乐于分享
好东西不私藏

本周安全圈 | AI工具链被攻破、伊朗APT报复、供应链引爆

本周安全圈 | AI工具链被攻破、伊朗APT报复、供应链引爆

WEEKLY SECURITY ROUNDUP

本周安全圈

2026 年第 12 周 · 3月21日—27日

AI 工具链首当其冲,地缘博弈暗流涌动,供应链攻击连环引爆——这是一个在”看不见的地方”同步发生多场战役的一周。

导读:三条主线

① AI 基础设施成为新靶场:Langflow RCE 漏洞在 20 小时内遭利用,LangChain/LangGraph 同期爆出三个漏洞——AI 工具链的安全债务正在被快速清算。

② 地缘政治网络战持续升温:伊朗 APT 展开大规模报复行动,声索洛克希德·马丁 F-35 数据;俄 APT28 利用新 CVE 渗透政府目标;谷歌摧毁潜伏十年的XX国 APT 组织 GRIDTIDE。

③ 供应链攻击引发多米诺:一个 BPO 外包商(TELUS Digital)的沦陷,造成 6.8 百万用户数据泄露;Medusa 勒索软件打穿密西西比唯一 I 级创伤中心,九天无法正常接诊。

AI 工具链正成为 2026 年最活跃的攻击面之一

一、AI 工具链:最危险的新攻击面

Langflow CVE-2026-33017:20 小时,漏洞即武器

3 月 23 日,Langflow(广受欢迎的开源 AI/LLM 工作流编排平台)中的严重漏洞 CVE-2026-33017(CVSS 9.3)被公开。该漏洞结合了缺失认证代码注入两个问题,影响 1.8.1 及以下所有版本。
时间节点
事件
T+0
漏洞公开披露
T+20h
攻击者开始在野利用
T+48h (3/25)
CISA 加入 KEV 目录,要求联邦机构 4/8 前修补

20 小时的”披露到利用”窗口,是近年来最短的之一。威胁行为者已在系统性监控 AI 平台的漏洞披露渠道。同期,LangChain 和 LangGraph 还曝出三个新漏洞,进一步印证:AI 工具链已成为 2026 年最活跃的新攻击面之一

为什么重要? 企业 AI 应用通常以高权限运行,与数据库、API 和云服务深度集成——RCE 即直接触及核心业务数据。绝大多数组织的 AI 基础设施安全成熟度远低于其生产 Web 服务。

二、地缘政治博弈:三支 APT 同台竞技

伊朗报复行动:从基础设施打击到情报窃取

2 月 28 日,美以联合行动将伊朗互联网连通性压至 1-4%。伊朗没有等太久——3 月 23-26 日,Unit 42 记录了大规模反制行动:

· 洛克希德·马丁声索:亲伊朗组织”APT Iran”声称窃取 375 TB 数据,含 F-35 战机技术蓝图,开价 4 亿美元(官方未确认,真实性存疑)

· 大规模网络钓鱼:Unit 42 追踪到 7,381 个相关钓鱼 URL,以”冲突”为诱饵,目标集中于 UAE 与沙特阿拉伯

· Wiper 恶意软件:Handala Hack(被指与伊朗 MOIS 关联)部署数据摧毁型恶意软件

谷歌摧毁 GRIDTIDE:潜伏十年的全球电信谍战

谷歌 GTIG 和 Mandiant 联合披露:XX国 APT 组织 UNC2814 自 2017 年起悄然渗透全球电信运营商,其 C2 通道设计令人印象深刻——滥用 Google Sheets API,将电子表格单元格作为命令总线。

· 确认被攻陷:53 个组织,42 个国家

· 疑似涉及:70+ 个国家

· 窃取内容:姓名、电话、选民 ID、国家身份证号——定向人员监控特征

谷歌通过撤销云账户、关闭相关 Sheets 实例摧毁了该行动的指挥通道。

APT28 借 CVE-2026-21509 打政府目标

俄罗斯 GRU 下属 APT28(Fancy Bear)被发现正在利用 Microsoft Office 新漏洞 CVE-2026-21509 对北约阵营政府和军事机构发动攻击。两大一线 APT 同周发力,印证当前网络空间的”拥挤程度”。

