻击为远程实施;披露2024年汽车行业相关CVE漏洞422个,同比增长11.6%。
(图片来源Upstream《2025全球汽车网络安全报告》)
为应对智能网联汽车所面临的安全威胁,车企正在加速构建自身的安全检测体系。在具体实施过程中也面临着如下挑战:
·测试人员需深入掌握R155、GB 44495-2024等法律法规和标准,以确保测试过程符合各项合规性要求;
·需要具备网络安全、软件开发与安全测试等多领域知识,熟练掌握渗透测试、漏洞扫描和代码审查等技术,以快速识别和发现安全漏洞;
·需配置漏洞扫描器、车内通讯测试工具、应用安全测试工具、无线电安全测试工具等多种专业测试工具,以全面评估汽车信息安全整体情况;
·为提高测试效率和一致性,需建立标准化测试管理体系,通过制定明晰的测试策略和文档模板,确保各环节操作具有可验证的标准化特征。
梆梆安全依托在汽车信息安全领域多年的专业经验和技术积累,融合泰防实验室攻防研究成果,推出了「梆梆安全汽车信息安全测试系统」,专为汽车整车及零部件信息安全开发测试而设计的综合安全评估系统,集成先进的测试方法和工具,对汽车电子控制单元(ECU)、通信协议、以及整车网络进行全面的安全性分析,助力企业构建全生命周期安全合规测评能力。
汽车信息安全测试系统
梆梆安全汽车信息安全测试系统是一款针对整车和零部件进行信息安全测试和管理的系统,该系统由管理平台和测试工具箱两部分组合而成。
·管理平台提供车型、零部件管理、测试项目管理、报告管理、测试工具箱管理等涵盖车辆测试全生命周期关键活动,内置整车、零部件、通信、应用、云服务等方面常用的测试用例和测试工具库。
·测试工具箱集成软件无线电、蓝牙、Wi-Fi、芯片安全、NFC、车载以太网、CAN总线等各种软、硬件检测工具。企业可以“开箱即用”的方式开始其信息安全测试工作。
一 核心价值
1.全面的测试能力:集成多款主流信息安全测试工具,全方位检测车联网系统潜在安全漏洞和风险点,部分测试项目支持脚本自动化测试,提高测试效率。
2. 完善的测试管理体系:支持安全测试过程全生命周期管理,系统内置一套标准的测试过程管理体系,确保信息安全测试工作的标准化和规范化。
3. 丰富的知识库:内置知识库包含法规标准解读、测试工具操作手册、合规测试用例。支持企业将已有的知识录入系统,实现企业信息安全测试能力的建设和积累,形成企业信息安全测试知识体系。
4. 多样化的工作模式:支持在/离线工作模式,可在无网络离线模式下完成整车、零部件的测试工作,待具备网络连接的条件下,再同步所有的测试结果数据到汽车信息安全测试系统,极大方便用户在各种环境开展信息安全测试工作。
5. 便捷的生成测试报告:可一键自动生成专业的信息安全测试报告,包括详细的测试记录、测试发现的风险及其修复建议。极大降低用户编写测试报告的工作量,提高用户的工作效率。
6. 第三方业务系统集成管理:支持与第三方系统集成,将安全测试管理与企业现有能力平台、全生命周期开发管理平台有效结合,可以大大提升企业的工作能力和效率。
二 应用场景
汽车制造商:应对测试人才短缺与工具碎片化挑战,系统内置常用的汽车信息安全测试工具并提供测试用例,支持部分自动化测试,可以有效降低测试工作量并提高测试效率。同时解决缺乏系统性信息安全测试管理的问题,实现零部件全生命周期安全数据追踪及供应链风险态势可视化。
零部件供应商:打破测试准入门槛,依托预置用例库与多协议兼容能力,快速响应主机厂信息安全验证需求,确保产品合规交付。
研究机构:突破工具资源与知识储备瓶颈,内置测试矩阵与安全知识库赋能攻防研究,加速车联网安全技术孵化。
监管机构:基于国标合规基线(CNAS标准)构建标准化测试框架,支持车载网关、交互系统等关键模块的合规性验证,达到监管机构标准化、规范化的要求。
三 所获荣誉
梆梆安全汽车信息安全测试系统荣获2024年中国网络安全产业联盟“网络安全优秀创新成果大赛优胜奖”及“中国网络安全创新创业大赛二等奖”,标志着梆梆安全已实现车联网攻防技术与检测能力体系的产品化应用。
2024年7月经中国合格评定国家认可委员会(CNAS)评审,满足GB/T 40856-2021、GB/T 40857-2021两项国家标准的全部检测要求,具备实施汽车网关和车载信息系统的检测工作能力被授予“实验室认可证书”资质。
梆梆安全泰防实验室围绕汽车安全检测、渗透测试、创新技术攻关等服务,为智能网联汽车产业提供强有力的全业务支撑。截至目前,梆梆安全已携手主机厂、零部件企业、监管机构及高校科研院所,围绕智能网联汽车全场景安全防护需求展开联合技术攻坚。未来将以创新技术为引擎,持续完善车联网安全合规能力矩阵,赋能智能出行安全,推动车路云一体化生态可信发展。
被称为Luna Moth的数据盗窃勒索组织,又名Silent Ransom group,已经加大了对美国法律和金融机构的回调网络钓鱼攻击力度。
据 EclecticIQ 研究员 Arda Büyükkaya 称,这些攻击的最终目的是窃取数据和实施勒索。
Luna Moth,内部称为 Silent Ransom Group,他们之前曾发起 BazarCall 活动,以便为 Ryuk 获取公司网络的初始访问权限,后来又发起 Conti 勒索软件攻击。
2022年3月,随着Conti开始关闭,BazarCall威胁组织从Conti集团中分离出来,成立了一个名为Silent Ransom Group (SRG)的新组织。
Luna moth最近的攻击包括通过电子邮件、虚假网站和电话冒充IT支持人员,并且完全依赖社会工程和欺骗,在任何情况下都没有部署勒索软件。
据安全公司评估,截至2025年3月,Luna Moth可能已经通过GoDaddy注册了至少37个域名,以支持其回调网络钓鱼活动。
这些域名中的大多数都是美国主要律师事务所和金融服务公司的IT帮助台或支持门户,使用的是键入的模式。
Luna Moth在过去12个月的目标
elecectiq发现的最新活动始于2025年3月,目标是美国的组织,这些组织发送恶意电子邮件,其中包含假的号码,收件人被敦促拨打电话解决不存在的问题。
一名Luna Moth操作员冒充IT人员接听电话,并说服受害者安装来自假IT帮助台网站的远程监控和管理(RMM)软件,使攻击者能够远程访问他们的机器。
虚假的帮助台网站使用域名,这些域名遵循像[company_name]-helpdesk.com和[company_name]helpdesk.com这样的命名模式。
虚假IT支持网站
在这些攻击中被滥用的工具包括Syncro、SuperOps、Zoho Assist、Atera、AnyDesk和Splashtop。这些都是合法的数字签名工具,所以它们不太可能触发对受害者的任何警告。
一旦安装了RMM工具,攻击者就可以动手访问键盘,允许他们传播到其他设备并搜索本地文件和共享驱动器以获取敏感数据。
找到有价值的文件后,他们使用WinSCP(通过SFTP)或Rclone(云同步)将这些文件泄露到攻击者控制的基础设施中。
数据被盗后,Luna Moth联系受害组织,威胁要在其清晰网域名上公开泄露数据,除非他们支付赎金。每个受害者的赎金金额各不相同,从100万美元到800万美元不等。
Luna Moth的勒索网站
Büyükkaya评论了这些攻击的隐蔽性,指出它们不涉及恶意软件、恶意附件或恶意软件网站的链接。受害者只是自己安装RMM工具,认为他们正在接受帮助台的支持。由于企业通常使用这些RMM工具,因此它们不会被安全软件标记为恶意工具,并允许运行,建议考虑限制在组织环境中不使用的RMM工具的执行。
“游蛇”黑产团伙(又名“银狐”、“谷堕大盗”、“UTG-Q-1000”等)自2022年下半年开始活跃至今,针对国内用户发起了大量攻击活动,以图窃密和诈骗,对企业及个人造成了一定的损失。该黑产团伙主要通过即时通讯软件(微信、企业微信等)、搜索引擎SEO推广、钓鱼邮件等途径传播恶意文件,其传播的恶意文件变种多、免杀手段更换频繁且攻击目标所涉及的行业广泛。
安天持续对“游蛇”黑产团伙进行跟踪,发布多篇报告。近期,两类较为活跃的恶意样本持续传播:第一类是伪装成文档的恶意程序,此类恶意程序多使用Qt库进行开发,也存在部分恶意程序是在开源软件代码的基础上添加恶意代码形成的,通过释放“白加黑”组件最终执行后门文件。第二类是伪装成应用软件的恶意MSI安装程序,包含正常应用软件安装程序以及其他数十个正常文件,攻击者将“白加黑”组件隐藏在其中,最终执行上线模块及登录模块。