三、供应链攻击:一处沦陷,全线震颤

TELUS Digital × Crunchyroll:BPO 风险的教科书案例

攻击链
ShinyHunterz 勒索组织入侵 TELUS Digital
声称窃取 1 PB 数据(源码、FBI 背调记录、Salesforce 数据)
攻击者窃取 TELUS Digital 员工 Okta SSO 凭据
通过凭据访问 Crunchyroll 客服工单系统
约 100 GB 数据外泄,涉及 680 万用户记录

Crunchyroll 自身没有被”黑”——它是供应商凭据泄露的无辜受害方。这个案例的核心教训:BPO 外包商持有多个甲方 SSO 访问权,天然是高价值攻击入口;单点 SSO 凭据的失窃可以软件:生死攸关的 72 小时

Medusa 勒索软件在 2 月 19 日攻入密西西比大学医疗中心(UMMC),迫使所有 35 个诊疗点下线整整九天。护理人员退回纸质记录;癌症输液中心不得不重新排期患者。

UMMC 是密西西比州唯一的:I 级创伤中心 · 儿童医院 · Level IV NICU · 器官移植机构

3 月 12 日,Medusa 在暗网列出超 1 TB 数据,要价 80 万美元,截止日期 3 月 20 日。同周还声索了新泽西州 Passaic County 政府系统,同样要价 80 万美元。

勒索软件击中医疗的特殊之处:谈判筹码是人质,而非数据。

五、执法出击:Project Compass 拆解 The Com

Europol 领导的 Project Compass(28 个国家参与)逮捕了 30 名 “The Com” 核心成员,另识别 179 名相关人员。

The Com 横跨勒索软件运营(英国 Marks & Spencer、Co-op、Harrods 2025 年攻击)、赌场入侵(2023 年 MGM/凯撒)以及线上未成年人剥削——是将网络犯罪与真实世界暴力胁迫结合为一体的混合犯罪组织。

28 国协同执法本身,是比任何一次逮捕更重要的信号:国际执法协调能力正在追上跨国犯罪网络的速度。

六、政策转向:特朗普新网络战略解读

3 月 6 日,特朗普政府发布《美国网络战略》,在本周持续引发争议。
维度
拜登 2023
特朗普 2026
软件责任
推动厂商负责制
取消强制合规
监管立场
加强监管
去监管
对外姿态
多边协调
单边威慑

争议焦点:去监管是否会削弱软件厂商的安全投入动力?伊朗网络行动与 Medusa 勒索软件同周爆发的现实背景,给这场争论增加了不少紧迫感。

七、本周总结:三个值得长期跟踪的信号

① AI 工具链安全欠债加速偿还Langflow、LangChain、LangGraph 同周爆发,是行业在极速扩张中积累的安全债务开始被清算。高权限 + 快速部署 + 安全成熟度低 = 高价值攻击入口。

② C2 将持续隐藏在受信任云服务中GRIDTIDE 用 Google Sheets 指挥十年。基于域名/IP 的检测已经不够用——需要行为基线和流量上下文分析。

③ BPO/外包商是未被充分关注的供应链薄弱环节TELUS Digital 一家公司沦陷,牵动了数十家客户。企业需要像审计自己一样审计关键供应商的访问权限范围。

下周值得关注
Crunchyroll 集体诉讼进展
UMMC Medusa 数据截止后续(3/20 已过,数据是否公开)
Langflow CVE-2026-33017 联邦修补截止(4/8)
洛克希德·马丁 F-35 数据声索的独立核实

本文综合 BleepingComputer · The Hacker News · The Record · Unit 42 · Mandiant · CISA KEV · Dark Reading 等来源所有事件信息截至 2026 年 3 月 27 日