“游蛇”黑产团伙仍在频繁地对恶意软件及免杀手段进行更新,并且由于该黑产团伙使用的远控木马及攻击组件的源代码在网络中流传,因此存在更多恶意变种,每天有大量的用户遭受攻击并被植入远控木马。安天CERT建议用户从官方网站下载安装应用程序,避免点击安全性未知的可执行程序、脚本、文档等文件,以免遭受“游蛇”攻击造成损失。
用户可以在安天垂直响应平台(https://vs2.antiy.cn)中下载使用“游蛇”专项排查工具和安天系统安全内核分析工具(ATool)对“游蛇”木马进行排查和清除。
2 样本分析
2.1 伪装成文档的恶意程序列表列举
表格 2‑1相关样本文件名称
样本文件名称
2025年4月份第一批信息列表pdf.exe
2025年省局辖区315晚会企业曝光名单.exe
2025年4月第二批信息公示pdf.exe
2025年4月第一批公示文件pdf.exe
2025年稳岗补贴名单.exe
关于清明节,放假安排,大家自己查看.exe
稽查人员名单.exe
2.1.1 通过QT库开发的恶意程序
此类恶意程序近期多使用Qt库进行开发,执行后会进行多层反调试检测,并执行大量无效代码以阻碍分析。然后该程序会在内存中执行Shellcode,解密得到一个原名称为“InjectFile.dll”的DLL文件,并执行其“run”导出函数。
图 2‑1 InjectFile.dll文件信息
此类DLL文件会对当前进程进行判断,然后注入至目标进程的内存中执行,目前发现此类DLL文件的目标进程包括svchost.exe、spoolsv.exe、explorer.exe、winlogon.exe等。
图 2‑2此类DLL文件“run”导出函数的主逻辑
然后在指定路径中释放“白加黑”组件,通常由一个可执行程序、一个恶意DLL文件以及一个含有Shellcode内容的BIN文件组成。
图 2‑3释放“白加黑”组件
通过COM接口为释放的“白加黑”组件创建计划任务,计划任务名称为“.NET Framework NGEN v4.0.30318”。
图 2‑4通过COM接口为“白加黑”组件创建计划任务
“白加黑”组件中的EXE程序被用于加载执行恶意DLL文件,该恶意DLL文件会读取同路径中BIN文件的内容,对其进行解密并将载荷写入内存中执行。
图 2‑5 读取bin文件内容并写入内存中执行
该载荷是一个原名称为“Server64.dll”的DLL文件,是“游蛇”黑产团伙使用的后门文件,具有网络通信、下载文件、远程控制、窃密等多种功能。
图 2‑6下载执行功能
2.1.2 篡改开源软件代码形成的恶意程序
近期还发现攻击者通过篡改开源软件的代码形成恶意程序。此类初始恶意样本通常为压缩包文件,内含一个恶意可执行程序和一个后缀名为“.dll”的文件。
图 2‑7恶意文件组成
其中的恶意可执行程序是攻击者在开源软件的源代码基础上,添加恶意的功能函数后形成的。而后缀名为“.dll”的文件则是经过加密的二进制文件。
图 2‑8恶意代码(左)与开源代码(右)进行比对
恶意代码会读取加密二进制文件内容,对其进行解密得到载荷,并在指定路径中释放和2.1.1中相同的“白加黑”组件。
图 2‑9读取加密二进制文件内容并进行解密
2.2 伪装成应用软件的恶意MSI安装程序列表举例
表格 2‑2相关样本文件名称
样本文件名称
Google AI Browser v2.4.1.msi
Youdao Translates v1.1.1.msi
King of WPS v1.1.7.msi
Sogou AI inputs v2.1.4.msi
DeepSeek AI Assiant v2.4.5.msi
攻击者将“白加黑”组件(uc.exe、UCore.dll、Ucore3.cpy、update.cab)隐藏在MSI安装程序中,其中包含正常应用软件安装程序以及其他数十个正常文件,并且在用户执行后执行其中的正常应用软件安装程序,以此迷惑用户。
图 2‑10隐藏在MSI安装程序中的恶意组件
该MSI安装程序将Ucore3.cpy文件释放至C:\ProgramData\11UCore3.cpy,“白加黑”组件执行后调用UCore.dll中的“run”函数,通过COM接口为释放的“白加黑”组件创建计划任务。
图 2‑11创建计划任务
然后读取11UCore3.cpy文件内容,并使用指定密钥对其进行xor解密得到一个DLL文件。
图 2‑12对11UCore3.cpy文件进行xor解密
该DLL文件会读取update.cab文件内容,并对其进行RC4解密得到最终载荷。
图 2‑13对update.cab文件进行RC4解密得到最终载荷
该载荷文件原名称为“上线模块.dll”,是WinOs远控木马中的一个功能插件。该模块会解析硬编码的C2服务器、功能等配置信息,回连C2服务器获取载荷文件,载荷文件通常为WinOs远控木马的“登录模块”。
图 2‑14上线模块
3 使用工具排查与处置“游蛇”木马
用户可以在安天垂直响应平台(https://vs2.antiy.cn)中下载使用“游蛇”专项排查工具和安天系统安全内核分析工具对“游蛇”木马进行排查和清除。
“游蛇”专项排查工具可用于排查“游蛇”黑产团伙在攻击活动中投放的加载器和加载至内存中的远控木马。
安天系统安全内核分析工具(简称ATool)是一款面向威胁检测与威胁分析人员的Windows系统深度分析工具,其能够有效检测操作系统中潜在的窃密木马、后门及黑客工具等恶意程序并辅助专业人员开展手动处置工作,具有已知威胁有效检测,未知威胁及时发现,顽固感染一键处置等功能特点。
图 3‑1安天垂直响应平台
3.1 使用“游蛇”专项排查工具排查“游蛇”木马
由于“游蛇”黑产团伙使用的攻击载荷迭代较快,且持续更新免杀技术,为了更精准、更全面的清除受害主机中存在的威胁,客户在使用专项排查工具检出威胁后,可以联系安天应急响应团队([email protected])。
图 3‑2 使用“游蛇”专项排查工具发现恶意进程
3.2 使用安天系统安全内核分析工具清除“游蛇”木马
发现“游蛇”威胁后,用户可以在安天垂直响应平台下载使用ATool对“游蛇”木马进行清除。例如,在ATool的“进程管理”页面中,右键点击恶意进程“uc.exe”:先点击“在Windows文件管理器中定位”定位“uc.exe”所在的路径,然后点击“终止”结束“uc.exe”进程,最后删除“uc.exe”所在路径中的所有文件。
图 3‑3使用ATool工具定位、终止恶意进程
在ATool的“计划任务”页面中,使用“查找”功能搜索恶意进程名称,发现并删除恶意计划任务。
图 3‑4通过恶意进程名称查找恶意计划任务
此外,ATool针对可执行对象支持四个对象维度的信誉查询,即“发布者信誉”、“内容信誉”、“行为信誉”和“路径信誉(位置信誉)”。点击工具上方的“信誉分析”按钮能够执行对当前清单对象的云端信誉查询,从而帮助用户发现系统中的潜在威胁。
图 3‑5使用ATool的“信誉分析”功能发现恶意进程
4 终端安全防护
4.1 部署安天智甲加强终端文件接收和执行防护
建议企业用户部署专业的终端安全防护产品,对本地新增和启动文件进行实时检测,并周期性进行网内病毒扫描。安天智甲终端安全系列产品(以下简称“智甲”)依托安天自研威胁检测引擎和内核级主动防御能力,可以有效查杀本次发现病毒样本。
智甲可对本地磁盘进行实时监测,对新增文件自动化进行病毒检测,对发现病毒可在其落地时第一时间发送告警并进行处置,另外,安天AVLSDK威胁检测引擎支持提取恶意代码最核心的部分作为检测特征,可有效应对恶意代码的变形与衍生,更能提升智甲产品对游蛇变种病毒的查杀效果。
图 4‑1发现病毒时,智甲第一时间捕获并发送告警
智甲还为用户提供统一管理平台,管理员可通过平台集中查看网内威胁事件详情,并批量进行处置,提高终端安全运维效率。
图 4‑2提供统一管理平台对威胁事件高效处置
5 IoCs
90D4BA33990011A5C8A203AC236B3B8C
470C3D37A8E518BD8D728D01CFBE3647
24B970B2C9D988DC74E7F945D0866017
DA5CF5E3158057D0D7B6D6F2D17DD888
BA8F5D8DF47283A34A71EB03DDE3C36B
039E9EF2E283E8341B297DA686182412
FE2D6987326CDFF72DC3AA378C1B8680
FCA4C875B3E1AD8CD50D18450B08D14A
D6435074233583A7CB4A6FA2FE09FA8B
89AAE1127681E672E7D836D0DB372847
18.166.199[.]216
13.215.69[.]47
43.199.120[.]146
52.128.225[.]126
安天针对“游蛇”威胁历史报告清单:
[1] 通过伪造中文版Telegram网站投放远控木马的攻击活动分析 [R/OL].(2022-10-24)
https://www.antiy.cn/research/notice&report/research_report/20221024.html
[2] 利用云笔记平台投递远控木马的攻击活动分析[R/OL].(2023-03-24)
https://www.antiy.cn/research/notice&report/research_report/20230324.html
[3] 利用云笔记平台投递远控木马的黑产团伙分析[R/OL].(2023-03-30)
https://www.antiy.cn/research/notice&report/research_report/20230330.html
[4] “游蛇”黑产团伙针对国内用户发起的大规模攻击活动分析[R/OL].(2023-05-18)
https://www.antiy.cn/research/notice&report/research_report/20230518.html
[5] “游蛇”黑产团伙近期钓鱼攻击活动分析[R/OL].(2023-07-11)
https://www.antiy.cn/research/notice&report/research_report/TrojanControl_Analysis.html
[6] “游蛇”黑产团伙利用微信传播恶意代码的活动分析[R/OL].(2023-08-22)
https://www.antiy.cn/research/notice&report/research_report/SnakeTrojans_Analysis.html
[7] “游蛇”黑产团伙专题分析报告 [R/OL].(2023-10-12)
https://www.antiy.cn/research/notice&report/research_report/SwimSnakeTrojans_Analysis.html
[8] “游蛇”黑产团伙针对财务人员及电商客服的新一轮攻击活动分析[R/OL].(2023-11-11)
https://www.antiy.cn/research/notice&report/research_report/SwimSnake_Analysis.html
[9] “游蛇”黑产近期攻击活动分析 [R/OL].(2024-04-07)
https://www.antiy.cn/research/notice&report/research_report/SwimSnake_Analysis_202404.html
[10] “游蛇”黑产团伙利用恶意文档进行钓鱼攻击活动分析[R/OL].(2024-06-21)
https://www.antiy.cn/research/notice&report/research_report/SwimSnake_Analysis_202406.html
[11] 钓鱼下载网站传播“游蛇”威胁,恶意安装程序暗藏远控木马[R/OL].(2024-12-20)
https://www.antiy.cn/research/notice&report/research_report/SwimSnake_Analysis_202412.html
如今,黑客们进行网络攻击不是横冲直撞的直接闯入,而是采用更隐秘的登录方式。网络犯罪分子会使用有效的凭证,绕过安全系统,同时在监控工具面前显得合法。
这个问题很普遍;谷歌Cloud报告称,47%的云数据泄露是由于凭证保护薄弱或不存在造成的,而IBM X-Force将全球近三分之一的网络攻击归咎于账户泄露。
那这对企业防御意味着什么呢?用户需要了解有关如何保护系统免受基于凭证的攻击、当防御失败时应该做什么。
为什么基于凭证的攻击是黑客的首选方法
网络罪犯喜欢基于凭证的攻击有以下几个原因:
·易于执行:与更复杂的零日攻击相比,基于凭证的攻击相对容易部署。
·成功率高:用户在多个账户上重复使用相同的密码,攻击者更容易获得广泛的访问权限;一把钥匙可以打开许多扇门。
·检测风险低:因为它们使用有效的凭据进行攻击,黑客可以混入正常的流量中,从而避开安全警报。
·价格便宜:基于凭证的攻击需要最少的资源,但可以产生大量的奖励。黑客可以很容易地(而且花费不高)在暗网上买到一套被盗的凭证,然后使用免费的自动化工具跨多个系统测试凭证。
·系统通用:基于凭证的攻击可以在任何需要凭证的地方使用,这意味着黑客有多个潜在的入口点——从web应用程序到云服务。
为什么企业会成为攻击首选目标
企业会成为基于凭证的黑客的一个有吸引力的目标吗?如果存在一些安全漏洞,那么企业的系统可能比人们想象的更容易受到攻击。以下是企业成为首要目标的原因:
·弱密码策略为攻击者创建了一个公开的邀请,使其可以通过自动化工具和通用密码列表轻松猜测或破解凭证
·如果不能实现多因素身份验证,即使是最强大的密码也容易被窃取
·不充分的安全培训使员工更容易受到网络钓鱼电子邮件、社会工程策略和其他攻击的攻击
·糟糕的网络分割让黑客一旦攻破了一个端点就可以开放访问
·监视不足会使攻击者在关键系统内操作数天、数周甚至数月而不被发现
·员工密码重复使用会放大任何违规行为的影响,因为一个被盗的凭证可以解锁个人和公司环境中的多个系统。
当凭证被泄露时应如何应对
如果企业成为基于凭证的攻击的目标,应意识到后果会有多么严重。
以下是企业在应对攻击时遵循的典型防范步骤:
1.初始检测和警报。一旦监控工具检测到异常并提醒安全团队时,企业必须迅速采取行动以限制损害。
2.评估和分类。验证警报是否合法。然后,确定哪些系统和帐户受到影响,评估对企业的潜在影响。
3.隔离和遏制。切断受感染设备与网络的连接,切断黑客的接入点。撤销对受感染帐户的访问权限,并分割网络以遏制威胁。
4.详细的调查。通过分析日志和取证数据跟踪攻击者的活动。确定黑客是如何破坏凭证的,并评估黑客在访问时所做的事情。
5.沟通和通知。透明滋生信任,而保密滋生猜疑。考虑到这一点,向所有相关的利益相关者提供清晰、真实的更新,包括高级管理层、法律团队和受影响的用户。
6.根除和恢复。开始重建自己的安全系统,让它们更强大。重置所有受损帐户的密码,修补被利用的漏洞,从干净的备份中恢复系统,并实现多因素身份验证。
7.事后审查。防范未来攻击的最佳方法是从当前的漏洞中吸取教训。在泄露事件发生后,分析事件响应流程,更新响应计划,并根据经验教训实施额外的安全措施。
人工智能的蓬勃发展为网络安全领域的产品创新与运营模式带来革命性机遇,同时也对AI自身的安全可控提出了严峻挑战,正如硬币有正反两面。拥抱AI赋能安全的效率提升,同时构建坚实的AI防护体系,成为核心议题。
AI for Security
在AI赋能安全的实践中,中国电信安全公司致力于通过智能化手段实现安全运营效率的持续提升。2023年,中国电信安全公司打造了国内首个安全领域的高质量数据集-阡陌,推出了安全垂类大模型-见微。见微安全大模型深度聚焦网络安全赋能,围绕数据、代码、运营、攻防,构建“四位一体”技术框架,全面覆盖威胁研判、智能运营等核心应用场景,对外全面升级云堤·抗D、天翼安全大脑等产品的核心能力,对内赋能MSSP平台及SOC体系。
Security for AI
新技术催生新业务引发新风险,自然也需要新的安全能力进行防护。随着AI从1.0时期的对话式向2.0时期的智能体,乃至未来的3.0时期具身智能演进,攻击面也在发生深刻变革。AI过度灵活的交互方式引入了新的攻击变量,不安全的输出、数据边界消融、算力资源滥用(DoS)、智能体权限失控等问题尤为突出。然而,安全的底层逻辑仍然不变,那就是:漏洞的必然存在、权限与信任体系的根基、数据保护的刚需,以及攻防对抗的本质。为了应对这些挑战,中国电信安全公司构建了立体化、多层次的大模型安全动态防护体系。
在IaaS和PaaS层,中国电信安全公司能够提供从网络边界到核心算力的防护,通过部署多重防火墙、增强DDoS防护能力,实施实时流量监控与异常检测来加固入口,推进硬件级安全隔离与完整性校验,落实严格的物理安全措施。在DaaS层,提供全生命周期的数据保护,确保数据的完整性与可追溯性。在MaaS层,针对AI模型与交互的特有风险,部署专项防护能力-大模型护栏,采用对抗样本防御、输入过滤净化来抵御针对模型的攻击,约束模型行为,减少不安全输出等原生风险,并通过红蓝对抗演练持续检验和提升防护水位。在SaaS层,提供零信任安全架构,利用动态令牌强化认证,实现用户交互行为监控;并对新兴的Agent智能体工具调用行为进行实时监控、审计与安全评估,确保其安全可控。
“以攻促防”是提升安全能力的有效途径。通过构建生成式对抗环境模拟复杂攻击,并积极探索强化学习(RL)驱动的深层隐蔽攻击等前沿技术研究,持续优化防御策略,以应对不断进化的威胁,最终确保AI系统实现真正的安全、可靠、可控,为未来更高级智能应用的发展奠定坚实的安全基石。
为应对AI安全挑战,中国电信安全公司整合自身安全能力与实践经验,推出一站式大模型安全运营服务。该服务体系化地融合了风险评测(涵盖环境与模型自身)、纵深防护(覆盖网络、环境、数据、模型、应用)和持续运营(提供7x24小时监控、响应与优化)三大核心环节,形成安全闭环。中国电信安全公司致力于通过专业的安全托管服务,赋能千行百业安全、放心地拥抱和应用AI技术,共同开创并守护智能安全的未来。
4月30日,第八届数字中国建设峰会·2025智能云生态大会主论坛在福州成功举行。大会围绕数字基础设施、智能云、人工智能、网信安全等前沿话题,旨在打造一场融合政策引领、前沿探索、技术创新与产业落地的交流盛会,携手合作伙伴开展全方位、多领域合作,持续构建开放创新生态,加速新质生产力发展。会上,中国电信一站式大模型安全能力平台重磅发布,安全护智、智惠安全!
天翼安全科技有限公司党委书记、总经理刘紫千指出,人工智能时代AI安全将是高质量发展的基石,立足于中国电信的云改数转和智惠升级的战略,中国电信推出一站式大模型安全能力平台,具备三大核心能力:
一、大模型应用的风险预警能力
基于中国电信安全公司自主研发的广目资产测绘能力和网络原生的灵犀威胁情报能力,实时动态地感知我国互联网空间中部署的大模型服务,并对其在环境、数据、模型、应用等不同层面的风险进行实时全网探测,呈现宏观的大模型风险态势,实现智算服务的风险可视可知。
二、大模型安全的技术检测能力
在技术检测方面,AI技术的引用带来了新的变化,例如难以控制的输入、难以预料的输出、数据边界的消融、智能体权限滥用,然而安全的本质仍然不变,包括漏洞的必然存在、权限与信任体系的根基、数据保护的刚需,以及攻防对抗的本质。中国电信安全公司打造大模型安全靶场,基于11种安全的测试方法,对目前主流大模型进行动态实时的安全性检测,为客户提供大模型深度安全检测服务,精准识别模型层安全漏洞,全面排查风险隐患。
三、大模型安全护栏能力
面对新型攻击面利用所带来的安全挑战,以及传统漏洞与威胁持续演变形成的安全风险,中国电信安全公司构建了多层次、立体化的大模型安全动态防护体系。该体系从前场(业务访问端)、中场(服务开放端)到后场(资源载体端)等不同层面为客户提供全链路的大模型安全防护能力。实践表明,通过加载中国电信提供的大模型安全防护方案,将大大降低攻击者对大模型的攻击成功率,全面提升大模型系统的安全性。中国电信安全公司通过持续迭代、以攻促防的方式,构建生成式对抗环境模拟复杂攻击,持续优化防御策略,以应对高度迭代动态变化的的AI安全风险,打造AI安全防护标杆体系,通过持续技术演进使防护能力与业界前沿标准同频共振。
一站式大模型安全能力平台
站在客户的角度,中国电信的AI安全防护体系一定是一站式的能力平台。中国电信安全公司通过整合自身安全能力与实践经验,推出一站式大模型安全能力平台。该平台体系化地融合了风险评测(涵盖传统环境与模型自身)、纵深防护(覆盖网络、环境、数据、模型、应用)和持续运营(提供7x24小时监控、响应与优化)三大核心环节,形成安全闭环,致力于以专业化的安全托管服务,助力千行百业安心拥抱人工智能技术,共同开创智能时代,守护安全未来。
在人工智能技术加速迭代、网络安全威胁呈现多元化交织演进的时代背景下,中国电信安全将充分依托技术积淀与资源禀赋优势,构建全方位大模型动态防护体系,实现人工智能安全、可靠、可控。
一封邮件让IT员工”破防”,这类钓鱼邮件千万要警惕!
据《2024中国企业邮箱安全报告》显示,2024年伪装成安全通知类主题的钓鱼邮件数量高达192.9万封,其中IT、金融行业成重灾区。这些钓鱼邮件犹如一把暗箭,随时可瓦解企业员工邮箱账号,窃取关键信息。
对于企业来说,构筑一道防得住,能反击的安全防线迫在眉睫——CACTER CAC2.0反钓鱼防盗号(以下简称:CAC2.0),是一款同时具备邮件识别过滤、邮箱账号异常监测与准实时告警、泄露账号威胁登录拦截,以及综合型邮件威胁情报(攻击IP、威胁URL、钓鱼邮件主题、重保紧急情报等)的云安全服务,为企业全面防范邮件威胁和邮件账号威胁。
案例还原:一场精心设计的“账号认证”骗局
2024年12月,某知名IT企业员工小张收到一封“邮件异常登录提醒”的邮件通知,邮件显示其邮箱在几天前在加拿大被异常登录,并要求小张立即进行“安全认证”。小张担心自己被盗号便立即点击链接进行认证。殊不知第二天小张的邮箱已被攻陷,无法登录。
经管理员排查发现原来所谓的“安全认证”就是罪魁祸首,这无疑是一场黑客精心设计的“贼喊捉贼”式骗局。
案例源自《2024中国企业邮箱安全性研究报告》
此类”安全认证“钓鱼邮件屡见不鲜,黑客伪造企业内部域名绕过常规安全防护体系,
利用”异常登录”制造恐慌,精准触发用户应激反应,引导其点击伪装成“安全认证”的恶意链接。
一旦邮箱账号被攻陷,邮箱中的核心数据随时都会被泄露.被盗邮箱进一步会作为跳板,渗透企业内部网络,获取更多权限和敏感信息,给企业带来不可挽回的损失。无论企业安全部门还是企业员工,都应对此提高警惕。
CAC2.0反钓鱼防盗号:从拦截到反杀
我们来看看小张的企业若提前部署CAC2.0后,可以预防哪些风险?
1. 反垃圾反钓鱼监测:CAC2.0依据数亿级的垃圾邮件样本特征,可对恶意邮件意图精准分析,并进行恶意URL检测和附件检测,迅速识别恶意钓鱼邮件。
案例直击:小张收到的这封“安全认证”主题的钓鱼邮件将会经由CAC2.0在0.3秒内被识别为“高风险”邮件,直接隔离至垃圾箱。
2.邮箱账号防暴:CAC2.0”防暴卫士”可快速识别出风险IP登录,即使账号密码正确,邮件系统放行,CAC2.0仍然可拦截不允许登录,并准实时告警,管理员可通过面板查看本域的拦截日志。
案例直击:当黑客盗取小张的邮箱账号并尝试登录时,CAC2.0将触发“风险IP拦截”,实时同步向管理员推送告警:检测到异常IP登录。
3.邮件威胁情报系统:CAC2.0会通过邮件实时推送紧急安全情报至管理员邮箱,并结合最新典型威胁邮件案例,分析本域类似的威胁邮件检测及相关收件人,帮助管理员全面掌握自身系统的潜在风险,提前筑牢安全屏障。
案例直击:针对小张此类异常行为用户,CAC2.0会在24小时内推送安全报告,帮助管理员排查风险,并采取措施永久封禁攻击IP。
员工自保指南:3招识破“贼喊捉贼”
针对此类“安全通知“,到底如何防范?CACTER小助手为大家准备一些自保小贴士:
1、认清发信人域名:在收到各类“系统通知”时,注意认清发信人域名,办公系统和管理员不可能使用外部域名发送通知。
2、识别钓鱼网站:任何系统的安全认证不可能在外部网站进行,识别所谓“安全网站”的域名可以规避大部分钓鱼网站。
3、警惕”认证“要求:邮箱系统对异常登录的账号会采取直接进行锁定或要求重置口令,决不会要求输入口令进行”认证“,因此以安全认证为主题的基本可判定为钓鱼邮件。
在钓鱼邮件套路无穷的当下,多一份防护,多一份安心,CAC2.0拥有“事前拦截,事中告警,事后处置”的全流程能力,能够在企业邮箱管理的苛刻环境下,提供稳定可靠的服务。